你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
适用于:✔️ Linux 虚拟机 ✔️ Windows 虚拟机 ✔️ 灵活规模集 ✔️ 统一规模集
Azure以无缝方式提供受信任的启动,以提高 Generation 2 虚拟机(VM)的安全性。 受信任启动能够防范具有持续性的高级攻击手法。 受信任启动由多种可单独启用的协调式基础结构技术组成。 每种技术都针对错综复杂的威胁提供另一层防御。
x64 和 Arm64 体系结构都支持受信任的启动。
重要说明
- 受信任的启动是新创建的 Azure Gen2 VM 和规模集的默认状态。 如果新 VM 需要受信任启动不支持的功能,请参阅受信任启动常见问题解答。
- 可以将现有 Azure Gen1 VM 升级到 Gen2-Trusted 启动以启用安全启动和 vTPM。 请参阅将现有 Gen1 VM 升级到 Gen2 受信任启动启动。
- 创建后,现有 VM 可以启用受信任的启动。 有关详细信息,请参阅 在现有 Gen2 VM 上启用受信任的启动。
- 在创建后,现有的 虚拟机规模集 可以启用“可信启动”。 有关详细信息,请参阅在现有规模集上启用受信任启动。
优点
- 安全部署其启动加载程序、操作系统 (OS) 内核和驱动程序已经过验证的 VM。
- 安全保护 VM 中的密钥、证书和机密。
- 深入了解整个启动链的完整性和可信度。
- 确保工作负载受信任且可验证。
虚拟机大小
| 类型 | 支持的大小类别 | 当前不支持的尺寸类别 | 不支持的大小系列 |
|---|---|---|---|
| 常规用途 | B 系列、 D 系列、 Dpsv6 系列1、 Dplsv6 系列1 | Dpsv5 系列、 Dpdsv5 系列、Dplsv5 系列、Dpldsv5 系列 | A 系列、Dv2 系列、Dv3 系列、DC 机密系列 |
| 计算优化 | F 系列、Fx 系列 | 支持的所有大小。 | |
| 内存优化 | E 系列、 Eb 系列、 Epsv6 系列1 | M 家族 | EC 机密系列 |
| 存储优化 | L 家族 | 支持的所有大小。 | |
| GPU | NC 系列、ND 系列、NV 系列 | NDasrA100_v4-series、NDm_A100_v4-series | NC 系列、NV 系列、NP 系列 |
| 高性能计算 | HBv2 系列 2、HBv3 系列、HBv4 系列、HBv5 系列、HC 系列 3、HX 系列 | 支持的所有大小。 |
1支持“受信任启动”的基于 Arm64 Cobalt 100 规格。
2HBv2 系列目前支持受信任启动,但计划于 2027 年 5 月 31 日停用。 对于新的 HPC 受信任启动部署,首选 HBv5 系列、HX 系列、HBv4 系列或 HBv3 系列。
3HC 系列大小(Standard_HC44rs、Standard_HC44-16rs、Standard_HC44-32rs)定于 2027 年 5 月 31 日停用。 在此日期之后,剩余的 HC 系列 VM 将解除分配并停止产生费用,HC 系列将不再具有 SLA 或支持。 2026年4月2日停止了1年和3年期预留实例的销售。 对于新的 HPC 受信任启动部署,请考虑 使用 HBv5 系列 来提高性能和更好的性价比,或针对高内存 HPC 工作负荷使用 HX 系列 。 计划在停用日期之前尽早从 HC 系列过渡,以避免中断。
注意
- 安装在启用安全启动的 Windows 虚拟机上的
CUDA 和 GRID 驱动程序 不需要任何额外步骤。 - 要在启用了安全启动的 Ubuntu VM 上安装 CUDA 驱动程序,需要执行额外步骤。 有关详细信息,请参阅在运行 Linux 的 N 系列 VM 上安装 NVIDIA GPU 驱动程序。 应禁用安全启动,以便在其他 Linux VM 上安装 CUDA 驱动程序。
- 要安装 GRID 驱动程序,需要禁用 Linux VM 的安全启动。
- 不受支持的大小系列不支持第 2 代 VM。 将 VM 大小更改为等效的受支持大小系列,以启用受信任启动。
支持的操作系统
| OS | 版本 |
|---|---|
| Alma Linux | 8.7、8.8、9.0 |
| Azure Linux | 1.0、2.0 |
| Debian | 11, 12 |
| Oracle Linux | 8.3、8.4、8.5、8.6、8.7、8.8 LVM、9.0、9.1 LVM |
| Red Hat Enterprise Linux | 8.6, 8.8, 8.10, 9.4, 9.5, 9.6 |
| 由 CIQ 推出的 Rocky Linux | 8.6, 8.10, 9.2, 9.4, 9.6 |
| SUSE Enterprise Linux | 15SP3、15SP4、15SP5 |
| Ubuntu Server | 18.04 LTS、20.04 LTS、22.04 LTS、23.04、23.10 |
| Windows 10 | 专业版、企业版、企业多会话版 * |
| Windows 11 | 专业版、企业版、企业多会话版 * |
| Windows Server | 2016、2019、2022、2022-Azure-Edition、2025、2025-Azure-Edition * |
* 支持此 OS 的变体。
注意
当使用适用于受支持发行版和版本的 Arm64 市场映像时,支持 Arm64 上的“受信任启动”。 对于 Cobalt 100 规格,请使用 Azure 市场 中提供的 Arm64 映像部署可信启动。
详细信息
区域:
- 所有公共区域
- 所有 Azure 政府版区域
- 所有 Azure 中国区域
定价:受信任启动不会增加现有的 VM 定价成本。
不支持的功能
目前,受信任启动不支持以下 VM 功能:
安全启动
受信任启动的根本作用是使 VM 安全启动。 Secure Boot 在平台固件中实现,可以防止安装基于恶意软件的 Rootkit 和 Bootkit。 安全启动旨在确保只有已签名的操作系统和驱动程序能够启动。 它为 VM 上的软件堆栈建立“信任根”。
启用安全启动后,所有 OS 启动组件(启动加载程序、内核、内核驱动程序)都需要受信任的发布者签名。 Windows并选择 Linux 分发版都支持安全启动。 如果安全启动功能无法验证映像是否由受信任的发布者签名,虚拟机将无法启动。 有关详细信息,请参阅安全启动。
vTPM
受信任的启动还为 Azure VM 引入了虚拟受信任的平台模块(vTPM)。 该虚拟化版本的硬件受信任的平台模块符合 TPM2.0 规范。它充当密钥和度量值的专用安全保管库。
受信任启动将其自身专用的 TPM 实例提供给 VM,该实例在安全环境中运行,任何 VM 都无法访问它。 vTPM 通过度量 VM 的整个启动链(UEFI、OS、系统和驱动程序)来启用证明。
受信任启动使用 vTPM 通过云执行远程证明。 证明支持平台运行状况检查,并用于做出基于信任的决策。 作为一项运行状况检查,受信任启动能够以加密方式验证 VM 是否正常启动。
如果进程失败(可能是因为 VM 正在运行未经授权的组件),Microsoft Defender for Cloud会发出完整性警报。 这些警报包含有关哪些组件未能通过完整性检查的详细信息。
基于虚拟化的安全性
基于虚拟化的安全性 (VBS) 使用虚拟机监控程序创建安全且隔离的内存区域。 Windows使用这些区域来运行各种安全解决方案,并增强对漏洞和恶意攻击的保护。 可信启动允许启用虚拟机管理程序代码完整性(HVCI)和 Windows Defender 凭据保护。
HVCI 是一种强大的系统缓解措施,可保护Windows内核模式进程免受恶意或未验证代码的注入和执行。 在运行内核模式驱动程序和二进制文件之前,HVCI 会对其进行检查,防止未签名的文件载入内存中。 检查确保 HVCI 允许加载可执行代码后无法修改。 有关 VBS 和 HVCI 的详细信息,请参阅基于虚拟化的安全性和虚拟机监控程序强制实施的代码完整性。
使用受信任的启动和 VBS,可以启用 Windows Defender Credential Guard。 Credential Guard 可以隔离和保护机密,确保只有特权系统软件能够访问这些机密。 它有助于防止未经授权访问机密,还能防止凭据盗窃攻击,例如哈希传递攻击。 有关详细信息,请参阅 Credential Guard。
Microsoft Defender for Cloud 集成
受信任启动功能与 Defender for Cloud 集成,以确保您的虚拟机已正确配置。 Defender for Cloud持续评估兼容的 VM 并提出相关建议:
有关启用安全启动的建议:安全启动建议仅适用于支持受信任启动的 VM。 Defender for Cloud标识禁用安全启动的 VM。 它会发出一条启用安全启动的低严重性建议。
启用 vTPM:如果为 VM 启用了 vTPM,Defender for Cloud可以使用它执行来宾证明并识别高级威胁模式。 如果Defender for Cloud识别到启用了受信任启动但禁用 vTPM 的虚拟机 (VM),则会建议以低严重性等级来启用它。
建议安装来宾证明扩展:如果 VM 已启用安全启动和 vTPM,但未安装来宾证明扩展,Defender for Cloud 会提出低严重性建议来安装来宾证明扩展。 此扩展允许Defender for Cloud主动证明和监视 VM 的启动完整性。 启动完整性是通过远程证明来证明的。
Attestation 运行状况评估或启动完整性监视:如果 VM 已启用安全启动和 vTPM 且已安装证明扩展,Defender for Cloud可以远程验证 VM 是否以正常方式启动。 这种做法称为启动完整性监视。 云防御者发布了一个评估,以指示远程证明的状态。
如果 VM 正确设置了受信任的启动,Defender for Cloud可以检测 VM 运行状况问题并发出警报。
VM证明失败警报:Defender for Cloud会定期对虚拟机执行验证。 VM 启动后也会发生证明。 如果证明失败,会触发中等严重性警报。
注意
Microsoft Defender for Cloud中显示的 VM 客户端启动证明警报是信息性的,目前不会显示在Defender门户中。
VM 证明可能出于以下原因而失败:
证明的信息(包括启动日志)与受信任基线相背离。 任何偏差都可能指示加载不受信任的模块,并且 OS 可能会受到损害。
无法验证证明引述是否源自被证明 VM 的 vTPM。 未经验证的源可以表示存在恶意软件,并且可能会拦截发到 vTPM 的流量。
注意
警报适用于已启用 vTPM 并已安装“证明”扩展的 VM。 若要通过证明,必须启用安全启动。 如果安全启动禁用,证明将会失败。 如果必须禁用安全启动,可以禁止显示此警报以避免误报。
针对不受信任的 Linux 内核模块的警报:对于启用了安全启动的受信任启动,即使内核驱动程序没有通过验证并被禁止加载,VM 也可以启动。 如果内核驱动程序验证失败,Defender for Cloud发出低严重性警报。 虽然没有直接威胁,但由于不受信任的驱动程序未加载,则应调查这些事件。 问问你自己:
- 哪个内核驱动程序失败? 我是否了解故障的内核驱动程序,并且是否预期它会加载?
- 驱动程序的确切版本是否与预期相同? 驱动程序二进制文件是否未经改动? 如果失败的驱动程序是合作伙伴驱动程序,那么合作伙伴是否通过了 OS 符合性测试以使驱动程序获得签名?
(预览版)受信任启动作为默认值
重要说明
受信任启动默认值目前为预览版。 此预览版仅用于测试、评估和反馈目的。 不建议使用生产工作负载。 注册预览版时,你同意 补充使用条款。 对于正式版 (GA),此功能的某些方面可能会更改。
受信任启动作为默认选项 (TLaD) 在预览版中可用于新的第二代虚拟机 (VM) 和虚拟机规模集。
TLaD 是一种快速、零接触的方法,用于改进基于新的 Gen2 Azure VM 和虚拟机规模集部署的安全态势。 默认情况下,所有通过任何客户端工具(如 ARM 模板、Bicep)创建的新的 Gen2 VM 或规模集,都会默认为启用了安全启动和 vTPM 的受信任启动 VM。
公共预览版允许您在各自的环境中验证所有新的 Azure Gen2 VM、规模集的更改,并为即将到来的变化做好准备。
注意
所有新的 Gen2 VM、规模集、使用任何客户端工具(ARM 模板、Bicep、Terraform 等)的部署,在上架后会默认切换到"受信任的启动设置"以进入预览版。 此更改不会替代作为部署代码的一部分提供的输入。
启用 TLaD 预览版
在虚拟机订阅内的 Microsoft.Compute 命名空间下注册 TrustedLaunchByDefaultPreview 预览功能。 有关详细信息,请参阅 在 Azure 订阅中设置预览功能
若要使用 Trusted Launch 默认值创建新的 Gen2 虚拟机或规模集,请按原样执行现有的部署脚本,但方法必须是通过 Azure SDK、Terraform 或其他非 Azure 门户、CLI 或 PowerShell 的方式。 在注册的订阅中创建的新 VM 或规模集会导致受信任的启动 VM 或虚拟机规模集。
使用 TLaD 预览版的 VM 和规模集部署
现有行为
若要创建受信任启动 VM 和规模集,需要在部署中添加以下 securityProfile 元素:
"securityProfile": {
"securityType": "TrustedLaunch",
"uefiSettings": {
"secureBootEnabled": true,
"vTpmEnabled": true,
}
}
如果部署代码中缺少 securityProfile 元素,则会在不启用受信任启动的情况下部署 VM 和规模集。
示例
- vm-windows-admincenter – Azure 资源管理器(ARM)模板无需启用受信任的启动即可部署 Gen2 VM。
-
vm-simple-windows – ARM 模板部署受信任的启动 VM(因为显式添加了
securityProfile,所以未使用默认设置)
新行为
使用 API 版本 2021-11-01 或更高版本并加入到预览版时,如果满足以下条件,则可在部署中缺少 securityProfile 元素的情况下默认启用目标为部署的新 VM 和规模集的受信任启动:
- 源市场操作系统映像支持受信任启动。
- 源 ACG 操作系统映像支持受信任启动,已针对其进行验证。
- 源磁盘支持受信任的启动。
- VM 大小支持受信任启动。
如果列出的一个或多个条件未得到满足且未成功完成,因此无法在没有受信任启动的情况下创建新的 Gen2 VM 和规模集,则部署不会默认为受信任启动。
可以选择通过将 Standard 设置为参数 securityType 的值来显式绕过 VM 和规模集部署的默认值。 有关更多信息,请查看 我可以在新 VM 部署中禁用受信任启动吗。
已知的限制
在注册订阅以进行预览后,在 Azure 门户中将安全类型设置为 Standard 将部署 VM 或规模集 Trusted launch。 在 Trusted Launch 默认全面上市之前,将解决此限制。
为减轻此限制,可通过在给定订阅的 注销预览功能。
在默认设置为受信任启动后,无法将 VM 或 VMSS 的大小重设为不受支持的受信任启动 VM 大小系列(例如 M 系列)。
不会支持将受信任启动 VM 的大小重设为受信任启动不支持的 VM 大小系列。
作为缓解措施,请将功能标志 UseStandardSecurityType 注册在 Microsoft.Compute 命名空间下,并使用可用的客户端工具(Azure 门户除外)将虚拟机从受信任的启动回退到仅限 Gen2(非受信任启动)模式,通过设置 securityType = Standard。
TLaD 预览版反馈
如您对此即将进行的更改有任何反馈、疑问或担忧,请通过受信任的启动默认预览反馈调查与我们联系。
禁用 TLaD 预览版
若要禁用 TLaD 预览版,请在虚拟机订阅上的 TrustedLaunchByDefaultPreview 命名空间下注销预览功能 Microsoft.Compute。 有关详细信息,请参阅 “注销预览”功能
相关内容
- 部署受信任启动 VM。