Che cos'è la Shielded VM?

Questa pagina illustra i concetti chiave e la terminologia per Shielded VM. A inizia a utilizzare Shielded VM, consulta la guida rapida oppure consulta la sezione Modifica delle opzioni delle VM schermate.

La Shielded VM offre integrità verificabile della tua VM di Compute Engine di Compute Engine, così puoi avere la certezza che le tue istanze non siano state compromesse a livello di avvio o di kernel malware o rootkit.

L'integrità verificabile della Shielded VM è ottenuta mediante l'uso le seguenti funzionalità:

Avvio protetto

L'avvio protetto garantisce che il sistema esegua solo software autentici verificando la firma digitale di tutti i componenti di avvio e interrompendo il processo di avvio in caso di mancata verifica della firma.

Le istanze Shielded VM eseguono il firmware che è firmato e verificato tramite all'autorità di certificazione di Google, per assicurarsi che il firmware dell'istanza sia senza modifiche e stabilendo radice di fiducia per Avvio protetto. Unified Extensible Firmware Interface (UEFI) 2.3.1 firmware, Gestisce in modo sicuro i certificati che contengono le chiavi utilizzate dal software ai produttori di firmare il firmware di sistema, il bootloader di sistema e qualsiasi e i file binari che caricano. Le istanze VM schermate utilizzano il firmware UEFI.

A ogni avvio, il firmware UEFI verifica la firma digitale di ogni avvio all'archivio sicuro delle chiavi approvate. Qualsiasi componente di avvio non è firmato correttamente o non è del tutto firmato, non può essere pubblicato.

In questo caso, l'istanza VM Log della console seriale avrà una voce contenente le stringhe UEFI: Impossibile caricare l'immagine e Stato: violazione di sicurezza, insieme a una descrizione dell'avvio che non è riuscita. Per risolvere l'errore, disabilita Avvio protetto entro il giorno utilizzando le istruzioni in Modifica della Shielded VM opzioni per avviare un'istanza VM, diagnostica e risolvi il problema, quindi riattiva Avvio protetto.

Virtual Trusted Platform Module (vTPM)

Un vTPM è una piattaforma attendibile virtualizzata modulo, che è un chip per computer specializzato che puoi usare per proteggere oggetti come le chiavi e certificati, che utilizzi per autenticare l'accesso al tuo sistema. La Il vTPM della Shielded VM è completamente compatibile con il Trusted Computing Group Specifica della libreria (TPM) 2,0 e utilizza il protocollo BoringSSL nella tua raccolta di Google Cloud. La libreria BoringSSL si basa sul modulo BoringCrypto. Per i dettagli dello standard FIPS 140-2 del modulo BoringCrypto, vedi NIST Certificato del programma di convalida dei moduli di crittografia n. 3678.

Il vTPM della Shielded VM abilita l'avvio con misurazioni eseguendo le misurazioni necessarie per creare una base di avvio nota, chiamata la base di riferimento dei criteri di integrità. La base di riferimento dei criteri di integrità viene utilizzata confronto con le misurazioni provenienti da successivi avvii delle VM per determinare se esistono è cambiato.

Puoi inoltre utilizzare il vTPM per proteggere i secret tramite schermatura o sigillatura. Vedi il progetto Go-TPM su Esempi di linguaggio GitHub per Go che illustrano come utilizzare un vTPM per questo che non ha uno scopo specifico.

avvio con misurazioni

Durante l'avvio con misurazioni, un hash di ogni componente (ad esempio, firmware, bootloader, o kernel) viene creato man mano che il componente viene caricato e quell'hash viene e concatenati nuovamente con gli hash di tutti i componenti che hanno è già stata caricata, come illustrato qui:

Diagramma del processo di avvio con misurazioni

Questa informazione identifica sia i componenti che sono stati caricati, sia il loro ordine di caricamento.

La prima volta che si avvia un'istanza VM, l'avvio con misurazioni crea la baseline dei criteri di integrità per il primo insieme di queste misurazioni e archivia in modo sicuro questi dati. Ogni volta che viene avviata l'istanza VM, queste misurazioni vengono riprese di nuovo e archiviate nella memoria sicura fino al successivo riavvio. Avere questi due set di misurazioni consente il monitoraggio dell'integrità, che puoi utilizzare per determinare se sono state apportate modifiche alla sequenza di avvio.

Monitoraggio dell'integrità

Il monitoraggio dell'integrità consente di comprendere e prendere decisioni sullo stato delle istanze VM.

Il monitoraggio dell'integrità si basa sulle misurazioni create dall'avvio con misurazioni, che utilizzano registri di configurazione della piattaforma (PCR) per memorizzare informazioni sui componenti e sull'ordine di caricamento dei componenti sia la baseline dei criteri di integrità (una sequenza di avvio nota), e la sequenza di avvio più recente.

Il monitoraggio dell'integrità confronta le misurazioni dell'avvio più recenti con l'integrità base dei criteri e restituisce un paio di risultati superato/non superato in base al fatto che corrispondono o meno, una per la sequenza di fase iniziale di avvio e una per l'avvio tardivo sequenza. L'avvio anticipato è la sequenza di avvio dall'inizio del firmware UEFI fino a quando non passa il controllo al bootloader. Il ritardo boot è la sequenza di avvio bootloader, finché non passa il controllo al kernel del sistema operativo. Se parte della sequenza di avvio più recente non corrisponde alla base di riferimento, ottieni errore di convalida dell'integrità.

Se l'errore è previsto, ad esempio se hai applicato un aggiornamento di sistema VM, devi aggiornare la base di riferimento dei criteri di integrità. L'aggiornamento della baseline dei criteri di integrità imposta la base di riferimento sulle misurazioni acquisite dalla sequenza di avvio più recente. Se non è previsto, devi interrompere dell'istanza VM e indagare sul motivo dell'errore.

Puoi visualizzare i report sull'integrità in Cloud Monitoring e impostare avvisi su errori di integrità. Puoi esaminare i dettagli dei risultati del monitoraggio dell'integrità in Cloud Logging. Per ulteriori informazioni, consulta Monitoraggio dell'integrità Shielded VM schermate.

Eventi di monitoraggio dell'integrità

La VM schermata consente di creare voci di log per i seguenti tipi di eventi:

  • clearTPMEvent: identifica se il vTPM è stato cancellato, il che elimina qualsiasi i secret archiviati al suo interno. Ciò non influisce su alcun aspetto della Shielded VM, quindi è importante solo se utilizzi il vTPM per proteggere i dati sensibili come descritto in Virtual Trusted Platform Module (vTPM).
  • earlyBootReportEvent: indica se l'integrità della sequenza di fase iniziale di avvio controllo superato e fornisce dettagli sui valori della PCR rispetto alla base di riferimento la sequenza di avvio più recente che è stata confrontata per effettuare questa determinazione.
  • lateBootReportEvent: indica se l'integrità della sequenza di avvio tardivo controllo superato e fornisce dettagli sui valori della PCR rispetto alla base di riferimento la sequenza di avvio più recente che è stata confrontata per effettuare questa determinazione.
  • setShieldedInstanceIntegrityPolicy: registrato ogni volta che aggiorni l'integrità base dei criteri.
  • shutdownEvent: registrato ogni volta che l'istanza VM viene arrestata.
  • startupEvent: registrato ogni volta che viene avviata l'istanza VM. L'interessante questo evento è il valore bootCounter, che identifica il modo in cui e tutte le volte che l'istanza è stata riavviata.
  • updateShieldedInstanceConfig: registrato ogni volta che attivi o disattivi una delle funzionalità Opzioni Shielded VM.

La tipica avanzamento degli eventi che vedi nei log è startupEvent, earlyBootReportEvent, lateBootReportEvent e, infine, shutdownEvent, tutte con lo stesso valore bootCounter per identificarli poiché descrivono la stessa Sequenza di avvio delle istanze VM.

Se aggiorni la base dei criteri di integrità in risposta a un di integrità previsto su un'istanza VM, vedrai earlyBootReportEvent e lateBootReportEvent eventi che descrivono il nuovo misurazioni di base dei criteri di integrità. L'esempio seguente mostra la sequenza prevista:

  • startupEvent
  • earlyBootReportEvent che confronta la base di riferimento originale con l'avvio più recente sequenza (passi)
  • lateBootReportEvent che confronta la base di riferimento originale con l'avvio più recente sequenza (non riuscita)
  • setShieldedInstanceIntegrityPolicy quando aggiorni il criterio di integrità base, che imposta la base di riferimento sulle misurazioni acquisite dall'ultimo avvio sequenza
  • earlyBootReportEvent che confronta la nuova base di riferimento con la sequenza di avvio più recente (permessi)
  • lateBootReportEvent che confronta la nuova base di riferimento con la sequenza di avvio più recente (permessi)

Windows

earlyBootReportEvent

earlyBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene la configurazione della piattaforma registrati (PCR) per l'ultima sequenza di avvio. I valori della PCR sono identificare i componenti di avvio e l'ordine di caricamento dei componenti la sequenza di avvio, e cosa vengono confrontati con la base di riferimento dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se ci sono state modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al Sistema operativo, distribuzione e configurazione. In genere questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: identifica se la sezione specificata di avvio della sequenza ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base per l'integrità gli utilizzi della convalida come valori previsti. La sezione policyMeasurements può variano in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio. Questo valore non è incluso al primo avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per scoprire come utilizzare i valori PCR di earlyBootReportEvent per diagnosticare un avvio errore di convalida dell'integrità; consulta Determinazione della causa dell'integrità in fase di avvio convalida errore.

lateBootReportEvent

lateBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene la configurazione della piattaforma registrati (PCR) per l'ultima sequenza di avvio. I valori della PCR sono identificare i componenti di avvio e l'ordine di caricamento dei componenti la sequenza di avvio, e cosa vengono confrontati con la base di riferimento dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se ci sono state modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al Sistema operativo, distribuzione e configurazione. In genere questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
    • 4: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.
    • 5: contiene il valore per PCR12, che contiene informazioni sugli eventi dati. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 6: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.
    • 7: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.
  • policyEvaluationPassed: identifica se la sezione specificata di avvio della sequenza ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base per l'integrità gli utilizzi della convalida come valori previsti. La sezione policyMeasurements può variano in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
    • 3: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.
    • 4: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.
    • 5: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.

Per scoprire come utilizzare i valori PCR di lateBootReportEvent per diagnosticare un avvio errore di convalida dell'integrità; consulta Determinazione della causa dell'integrità in fase di avvio convalida errore.

Linux

earlyBootReportEvent

earlyBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene la configurazione della piattaforma registrati (PCR) per l'ultima sequenza di avvio. I valori della PCR sono identificare i componenti di avvio e l'ordine di caricamento dei componenti la sequenza di avvio, e cosa vengono confrontati con la base di riferimento dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se ci sono state modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al Sistema operativo, distribuzione e configurazione. In genere questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: indica se la sezione specificata della sequenza di avvio ha superato la verifica base dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base per l'integrità gli utilizzi della convalida come valori previsti. La sezione policyMeasurements può variano in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo. Questo valore non è incluso al primo avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per scoprire come utilizzare i valori PCR di earlyBootReportEvent per diagnosticare un avvio errore di convalida dell'integrità; consulta Determinazione della causa dell'integrità in fase di avvio convalida errore.

lateBootReportEvent

lateBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene la configurazione della piattaforma registrati (PCR) per l'ultima sequenza di avvio. I valori della PCR sono Identificare i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dall'ultimo avvio sequenza e cosa vengono confrontati con la base di riferimento dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se ci sono state modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al Sistema operativo, distribuzione e configurazione. In genere questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: indica se la sezione specificata della sequenza di avvio ha superato la verifica base dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base per l'integrità gli utilizzi della convalida come valori previsti. La sezione policyMeasurements può variano in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni su firmware e la tecnologia di crittografia della memoria attivo. Questa PCR è diversa dal firmware della piattaforma TCG PCClient profilo in cui misura solo i seguenti eventi:
        .
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la crittografia della memoria per la disabilità
      • EV_SEPARATOR, il firmware degli eventi del delimitatore specificato misura quando non verranno più aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware o dei cambiamenti nella tecnologia di crittografia. Non viene utilizzato per la convalida del la sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per scoprire come utilizzare i valori PCR di lateBootReportEvent per diagnosticare un avvio errore di convalida dell'integrità; consulta Determinazione della causa dell'integrità in fase di avvio convalida errore.

Utilizzo di BitLocker con immagini Shielded VM

Puoi abilitare BitLocker per i dischi di avvio di Windows che fanno parte di Immagini Shielded VM. Le immagini Shielded VM offrono funzionalità di sicurezza come firmware conforme a UEFI, avvio protetto, avvio con misurazioni protetto da vTPM il monitoraggio dell'integrità. vTPM e monitoraggio dell'integrità sono abilitati per impostazione predefinita e Google consiglia di abilitare l'Avvio protetto se possibile.

Se scegli di abilitare BitLocker su un disco di avvio di Windows che fa parte di un immagine Shielded VM, ti consigliamo vivamente di salvare il codice di ripristino posizione sicura, perché se non hai il codice di recupero non potrai recuperare il e i dati di Google Cloud.

Tieni presente quanto segue prima di abilitare BitLocker su un disco di avvio di Windows che fa parte di un'immagine Shielded VM:

  • Sui dischi di avvio Shielded VM, BitLocker utilizza il vTPM per archiviare e il vTPM è associato in modo permanente alla VM su cui è stata creata. Ciò significa che puoi ripristinare lo snapshot di un Disco di avvio Shielded VM su un altro disco permanente, ma non puoi decriptare perché il vTPM contenente le chiavi BitLocker non è disponibile. Se disponi una chiave di recupero, puoi recuperare i dati seguendo le istruzioni nella Guida al recupero di BitLocker. Se non hai un codice di recupero, significa che i dati sul disco non sono recuperabili.

  • Sui dischi dati Shielded VM, i dati disco permanente sono criptati predefinito. L'attivazione di BitLocker in aggiunta alla crittografia del disco permanente non influisce ma potrebbe aumentare leggermente l'utilizzo della vCPU. Attivazione di BitLocker sui dischi dati collegati alla VM non rappresenta lo stesso ripristino per quanto riguarda i dischi di avvio. Questo perché le chiavi di crittografia di BitLocker che i dischi dati non vengono archiviati sul vTPM. Se non riesci più a sbloccare il disco normalmente e hai la chiave di ripristino, puoi collegarlo a un altro una VM non criptata e recuperarla da lì. Se non disponi di un codice di recupero, sul disco non sono recuperabili.

Autorizzazione Identity and Access Management

La Shielded VM utilizza IAM per l'autorizzazione.

Le operazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:

  • compute.instances.updateShieldedInstanceConfig: consente all'utente di modificare le opzioni Shielded VM su un'istanza VM.
  • compute.instances.setShieldedInstanceIntegrityPolicy: consente all'utente di aggiorna la baseline dei criteri di integrità su un'istanza VM.
  • compute.instances.getShieldedInstanceIdentity: consente all'utente di recuperare le informazioni chiave di approvazione dal vTPM.

Le autorizzazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:

  • roles/compute.instanceAdmin.v1
  • roles/compute.securityAdmin

Puoi anche concedere le autorizzazioni di Shielded VM a ruoli.

Vincoli dei criteri dell'organizzazione per la VM schermata

Puoi impostare il criterio dell'organizzazione constraints/compute.requireShieldedVm vincolo a True per richiedere che le istanze VM di Compute Engine create in istanze Shielded VM.

Scopri come impostare il vincolo constraints/compute.requireShieldedVm in Utilizzare i vincoli booleani nell'organizzazione criteri. Devi essere un criterio dell'organizzazione amministratore per impostare un vincolo.

Limitazioni

Shielded VM non supportata su bare metal.

Passaggi successivi