-
-
Créer et gérer des connexions et des ressources
-
-
Démarrage sécurisé
-
-
Comparer, donner un ordre de priorité, modéliser et résoudre les problèmes de stratégies
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Démarrage sécurisé
Le démarrage sécurisé est conçu pour garantir que seul un logiciel fiable est utilisé pour démarrer le système. Le microprogramme dispose d’une base de données de certificats sécurisés et vérifie que l’image qu’il charge est signée par l’un des certificats sécurisés. Si cette image charge d’autres images, cette image doit également être vérifiée de la même manière. vTPM est une instance logicielle virtualisée d’un module TPM physique traditionnel. vTPM permet de vérifier la fiabilité en mesurant l’ensemble de la chaîne de démarrage de votre machine virtuelle (UEFI, système d’exploitation, système et pilotes).
Pour plus d’informations sur les services cloud pris en charge, consultez les rubriques suivantes :
- Démarrage sécurisé dans Google Cloud Platform
- Démarrage sécurisé dans Microsoft Azure
- Démarrage sécurisé dans VMware
Démarrage sécurisé dans Google Cloud Platform
Vous pouvez provisionner des machines virtuelles protégées sur GCP. Une machine virtuelle protégée est renforcée par un ensemble de contrôles de sécurité qui fournissent une intégrité vérifiable de vos instances Compute Engine, en utilisant des fonctionnalités avancées de sécurité de plate-forme telles que le démarrage sécurisé, un module de plate-forme virtuelle de confiance, un microprogramme UEFI et la surveillance de l’intégrité.
Pour plus d’informations sur l’utilisation de PowerShell pour créer un catalogue avec machine virtuelle protégée, consultez la section Utiliser PowerShell pour créer un catalogue avec machine virtuelle protégée.
Démarrage sécurisé dans Microsoft Azure
Dans les environnements Azure, vous pouvez créer des catalogues de machines avec lancement fiable. Azure propose le lancement fiable comme moyen transparent d’améliorer la sécurité des machines virtuelles de deuxième génération. Un lancement fiable protège contre les techniques d’attaque avancées et persistantes. Le démarrage sécurisé de votre machine virtuelle est à la base du lancement fiable. Le lancement fiable utilise également vTPM pour effectuer une vérification à distance par le cloud. Il est utilisé pour les vérifications de l’intégrité de la plate-forme et pour prendre des décisions basées sur la confiance. Vous pouvez activer individuellement le démarrage sécurisé et vTPM. Pour plus d’informations sur la création d’un catalogue de machines avec lancement fiable, consultez Catalogues de machines avec lancement fiable.
Démarrage sécurisé dans VMware
MCS prend en charge la création d’un catalogue de machines avec le modèle VMware associé au vTPM comme source pour l’entrée de profil de machine. Si Windows 11 est installé sur l’image principale, le vTPM doit être activé pour l’image principale. Par conséquent, le modèle VMware, qui est une source de profil de machine, doit être associé au vTPM. Pour plus d’informations, consultez Créer un catalogue de machines à l’aide d’un profil de machine.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.