الحوسبة السرية على الحافة

ينطبق على:علامة اختيار IoT Edge 1.5 IoT Edge 1.5 علامة اختيار IoT Edge 1.4 IoT Edge 1.4

هام

IoT Edge 1.5 LTS وIoT Edge 1.4 LTS هي إصدارات مدعومة. IoT Edge 1.4 LTS هو نهاية العمر الافتراضي في 12 نوفمبر 2024. إذا كنت تستخدم إصدارا سابقا، فشاهد تحديث IoT Edge.

يدعم Azure IoT Edge التطبيقات السرية التي تعمل داخل جيوب آمنة على الجهاز. يوفر التشفير الأمان للبيانات أثناء النقل أو أثناء الراحة، ولكن الجيوب توفر الأمان للبيانات وأحمال العمل أثناء الاستخدام. يدعم IoT Edge Open Enclave كمعيار لتطوير التطبيقات السرية.

الأمن هو محور هام لإنترنت الأشياء (IoT) لأن أجهزة IoT غالبا ما تكون في الخارج في العالم بدلا من تأمينها داخل منشأة خاصة. يضع هذا التعرض الأجهزة في خطر العبث والتزوير لأنها يمكن الوصول إليها ماديا من قبل الجهات الفاعلة السيئة. تحتاج أجهزة IoT Edge أكثر إلى الثقة والتكامل لأنها تسمح بتشغيل أحمال العمل الحساسة على الحافة. على عكس أجهزة الاستشعار والمشغلات الشائعة، من المحتمل أن تعرض أجهزة الحافة الذكية هذه أحمال العمل الحساسة التي كانت تعمل سابقا فقط داخل السحابة المحمية أو البيئات المحلية.

يعالج مدير أمان IoT Edge جزءا واحدا من تحدي الحوسبة السرية. يستخدم مدير الأمان وحدة أمان الأجهزة (HSM) لحماية أحمال عمل الهوية والعمليات الجارية لجهاز IoT Edge.

جانب آخر من الحوسبة السرية هو حماية البيانات المستخدمة على الحافة. بيئة التنفيذ الموثوق بها (TEE) هي بيئة آمنة ومعزولة على المعالج ويشار إليها أحيانا باسم جيب. التطبيق السري هو تطبيق يعمل في جيب. نظرا لطبيعة الجيوب، تتم حماية التطبيقات السرية من التطبيقات الأخرى التي تعمل في المعالج الرئيسي أو في TEE.

التطبيقات السرية على IoT Edge

يتم تشفير التطبيقات السرية أثناء النقل وفي حالة الراحة، ويتم فك تشفيرها فقط لتشغيلها داخل بيئة تنفيذ موثوق بها. ينطبق هذا المعيار على التطبيقات السرية التي تم نشرها كوحدات IoT Edge.

ينشئ المطور التطبيق السري ويحزمه كوحدة IoT Edge. يتم تشفير التطبيق قبل دفعه إلى سجل الحاوية. يظل التطبيق مشفرا خلال عملية نشر IoT Edge حتى تبدأ الوحدة النمطية على جهاز IoT Edge. بمجرد أن يكون التطبيق السري داخل TEE للجهاز، يتم فك تشفيره ويمكن أن يبدأ التنفيذ.

رسم تخطيطي يوضح أن التطبيقات السرية مشفرة داخل وحدات IoT Edge حتى يتم نشرها في الجيب الآمن.

التطبيقات السرية على IoT Edge هي امتداد منطقي للحوسبة السرية في Azure. يمكن أيضا نشر أحمال العمل التي تعمل داخل الجيوب الآمنة في السحابة للتشغيل داخل الجيوب الآمنة على الحافة.

Open Enclave

Open Enclave SDK هو مشروع مصدر مفتوح يساعد المطورين على إنشاء تطبيقات سرية لأنظمة أساسية وبيئات متعددة. تعمل Open Enclave SDK ضمن بيئة التنفيذ الموثوق بها لجهاز، بينما تعمل واجهة برمجة تطبيقات Open Enclave كواجهة بين TEE وبيئة المعالجة غير TEE.

يدعم Open Enclave أنظمة أساسية متعددة للأجهزة. يتطلب دعم IoT Edge للجيوب حاليا نظام التشغيل Open Portable TEE (OP-TEE OS). لمعرفة المزيد، راجع Open Enclave SDK لنظام التشغيل OP-TEE.

يتضمن مستودع Open Enclave أيضا عينات لمساعدة المطورين على البدء. لمزيد من المعلومات، اختر إحدى المقالات التمهيدية:

الأجهزة

حاليا، TrustBox by Scalys هو الجهاز الوحيد المدعوم باتفاقيات خدمة الشركة المصنعة لنشر التطبيقات السرية كوحدات IoT Edge. تم إنشاء TrustBox على جهازي TrustBox Edge و TrustBox EdgeXL كلاهما محمل مسبقا مع Open Enclave SDK وAzure IoT Edge.

لمزيد من المعلومات، راجع بدء استخدام Open Enclave ل Scalys TrustBox.

التطوير والنشر

عندما تكون مستعدا لتطوير تطبيقك السري ونشره، يمكن أن يساعدك ملحق Microsoft Open Enclave ل Visual Studio Code. يمكنك استخدام إما Linux أو Windows كآلة تطوير لتطوير وحدات ل TrustBox.

الخطوات التالية

تعرف على كيفية البدء في تطوير التطبيقات السرية كوحدات IoT Edge مع ملحق Open Enclave ل Visual Studio Code.