-
-
Identitätspools verschiedener Verbindungstypen von Maschinenidentitäten
-
-
Sicherer Start
-
Cloud Connector Standalone Citrix Secure Ticketing Authority (STA)-Dienst
-
-
-
-
Vergleichen, Priorisieren, Modellieren und Problembehandlung für Richtlinien
-
-
Citrix Diagnostic Facility-Trace beim Systemstart aufzeichnen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Secure Boot und vTPM
Secure Boot ist eine Funktion des Unified Extensible Firmware Interface (UEFI), das für den Systemstart verantwortlich ist. Es stellt sicher, dass während des Startvorgangs nur vertrauenswürdige Software geladen wird.
Ein Trusted Platform Module (TPM) ist ein Hardware-Chip, der eine sichere Speicherung für kryptografische Schlüssel und andere sensible Daten bietet. Ein Virtual Trusted Platform Module (vTPM) erfüllt die gleichen Funktionen wie ein TPM, führt jedoch kryptografische Koprozessorfunktionen in Software aus. Obwohl TPM die Sicherheit verbessern kann, ist es keine Voraussetzung für Secure Boot.
Weitere Informationen zu unterstützten Hypervisoren finden Sie unter den folgenden Links:
- Secure Boot und NitroTPM in AWS
- Secure Boot und vTPM in Google Cloud Platform
- Secure Boot und vTPM in Microsoft Azure
- Secure Boot und vTPM in Nutanix Prism Central
- vTPM in VMware
- Secure Boot und vTPM für XenServer®
Secure Boot und NitroTPM in AWS
In AWS-Umgebungen können Sie ein Master-Image (AMI) mit aktiviertem NitroTPM und/oder UEFI Secure Boot auswählen. Dementsprechend sind die bereitgestellten VMs im Katalog ebenfalls mit NitroTPM und/oder UEFI Secure Boot aktiviert. Diese Implementierung stellt sicher, dass die VMs gesichert und vertrauenswürdig sind. Weitere Informationen zu NitroTPM und UEFI Secure Boot finden Sie in der Amazon-Dokumentation. Informationen zum Erstellen eines Katalogs mit aktiviertem NitroTPM und UEFI Secure Boot finden Sie unter NitroTPM und UEFI Secure Boot für VM-Instanzen aktivieren.
Secure Boot und vTPM in Google Cloud Platform
Sie können abgeschirmte virtuelle Maschinen auf der Google Cloud Platform (GCP) bereitstellen. Die überprüfbare Integrität von abgeschirmten VMs wird durch die Verwendung der folgenden Funktionen erreicht:
- Secure Boot
- vTPM-fähiger Measured Boot
- Integritätsüberwachung
Weitere Informationen zur Verwendung von PowerShell zum Erstellen eines Katalogs mit abgeschirmten VMs finden Sie unter Verwenden von PowerShell zum Erstellen eines Katalogs mit abgeschirmten VMs.
Hinweis:
Wenn Sie Windows 11 auf dem Master-Image installieren, müssen Sie vTPM während des Master-Image-Erstellungsprozesses aktivieren. Wenn Sie ein Maschinenprofil zum Erstellen des Katalogs verwenden, müssen Sie vTPM auch auf der Maschinenprofilquelle (VM oder Instanzvorlage) aktivieren. Informationen zum Erstellen von Windows 11-VMs auf dem Sole-Tenant-Knoten finden Sie unter Erstellen von Windows 11-VMs auf dem Sole-Tenant-Knoten.
Secure Boot und vTPM in Microsoft Azure
In Azure-Umgebungen können Sie Maschinenkataloge mit aktiviertem Trusted Launch erstellen. Azure bietet Trusted Launch als nahtlose Möglichkeit, die Sicherheit von VMs der Generation 2 zu verbessern. Trusted Launch schützt vor fortgeschrittenen und hartnäckigen Angriffstechniken. Um Trusted Launch zu aktivieren, verwenden Sie eine maschinenprofilbasierte Katalogkonfiguration. Die Grundlage von Trusted Launch ist Secure Boot für Ihre VM. Trusted Launch verwendet auch das vTPM, um eine Remote-Attestierung durch die Cloud durchzuführen. Dies wird für Plattform-Integritätsprüfungen und für vertrauensbasierte Entscheidungen verwendet. Sie können Secure Boot und vTPM individuell aktivieren. Weitere Informationen zum Erstellen eines Maschinenkatalogs mit Trusted Launch finden Sie unter Maschinenkataloge mit Trusted Launch.
Secure Boot und vTPM in Nutanix Prism Central
MCS unterstützt die Erstellung eines Maschinenkatalogs mit vTPM, UEFI und Secure Boot mit Nutanix Prism Central. Sie können ein Master-Image (Vorlage) mit aktiviertem vTPM und UEFI Secure Boot auswählen.
In Nutanix Prism Central erfordert UEFI Secure Boot kein vTPM. Um jedoch ein vTPM mit einer VM zu verknüpfen, muss die VM UEFI-gestartet sein, unabhängig davon, ob Secure Boot aktiviert ist oder nicht.
Darüber hinaus können mit vTPM, UEFI und Secure Boot aktivierte VMs aus Nutanix Prism Central importiert und von Citrix Virtual Apps and Desktops energieverwaltet werden.
Nutanix bietet Unterstützung für vTPM und UEFI Secure Boot. Siehe:
- vTPM (Virtual Trusted Platform Module)-Unterstützung auf AHV.
- Secure Boot-Unterstützung für VMs
- Sichern von AHV-VMs mit einem Virtual Trusted Platform Module
vTPM in VMware
MCS unterstützt die Erstellung eines Maschinenkatalogs mit vTPM. Wenn Windows 11 auf dem Master-Image installiert ist, ist es erforderlich, dass vTPM für das Master-Image aktiviert ist. Wenn eine maschinenprofilbasierte Konfiguration verwendet und vTPM aktiviert ist, erben die VMs im Katalog denselben vTPM-Inhalt von der VM-Vorlage. Wenn das Maschinenprofil nicht verwendet wird und das Master-Image vTPM-aktiviert ist, haben die VMs im Katalog ein leeres vTPM. Weitere Informationen finden Sie unter Erstellen eines Maschinenkatalogs mithilfe eines Maschinenprofils.
Secure Boot und vTPM für XenServer®
XenServer bietet UEFI Secure Boot auf einigen seiner unterstützten VM-Betriebssysteme. Secure Boot verhindert, dass unsignierte, falsch signierte oder modifizierte Binärdateien während des Starts ausgeführt werden. Auf einer UEFI-fähigen VM, die Secure Boot erzwingt, müssen alle Treiber signiert sein. Weitere Informationen finden Sie unter Guest UEFI and Secure Boot.
In XenServer 8 ist vTPM für UEFI Secure Boot nicht erforderlich. Um jedoch ein vTPM mit einer VM zu verknüpfen, muss diese VM UEFI-gestartet sein, unabhängig davon, ob Secure Boot aktiviert ist oder nicht. Eine Windows 11-VM erfordert ein verknüpftes vTPM, das automatisch erstellt wird, wenn die Windows 11-VM aus der bereitgestellten Vorlage erstellt wird. Für andere Betriebssysteme ist ein vTPM optional. Weitere Informationen finden Sie unter vTPM.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.