Share via


SKR-voorbeelden (Secure Key Release Policy) voor Confidential Computing (ACC)

SKR kan alleen exportbare gemarkeerde sleutels vrijgeven op basis van de door Microsoft Azure Attestation (MAA) gegenereerde claims. Er is een nauwe integratie op de SKR-beleidsdefinitie voor MAA-claims. MAA-claims door vertrouwde uitvoeringsomgeving (TEE) vindt u hier.

Volg de beleids grammatica voor meer voorbeelden over hoe u het SKR-beleid kunt aanpassen.

Voorbeelden van SKR-beleid voor Intel SGX Application Enclaves

Voorbeeld 1: Op Intel SGX gebaseerd SKR-beleid dat de mr-ondertekenaar (SGX enclave-ondertekenaar) valideert als onderdeel van de MAA-claims


{
  "anyOf": [
    {
      "authority": "https://sharedeus2.eus2.attest.azure.net",
      "allOf": [
        {
          "claim": "x-ms-sgx-mrsigner",
          "equals": "9fa48b1629bd246a1de3d38fb7df97f6554cd65d6b3b72e85b86848ae6b578ba"
        }
      ]
    }
  ],
  "version": "1.0.0"
}

Voorbeeld 2: Op Intel SGX gebaseerd SKR-beleid dat de MR-ondertekenaar (SGX enclave-ondertekenaar) of MR Enclave-gegevens valideert als onderdeel van de MAA-claims


{
  "anyOf": [
    {
      "authority": "https://sharedeus2.eus2.attest.azure.net",
      "allOf": [
        {
          "claim": "x-ms-sgx-mrsigner",
          "equals": "9fa48b1629bd246a1de3d38fb7df97f6554cd65d6b3b72e85b86848ae6b578ba"
        },
        {
          "claim": "x-ms-sgx-mrenclave",
          "equals": "9fa48b1629bg677jfsaawed7772e85b86848ae6b578ba"
        }
      ]
    }
  ],
  "version": "1.0.0"
}

Voorbeeld 3: Op Intel SGX gebaseerd SKR-beleid dat de mr-ondertekenaar (SGX enclave) en MR Enclave valideert met een minimale SVN-nummergegevens als onderdeel van de MAA-claims

{
  "anyOf": [
    {
      "authority": "https://sharedeus2.eus2.attest.azure.net",
      "allOf": [
        {
          "claim": "x-ms-sgx-mrsigner",
          "equals": "9fa48b1629bd246a1de3d38fb7df97f6554cd65d6b3b72e85b86848ae6b578ba"
        },
        {
          "claim": "x-ms-sgx-mrenclave",
          "equals": "9fa48b1629bg677jfsaawed7772e85b86848ae6b578ba"
        },
        {
          "claim": "x-ms-sgx-svn",
          "greater": 1
        }
      ]
    }
  ],
  "version": "1.0.0"
}

Voorbeelden van vertrouwelijke VM AMD SEV-SNP-VM TEE SKR-beleid

Voorbeeld 1: Een SKR-beleid dat valideert of dit voldoet aan cvm van Azure en wordt uitgevoerd op een legitieme AMD SEV-SNP-hardware en de MAA URL-instantie is verspreid over veel regio's.

{
    "version": "1.0.0",
    "anyOf": [
        {
            "authority": "https://sharedweu.weu.attest.azure.net",
            "allOf": [
                {
                    "claim": "x-ms-attestation-type",
                    "equals": "sevsnpvm"
                },
                {
                    "claim": "x-ms-compliance-status",
                    "equals": "azure-compliant-cvm"
                }
            ]
        },
        {
            "authority": "https://sharedeus2.weu2.attest.azure.net",
            "allOf": [
                {
                    "claim": "x-ms-attestation-type",
                    "equals": "sevsnpvm"
                },
                {
                    "claim": "x-ms-compliance-status",
                    "equals": "azure-compliant-cvm"
                }
            ]
        }
    ]
}

Voorbeeld 2: een SKR-beleid dat controleert of de CVM een azure-compatibele CVM is en wordt uitgevoerd op een legitieme AMD SEV-SNP-hardware en een bekende virtuele-machine-id heeft. (VMID's zijn uniek in Azure)

{
  "version": "1.0.0",
  "allOf": [
    {
      "authority": "https://sharedweu.weu.attest.azure.net",
      "allOf": [
        {
          "claim": "x-ms-isolation-tee.x-ms-attestation-type",
          "equals": "sevsnpvm"
        },
        {
          "claim": "x-ms-isolation-tee.x-ms-compliance-status",
          "equals": "azure-compliant-cvm"
        },
        {
          "claim": "x-ms-azurevm-vmid",
          "equals": "B958DC88-E41D-47F1-8D20-E57B6B7E9825"
        }
      ]
    }
  ]
}

Voorbeelden van vertrouwelijke containers in Azure Container Instances (ACI) SKR-beleid

Voorbeeld 1: Vertrouwelijke containers in ACI die de metagegevens van de containers die zijn geïnitieerd en containerconfiguratie valideren als onderdeel van het starten van een containergroep, met toegevoegde validaties dat dit een AMD SEV-SNP-hardware is.

Notitie

De metagegevens van containers zijn een op rego gebaseerde beleidshash die wordt weerspiegeld zoals in dit voorbeeld.

{
    "version": "1.0.0",
    "anyOf": [
        {
            "authority": "https://fabrikam1.wus.attest.azure.net",
            "allOf": [
                {
                    "claim": "x-ms-attestation-type",
                    "equals": "sevsnpvm"
                },
                {
                    "claim": "x-ms-compliance-status",
                    "equals": "azure-compliant-uvm"
                },
                {
                    "claim": "x-ms-sevsnpvm-hostdata",
                    "equals": "532eaabd9574880dbf76b9b8cc00832c20a6ec113d682299550d7a6e0f345e25"
                }
            ]
        }
    ]
}

Verwijzingen

Microsoft Azure Attestation (MAA)

Concept voor veilige sleutelrelease en basisstappen