Citrix DaaS™

Secure Boot et vTPM

Secure Boot est une fonctionnalité de l’interface de micrologiciel extensible unifiée (UEFI), qui est responsable du démarrage du système. Elle garantit que seul un logiciel approuvé est chargé pendant le processus de démarrage.

Secure Boot et NitroTPM dans AWS

Dans les environnements AWS, vous pouvez sélectionner une image principale (AMI) avec NitroTPM et/ou Secure Boot UEFI activé. En conséquence, les machines virtuelles provisionnées dans le catalogue sont également activées avec NitroTPM et/ou Secure Boot UEFI. Cette implémentation garantit que les machines virtuelles sont sécurisées et fiables. Pour plus d’informations sur NitroTPM et Secure Boot UEFI, consultez la documentation Amazon. Pour créer un catalogue activé avec NitroTPM et Secure Boot UEFI, consultez Activer NitroTPM et Secure Boot UEFI pour les instances de machine virtuelle.

Secure Boot et vTPM dans Google Cloud Platform

Vous pouvez provisionner des machines virtuelles blindées sur Google Cloud Platform (GCP). L’intégrité vérifiable des machines virtuelles blindées est obtenue en utilisant les fonctionnalités suivantes :

  • Secure Boot
  • Démarrage mesuré compatible vTPM
  • Surveillance de l’intégrité

Pour plus d’informations sur l’utilisation de PowerShell pour créer un catalogue avec une machine virtuelle blindée, consultez Utilisation de PowerShell pour créer un catalogue avec une machine virtuelle blindée.

  • Remarque :

  • Si vous installez Windows 11 sur l’image principale, vous devez activer le vTPM pendant le processus de création de l’image principale. De plus, si vous utilisez un profil de machine pour créer le catalogue, vous devez activer le vTPM sur la source du profil de machine (machine virtuelle ou modèle d’instance). Pour plus d’informations sur la création de machines virtuelles Windows 11 sur le nœud à locataire unique, consultez Créer des machines virtuelles Windows 11 sur le nœud à locataire unique.

Secure Boot et vTPM dans Microsoft Azure

Dans les environnements Azure, vous pouvez créer des catalogues de machines activés avec le lancement approuvé (Trusted Launch). Azure propose le lancement approuvé comme un moyen transparent d’améliorer la sécurité des machines virtuelles de génération 2. Le lancement approuvé protège contre les techniques d’attaque avancées et persistantes. Pour activer le lancement approuvé, utilisez une configuration de catalogue basée sur un profil de machine. À la base du lancement approuvé se trouve Secure Boot pour votre machine virtuelle. Le lancement approuvé utilise également le vTPM pour effectuer une attestation à distance par le cloud. Ceci est utilisé pour les vérifications de l’état de la plateforme et pour prendre des décisions basées sur la confiance. Vous pouvez activer Secure Boot et vTPM individuellement. Pour plus d’informations sur la création d’un catalogue de machines avec le lancement approuvé, consultez Catalogues de machines avec lancement approuvé.

Secure Boot et vTPM dans Nutanix Prism Central

MCS prend en charge la création d’un catalogue de machines avec vTPM, UEFI et Secure Boot avec Nutanix Prism Central. Vous pouvez sélectionner une image principale (modèle) avec vTPM et Secure Boot UEFI activés.

Dans Nutanix Prism Central, Secure Boot UEFI ne nécessite pas de vTPM. Cependant, pour lier un vTPM à une machine virtuelle, la machine virtuelle doit être démarrée en UEFI, que Secure Boot soit activé ou non.

De plus, les machines virtuelles activées avec vTPM, UEFI et Secure Boot peuvent être importées depuis Nutanix Prism Central et gérées par Citrix DaaS.

Nutanix prend en charge vTPM et Secure Boot UEFI. Voir :

vTPM dans VMware

MCS prend en charge la création d’un catalogue de machines avec vTPM. Si Windows 11 est installé sur l’image principale, il est alors nécessaire d’activer le vTPM pour l’image principale. Si une configuration basée sur un profil de machine est utilisée et que le vTPM est activé, les machines virtuelles du catalogue héritent du même contenu vTPM du modèle de machine virtuelle. Si le profil de machine n’est pas utilisé et que l’image principale est compatible vTPM, les machines virtuelles du catalogue ont un vTPM vide. Pour plus d’informations, consultez Créer un catalogue de machines à l’aide d’un profil de machine.

Secure Boot et vTPM pour XenServer®

XenServer fournit Secure Boot UEFI sur certains de ses systèmes d’exploitation de machines virtuelles pris en charge. Secure Boot empêche l’exécution de binaires non signés, mal signés ou modifiés pendant le démarrage. Sur une machine virtuelle compatible UEFI qui applique Secure Boot, tous les pilotes doivent être signés. Pour plus d’informations, consultez UEFI invité et Secure Boot.

Dans XenServer 8, le vTPM n’est pas requis pour Secure Boot UEFI. Cependant, pour lier un vTPM à une machine virtuelle, cette machine virtuelle doit être démarrée en UEFI, que Secure Boot soit activé ou non. La machine virtuelle Windows 11 nécessite un vTPM lié et il est créé automatiquement lorsque la machine virtuelle Windows 11 est créée à partir du modèle fourni. Pour les autres systèmes d’exploitation, un vTPM est facultatif. Pour plus d’informations, consultez vTPM.

MCS prend en charge la création d’un catalogue de machines avec vTPM. Si une configuration basée sur un profil de machine est utilisée et que le vTPM est activé, les machines virtuelles du catalogue héritent du même contenu vTPM du modèle de machine virtuelle. Si le profil de machine n’est pas utilisé et que l’image principale est compatible vTPM, les machines virtuelles du catalogue hériteront du même contenu vTPM que l’image principale.

Secure Boot et vTPM