Ansichten:

Bereiten Sie Ihre Azure-Umgebung vor, damit Server & Workload Protection Secure Boot unterstützen kann.

Bevor Sie beginnen:
  • Stellen Sie sicher, dass Sie die öffentlichen Schlüssel von Trend Micro und die erforderlichen CA-Zertifikate herunterladen.
Weitere Informationen finden Sie unter Sichere Boot-UEFI-Schlüssel.

Prozedur

  1. Wählen Sie eine Generation 2 Azure-VM mit einem Linux-Distributionsabbild, das Secure Boot unterstützt, oder erstellen Sie eine solche.
    Server & Workload Protection erfordert eine Generation 2 Azure-VM, die aus einem Linux-Distributionsabbild erstellt wurde und Secure Boot unterstützt, und die folgende Kriterien erfüllt:
    • Der Sicherheitstyp ist als Trusted launch virtual machines angegeben.
    • Die Sicherheitsfunktion Enable Secure Boot ist ausgewählt.
    Wenn Sie keine Generation 2 Azure-VM haben, erstellen Sie eine aus einem Linux-Distributions-Image, das Secure Boot unterstützt.
    1. Beim Erstellen einer neuen VM wählen Sie ein VM-Image mit Unterstützung für Generation 2 aus.
    2. Gehen Sie zur Seite Create a virtual machine im Azure-Portal.
    3. Wählen Sie in der Liste Security type die Option Trusted launch virtual machines aus.
    4. Wählen Sie in Configure security features die Option Enable Secure Boot aus.
  2. Stellen Sie sicher, dass die Azure-VM gestoppt ist, und notieren Sie den Namen der VM-Festplatte.
  3. Führen Sie den Befehl az login lokal oder über die Cloud Shell auf Azure aus.
  4. Führen Sie das folgende Skript Zeile für Zeile aus, um eine URL für die gemeinsame Zugriffssignatur (SAS) zu generieren:
    read -p 'Your Subscription ID: ' subscriptionId
    read -p 'Your Resource Group Name: ' resourceGroupName
    read -p 'Your Disk Name for Exporting: ' diskName
    read -p 'Input the Expiry Duration for SAS URL in seconds (for example, 3600): ' sasExpiryDuration
    read -p 'Your Storage Account Name to Hold this VHD file: ' storageAccountName
    read -p 'Your Storage Container Name: ' storageContainerName
    read -p 'Your Storage Account Key: ' storageAccountKey
    read -p 'Your Destination VHD File Name: ' destinationVHDFileName
    az account set --subscription $subscriptionId
    sas=$(az disk grant-access --resource-group $resourceGroupName --name $diskName --duration-in-seconds $sasExpiryDuration --query [accessSas] -o tsv)
    az storage blob copy start --destination-blob $destinationVHDFileName --destination-container $storageContainerName --account-name $storageAccountName --account-key $storageAccountKey --source-uri $sas
  5. Kopieren Sie den Code von Skript zur Registrierung von Secure Boot-Schlüsseln mit Azure und speichern Sie ihn als CreateSIGFromOSvhdWithCustomUEFIKey.json
  6. Ersetzen Sie die Werte innerhalb der doppelten Klammern {{ }} im Abschnitt "parameters" der JSON-Datei.
    Beachten Sie Folgendes:
    • Die Datei CreateSIGFromOSvhdWithCustomUEFIKey.json ist ein Beispiel für eine benutzerdefinierte Bereitstellung. DS20_v2.der und DS2022.der wurden bereits im Base64-Format ausgefüllt.
    • Um einen weiteren öffentlichen Schlüssel in die Vorlage aufzunehmen, verwenden Sie den folgenden Befehl, um den Schlüssel in das Base64-Format zu konvertieren, und fügen Sie den Schlüssel dann der JSON-Datei hinzu:
      openssl base64 -in <Trend_Micro_public_key> -A
  7. Erstellen Sie ein Shared Image Gallery (SIG)-Image mithilfe der Vorlagenbereitstellung über Azure CLI.
    Verwenden Sie den folgenden Befehl:
    az deployment group create --resource-group <resource-group-name> --template-file CreateSIGFromOSvhdWithCustomUEFIKey.json
  8. Erstellen Sie eine Azure-VM mit dem benutzerdefinierten Bereitstellungsimage.
  9. Überprüfen Sie, ob die Schlüssel erfolgreich in die Machine Owner Key (MOK)-Liste aufgenommen wurden.
    Verwenden Sie den folgenden Befehl:
    mokutil --db | grep Trend
  10. Überprüfen Sie, ob der Kernel die öffentlichen Schlüssel von Trend Micro geladen hat.
    Verwenden Sie den folgenden Befehl:
    dmesg | grep cert