-
Planifier et créer un déploiement
-
Communication WebSocket entre le VDA et le Delivery Controller™
-
-
Créer des catalogues de machines d'images préparées
-
Créer une image préparée pour les instances gérées Amazon WorkSpaces Core
-
Créer un catalogue d'instances gérées Amazon WorkSpaces Core
-
Créer un catalogue de machines d'images préparées dans AWS EC2
-
Créer un catalogue de machines d'images préparées dans Azure
-
Créer un catalogue de machines d'images préparées dans Red Hat OpenShift
-
Créer un catalogue de machines d'images préparées dans VMware
-
Créer un catalogue de machines d'images préparées dans XenServer
-
-
Créer des catalogues de machines
-
Pools d'identités de différents types de jonction d'identité de machine
-
-
Fonctionnalités de chiffrement
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Fonctionnalités de chiffrement
Les fonctionnalités de chiffrement protègent le contenu des machines virtuelles contre les attaques de clients malveillants sur un hôte de machine virtuelle partagé et contre les attaques lancées par le logiciel de contrôle de l’hyperviseur qui gère toutes les machines virtuelles sur l’hôte.
-
Consultez les sections suivantes pour plus d’informations sur les hyperviseurs pris en charge :
- Fonctionnalités de chiffrement dans AWS
- Fonctionnalités de chiffrement dans Google Cloud Platform
- Fonctionnalités de chiffrement dans Microsoft Azure
Fonctionnalités de chiffrement dans AWS
Cette section décrit les fonctionnalités de chiffrement dans les environnements de virtualisation AWS.
Chiffrement automatique
Vous pouvez activer le chiffrement automatique des nouveaux volumes Amazon EBS et des copies d’instantanés créés dans votre compte. Pour plus d’informations, consultez Chiffrement automatique.
Fonctionnalités de chiffrement dans Google Cloud Platform
Cette section décrit les fonctionnalités de chiffrement dans les environnements de virtualisation Google Cloud Platform (GCP).
Si vous avez besoin de plus de contrôle sur les opérations de clé que ce que les clés de chiffrement gérées par Google permettent, vous pouvez utiliser des clés de chiffrement gérées par le client. Lors de l’utilisation d’une clé de chiffrement gérée par le client, un objet est chiffré avec la clé par Cloud Storage au moment où il est stocké dans un compartiment, et l’objet est automatiquement déchiffré par Cloud Storage lorsque l’objet est servi aux demandeurs. Pour plus d’informations, consultez Clés de chiffrement gérées par le client.
Vous pouvez utiliser des clés de chiffrement gérées par le client (CMEK) pour les catalogues MCS. Pour plus d’informations, consultez Utilisation des clés de chiffrement gérées par le client (CMEK).
Fonctionnalités de chiffrement dans Microsoft Azure
Cette section décrit les fonctionnalités de chiffrement dans les environnements de virtualisation Azure.
Chiffrement côté serveur Azure
La plupart des disques gérés Azure sont chiffrés avec le chiffrement du stockage Azure, qui utilise le chiffrement côté serveur (SSE) pour protéger vos données et vous aider à respecter vos engagements en matière de sécurité et de conformité. Citrix DaaS prend en charge les clés de chiffrement gérées par le client pour les disques gérés Azure via Azure Key Vault. Pour plus d’informations, consultez Chiffrement côté serveur Azure.
Chiffrement de disque Azure au niveau de l’hôte
Vous pouvez créer un catalogue de machines MCS avec la fonctionnalité de chiffrement au niveau de l’hôte.
Cette méthode de chiffrement ne chiffre pas les données via le stockage Azure. Le serveur hébergeant la machine virtuelle chiffre les données, puis les données chiffrées transitent par le serveur de stockage Azure. Par conséquent, cette méthode de chiffrement chiffre les données de bout en bout.
Pour plus d’informations sur la création d’un catalogue de machines MCS avec la fonctionnalité de chiffrement au niveau de l’hôte, consultez Chiffrement de disque Azure au niveau de l’hôte.
Double chiffrement Azure
Le double chiffrement est un chiffrement côté plateforme (par défaut) et un chiffrement géré par le client (CMEK). Par conséquent, si vous êtes un client très sensible à la sécurité et préoccupé par les risques associés à tout algorithme de chiffrement, à son implémentation ou à une clé compromise, vous pouvez opter pour ce double chiffrement. Les disques de système d’exploitation et de données persistants, les instantanés et les images sont tous chiffrés au repos avec un double chiffrement. Pour plus d’informations, consultez Double chiffrement sur disque géré.
Machines virtuelles confidentielles Azure
Les machines virtuelles de calcul confidentiel Azure garantissent que votre bureau virtuel est chiffré en mémoire et protégé lors de son utilisation.
Vous pouvez utiliser MCS pour créer un catalogue avec des machines virtuelles confidentielles Azure. Vous devez utiliser le flux de travail de profil de machine pour créer un tel catalogue. Vous pouvez utiliser à la fois une spécification de machine virtuelle et une spécification de modèle ARM comme entrée de profil de machine.
Pour plus d’informations, consultez Machines virtuelles confidentielles Azure.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.