-
Bereitstellung planen und erstellen
-
-
WebSocket-Kommunikation zwischen VDA und Delivery Controller™
-
Verbindungen erstellen und verwalten
-
Maschinenkataloge mit vorbereiteten Images erstellen
-
Vorbereitetes Image für Amazon WorkSpaces Core Managed Instances erstellen
-
Katalog von Amazon WorkSpaces Core Managed Instances erstellen
-
Maschinenkatalog mit vorbereitetem Image in AWS EC2 erstellen
-
Maschinenkatalog mit vorbereitetem Image in Red Hat OpenShift erstellen
-
Maschinenkatalog mit vorbereitetem Image in VMware erstellen
-
Maschinenkatalog mit vorbereitetem Image in XenServer erstellen
-
-
Identitätspools verschiedener Typen von Maschinenidentitätsbeitritten
-
Identitätspool für in lokale Active Directory eingebundene Maschinenidentität
-
Identitätspool für in Microsoft Entra eingebundene Maschinenidentität
-
Identitätspool für in Microsoft Entra hybrid eingebundene Maschinenidentität
-
Identitätspool für Microsoft Intune-fähige Maschinenidentität
-
Identitätspool für nicht in Domäne eingebundene Maschinenidentität
-
-
-
Verschlüsselungsfunktionen
-
Eigenständiger Citrix Secure Ticketing Authority (STA)-Dienst
-
Workloads zwischen Ressourcenstandorten mit Image Portability Service migrieren
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Verschlüsselungsfunktionen
Verschlüsselungsfunktionen schützen den Inhalt virtueller Maschinen vor Angriffen durch bösartige Gäste auf einem gemeinsam genutzten Host für virtuelle Maschinen und vor Angriffen, die von der Hypervisor-Steuerungssoftware gestartet werden, die alle virtuellen Maschinen auf dem Host verwaltet.
-
Weitere Informationen zu unterstützten Hypervisoren finden Sie unter:
- Verschlüsselungsfunktionen in AWS
- Verschlüsselungsfunktionen in Google Cloud Platform
- Verschlüsselungsfunktionen in Microsoft Azure
Verschlüsselungsfunktionen in AWS
Dieser Abschnitt beschreibt die Verschlüsselungsfunktionen in AWS-Virtualisierungsumgebungen.
Automatische Verschlüsselung
Sie können die automatische Verschlüsselung neuer Amazon EBS-Volumes und Snapshot-Kopien, die in Ihrem Konto erstellt wurden, aktivieren. Weitere Informationen finden Sie unter Automatische Verschlüsselung.
Verschlüsselungsfunktionen in Google Cloud Platform
Dieser Abschnitt beschreibt die Verschlüsselungsfunktionen in Google Cloud Platform (GCP)-Virtualisierungsumgebungen.
Wenn Sie mehr Kontrolle über Schlüsseloperationen benötigen, als von Google verwaltete Verschlüsselungsschlüssel zulassen, können Sie kundenverwaltete Verschlüsselungsschlüssel verwenden. Bei der Verwendung eines kundenverwalteten Verschlüsselungsschlüssels wird ein Objekt von Cloud Storage zum Zeitpunkt der Speicherung in einem Bucket mit dem Schlüssel verschlüsselt, und das Objekt wird von Cloud Storage automatisch entschlüsselt, wenn es an Anforderer ausgeliefert wird. Weitere Informationen finden Sie unter Kundenverwaltete Verschlüsselungsschlüssel.
Sie können kundenverwaltete Verschlüsselungsschlüssel (CMEK) für MCS-Kataloge verwenden. Weitere Informationen finden Sie unter Verwenden von kundenverwalteten Verschlüsselungsschlüsseln (CMEK).
Verschlüsselungsfunktionen in Microsoft Azure
Dieser Abschnitt beschreibt die Verschlüsselungsfunktionen in Azure-Virtualisierungsumgebungen.
Azure serverseitige Verschlüsselung
Die meisten von Azure verwalteten Datenträger werden mit der Azure Storage-Verschlüsselung verschlüsselt, die serverseitige Verschlüsselung (SSE) verwendet, um Ihre Daten zu schützen und Ihnen bei der Einhaltung Ihrer Sicherheits- und Compliance-Verpflichtungen zu helfen. Citrix DaaS unterstützt kundenverwaltete Verschlüsselungsschlüssel für von Azure verwaltete Datenträger über Azure Key Vault. Weitere Informationen finden Sie unter Azure serverseitige Verschlüsselung.
Azure Datenträgerverschlüsselung auf dem Host
Sie können einen MCS-Maschinenkatalog mit der Funktion zur Datenträgerverschlüsselung auf dem Host erstellen.
Diese Verschlüsselungsmethode verschlüsselt die Daten nicht über den Azure-Speicher. Der Server, der die VM hostet, verschlüsselt die Daten, und dann fließen die verschlüsselten Daten über den Azure-Speicherserver. Daher verschlüsselt diese Methode die Daten Ende-zu-Ende.
Weitere Informationen zum Erstellen eines MCS-Maschinenkatalogs mit der Funktion zur Datenträgerverschlüsselung auf dem Host finden Sie unter Azure Datenträgerverschlüsselung auf dem Host.
Azure doppelte Verschlüsselung
Die doppelte Verschlüsselung umfasst die plattformseitige Verschlüsselung (Standard) und die kundenverwaltete Verschlüsselung (CMEK). Wenn Sie also ein sicherheitssensibler Kunde sind, der Bedenken hinsichtlich des Risikos im Zusammenhang mit einem Verschlüsselungsalgorithmus, einer Implementierung oder einem kompromittierten Schlüssel hat, können Sie sich für diese doppelte Verschlüsselung entscheiden. Persistente Betriebssystem- und Datenträger, Snapshots und Images werden alle im Ruhezustand mit doppelter Verschlüsselung verschlüsselt. Weitere Informationen finden Sie unter Doppelte Verschlüsselung auf verwaltetem Datenträger.
Azure vertrauliche VMs
Azure Confidential Computing VMs stellen sicher, dass Ihr virtueller Desktop im Speicher verschlüsselt und während der Nutzung geschützt ist.
Sie können MCS verwenden, um einen Katalog mit Azure vertraulichen VMs zu erstellen. Sie müssen den Workflow für Maschinenprofile verwenden, um einen solchen Katalog zu erstellen. Sie können sowohl VM- als auch ARM-Vorlagenspezifikationen als Eingabe für das Maschinenprofil verwenden.
Weitere Informationen finden Sie unter Azure vertrauliche VMs.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.