-
Planifier et créer un déploiement
-
Communication WebSocket entre le VDA et le Delivery Controller™
-
-
Créer des catalogues de machines d'images préparées
-
Créer une image préparée pour les instances gérées Amazon WorkSpaces Core
-
Créer un catalogue d'instances gérées Amazon WorkSpaces Core
-
Créer un catalogue de machines d'images préparées dans AWS EC2
-
Créer un catalogue de machines d'images préparées dans Azure
-
Créer un catalogue de machines d'images préparées dans Red Hat OpenShift
-
Créer un catalogue de machines d'images préparées dans VMware
-
Créer un catalogue de machines d'images préparées dans XenServer
-
-
Créer des catalogues de machines
-
Pools d'identités de différents types de jonction d'identité de machine
-
-
Démarrage sécurisé et vTPM
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Secure Boot et vTPM
Secure Boot est une fonctionnalité de l’interface de micrologiciel extensible unifiée (UEFI), qui est responsable du démarrage du système. Elle garantit que seul un logiciel approuvé est chargé pendant le processus de démarrage.
-
Le module de plateforme sécurisée (TPM) est une puce matérielle qui fournit un stockage sécurisé pour les clés cryptographiques et d’autres données sensibles. Un module de plateforme sécurisée virtuel (vTPM) exécute les mêmes fonctions qu’un TPM, mais il exécute les capacités de coprocesseur cryptographique dans le logiciel. Bien que le TPM puisse améliorer la sécurité, il n’est pas une exigence pour Secure Boot.
-
Consultez les sections suivantes pour plus d’informations sur les hyperviseurs pris en charge :
- Secure Boot et NitroTPM dans AWS
- Secure Boot et vTPM dans Google Cloud Platform
- Secure Boot et vTPM dans Microsoft Azure
- Secure Boot et vTPM dans Nutanix Prism Central
- vTPM dans VMware
- Secure Boot et vTPM pour XenServer
Secure Boot et NitroTPM dans AWS
Dans les environnements AWS, vous pouvez sélectionner une image principale (AMI) avec NitroTPM et/ou Secure Boot UEFI activé. En conséquence, les machines virtuelles provisionnées dans le catalogue sont également activées avec NitroTPM et/ou Secure Boot UEFI. Cette implémentation garantit que les machines virtuelles sont sécurisées et fiables. Pour plus d’informations sur NitroTPM et Secure Boot UEFI, consultez la documentation Amazon. Pour créer un catalogue activé avec NitroTPM et Secure Boot UEFI, consultez Activer NitroTPM et Secure Boot UEFI pour les instances de machine virtuelle.
Secure Boot et vTPM dans Google Cloud Platform
Vous pouvez provisionner des machines virtuelles blindées sur Google Cloud Platform (GCP). L’intégrité vérifiable des machines virtuelles blindées est obtenue en utilisant les fonctionnalités suivantes :
- Secure Boot
- Démarrage mesuré compatible vTPM
- Surveillance de l’intégrité
Pour plus d’informations sur l’utilisation de PowerShell pour créer un catalogue avec une machine virtuelle blindée, consultez Utilisation de PowerShell pour créer un catalogue avec une machine virtuelle blindée.
-
Remarque :
-
-
Si vous installez Windows 11 sur l’image principale, vous devez activer le vTPM pendant le processus de création de l’image principale. De plus, si vous utilisez un profil de machine pour créer le catalogue, vous devez activer le vTPM sur la source du profil de machine (machine virtuelle ou modèle d’instance). Pour plus d’informations sur la création de machines virtuelles Windows 11 sur le nœud à locataire unique, consultez Créer des machines virtuelles Windows 11 sur le nœud à locataire unique.
Secure Boot et vTPM dans Microsoft Azure
Dans les environnements Azure, vous pouvez créer des catalogues de machines activés avec le lancement approuvé (Trusted Launch). Azure propose le lancement approuvé comme un moyen transparent d’améliorer la sécurité des machines virtuelles de génération 2. Le lancement approuvé protège contre les techniques d’attaque avancées et persistantes. Pour activer le lancement approuvé, utilisez une configuration de catalogue basée sur un profil de machine. À la base du lancement approuvé se trouve Secure Boot pour votre machine virtuelle. Le lancement approuvé utilise également le vTPM pour effectuer une attestation à distance par le cloud. Ceci est utilisé pour les vérifications de l’état de la plateforme et pour prendre des décisions basées sur la confiance. Vous pouvez activer Secure Boot et vTPM individuellement. Pour plus d’informations sur la création d’un catalogue de machines avec le lancement approuvé, consultez Catalogues de machines avec lancement approuvé.
Secure Boot et vTPM dans Nutanix Prism Central
MCS prend en charge la création d’un catalogue de machines avec vTPM, UEFI et Secure Boot avec Nutanix Prism Central. Vous pouvez sélectionner une image principale (modèle) avec vTPM et Secure Boot UEFI activés.
Dans Nutanix Prism Central, Secure Boot UEFI ne nécessite pas de vTPM. Cependant, pour lier un vTPM à une machine virtuelle, la machine virtuelle doit être démarrée en UEFI, que Secure Boot soit activé ou non.
De plus, les machines virtuelles activées avec vTPM, UEFI et Secure Boot peuvent être importées depuis Nutanix Prism Central et gérées par Citrix DaaS.
Nutanix prend en charge vTPM et Secure Boot UEFI. Voir :
- Prise en charge de vTPM (Virtual Trusted Platform Module) sur AHV.
- Prise en charge de Secure Boot pour les machines virtuelles
- Sécurisation des machines virtuelles AHV avec un module de plateforme sécurisée virtuel
vTPM dans VMware
MCS prend en charge la création d’un catalogue de machines avec vTPM. Si Windows 11 est installé sur l’image principale, il est alors nécessaire d’activer le vTPM pour l’image principale. Si une configuration basée sur un profil de machine est utilisée et que le vTPM est activé, les machines virtuelles du catalogue héritent du même contenu vTPM du modèle de machine virtuelle. Si le profil de machine n’est pas utilisé et que l’image principale est compatible vTPM, les machines virtuelles du catalogue ont un vTPM vide. Pour plus d’informations, consultez Créer un catalogue de machines à l’aide d’un profil de machine.
Secure Boot et vTPM pour XenServer®
XenServer fournit Secure Boot UEFI sur certains de ses systèmes d’exploitation de machines virtuelles pris en charge. Secure Boot empêche l’exécution de binaires non signés, mal signés ou modifiés pendant le démarrage. Sur une machine virtuelle compatible UEFI qui applique Secure Boot, tous les pilotes doivent être signés. Pour plus d’informations, consultez UEFI invité et Secure Boot.
Dans XenServer 8, le vTPM n’est pas requis pour Secure Boot UEFI. Cependant, pour lier un vTPM à une machine virtuelle, cette machine virtuelle doit être démarrée en UEFI, que Secure Boot soit activé ou non. La machine virtuelle Windows 11 nécessite un vTPM lié et il est créé automatiquement lorsque la machine virtuelle Windows 11 est créée à partir du modèle fourni. Pour les autres systèmes d’exploitation, un vTPM est facultatif. Pour plus d’informations, consultez vTPM.
MCS prend en charge la création d’un catalogue de machines avec vTPM. Si une configuration basée sur un profil de machine est utilisée et que le vTPM est activé, les machines virtuelles du catalogue héritent du même contenu vTPM du modèle de machine virtuelle. Si le profil de machine n’est pas utilisé et que l’image principale est compatible vTPM, les machines virtuelles du catalogue hériteront du même contenu vTPM que l’image principale.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.