Ansichten:

Bereiten Sie Ihre Google Cloud-Umgebung vor, damit Server & Workload Protection Secure Boot unterstützen kann.

Wichtig
Wichtig
  • Sie müssen über einen Plattformschlüssel verfügen, um Secure Boot-Schlüssel zu registrieren. Wenn Sie keinen Plattformschlüssel haben, lesen Sie die Google Cloud-Dokumentation, um einen Secure Boot-Plattformschlüssel zu erstellen.
  • Ersetzen Sie den Plattform-Schlüssel nicht, wenn Sie nicht auf die Firmware aller Geräte zugreifen können, die während des Bootvorgangs geladen werden, wie z. B. die GPU. Wenn Sie die Firmware-Signaturkette nicht aktualisieren können, um Ihren neuen Plattform-Schlüssel zu verwenden, könnte Secure Boot dazu führen, dass die Instanz dauerhaft nicht mehr booten kann.
Bevor Sie beginnen, stellen Sie sicher, dass Sie die Trend Micro öffentlichen Schlüssel und die erforderlichen CA-Zertifikate herunterladen.

Prozedur

  1. Erstellen Sie benutzerdefinierte virtuelle Maschinenabbilder mit den CA-Zertifikaten und Trend Micro-öffentlichen Schlüsseln, die von Secure Boot verwendet werden.
    Wichtig
    Wichtig
    Schließen Sie alle gültigen vorhandenen Secure Boot-Schlüssel ein, wenn Sie diesen Befehl eingeben. Dieser Befehl überschreibt alle vorhandenen Schlüssel. Wenn Sie sie nicht einschließen, werden sie gelöscht und ihre Kernel-Module werden nicht geladen.
    Zum Beispiel können Sie die folgenden Befehle verwenden:
    gcloud compute images create [IMAGE_NAME] \
     --source-image=[SOURCE_IMAGE] \
     --source-image-project=[SOURCE_PROJECT] \
     --platform-key-file=YOUR_PLATFORM_KEY.der \
     --signature-database-file=./MicCorUEFCA2011_2011-06-27.crt,./MicWinProPCA2011_2011-10-19.crt,./DS2022.der,./DS20_v2.der,[OTHER_EXISTING_KEYS] \
     --guest-os-features=UEFI_COMPATIBLE
    Öffentliche Schlüssel müssen im DER- oder BIN-Format vorliegen. Trennen Sie jeden mit einem Komma ( , ). Weitere Informationen zur Befehlsnutzung und der API finden Sie in der Google Cloud Platform-Dokumentation.
  2. Verwenden Sie das angepasste Image, um eine neue Instanz mit aktiviertem Secure Boot zu erstellen.
  3. Überprüfen Sie, ob die Schlüssel erfolgreich registriert wurden.
    Verwenden Sie den Befehl grep 'Trend' /proc/keys