Freigeben über


Häufig gestellte Fragen zum vertrauenswürdigen Start

Achtung

Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, die sich dem EOL-Status (End-of-Life-Status, Dienstende) nähert. Sie sollten sich Ihre Nutzung dieser Distribution ansehen und entsprechend planen. Weitere Informationen finden Sie unter CentOS – End-of-Life-Leitfaden.

Häufig gestellte Fragen (FAQs) zum Azure-Feature „vertrauenswürdiger Start“ – Anwendungsfälle, Unterstützung für andere Azure-Features und Fixes für häufige Fehler

Anwendungsfälle

In diesem Abschnitt werden Fragen zu Anwendungsfällen für den vertrauenswürdigen Start beantwortet.

Warum sollte der vertrauenswürdige Start verwendet werden? Wovor schützt der vertrauenswürdige Start?

Der vertrauenswürdige Start bietet Schutz vor Bootkits, Rootkits und Schadsoftware auf Kernelebene. Diese komplexen Schadsoftwaretypen werden im Kernelmodus ausgeführt und bleiben für Benutzer verborgen. Zum Beispiel:

  • Firmwarerootkits: Diese Kits überschreiben die Firmware des BIOS der VM, sodass das Rootkit vor dem Betriebssystem gestartet werden kann.
  • Bootkits: Diese Kits ersetzen den Bootloader des Betriebssystems, sodass die VM das Bootkit vor dem Betriebssystem lädt.
  • Kernelrootkits: Diese Kits ersetzen einen Teil des Betriebssystemkernels, sodass das Rootkit automatisch gestartet werden kann, wenn das Betriebssystem geladen wird.
  • Treiberrootkits: Diese Kits geben vor, einer der vertrauenswürdigen Treiber zu sein, die im Betriebssystem zur Kommunikation mit den Komponenten der VM verwendet werden.

Worin bestehen die Unterschiede zwischen „Sicherer Start“ und „Kontrollierter Start“?

In der Kette für „Sicherer Start“ wird in jedem Schritt im Startprozess eine kryptografische Signatur der nachfolgenden Schritte geprüft. Das BIOS prüft z. B. eine Signatur im Ladeprogramm, das Ladeprogramm prüft die Signaturen aller zu ladenden Kernelobjekte usw. Ist eines der Objekte kompromittiert, stimmt die Signatur nicht überein, und die VM wird nicht gestartet. Weitere Informationen finden Sie unter Sicherer Start.

Wie unterscheidet sich der vertrauenswürdige Start von einer abgeschirmten Hyper-V-VM?

Abgeschirmte Hyper-V-VMs sind derzeit nur für Hyper-V verfügbar. Abgeschirmte Hyper-V-VMs werden normalerweise mit einer geschützten Fabric bereitgestellt. Ein geschütztes Fabric besteht aus einem Hostüberwachungsdienst (Host Guardian Service, HGS), einem oder mehreren geschützten Hosts und einer Gruppe von abgeschirmten VMs. Abgeschirmte Hyper-V-VMs werden in Fabrics verwendet, in denen die Daten und der Status der VM vor verschiedenen Akteuren geschützt werden müssen. Bei diesen Akteuren handelt es sich sowohl um Fabric-Administratoren als auch um nicht vertrauenswürdige Software, die möglicherweise auf den Hyper-V-Hosts ausgeführt wird.

Der vertrauenswürdige Start kann dagegen in Azure als eigenständige VM oder als VM-Skalierungsgruppe ohne weitere Bereitstellung und Verwaltung von HGS bereitgestellt werden. Alle Features des vertrauenswürdigen Starts können mit einer einfachen Änderung im Bereitstellungscode oder durch ein Kontrollkästchen im Azure-Portal aktiviert werden.

Was ist der VM-Gastzustand (VMGS)?

Der VM-Gastzustand (VMGS) ist für VMs mit vertrauenswürdigem Start spezifisch. Es handelt sich um ein von Azure verwaltetes Blob, das die UEFI-Datenbanken (Unified Extensible Firmware Interface) für sichere Startsignaturen und andere Sicherheitsinformationen enthält. Der Lebenszyklus des VMGS-Blobs ist an den Lebenszyklus des Betriebssystemdatenträgers gebunden.

Kann ich den vertrauenswürdigen Start für eine neue VM-Bereitstellung deaktivieren?

VMs mit vertrauenswürdigem Start bieten Ihnen grundlegende Computesicherheit. Es wird empfohlen, das Feature nicht für neue VM- oder VM-Skalierungsgruppenbereitstellungen zu deaktivieren, es sei denn, Ihre Bereitstellungen sind abhängig von:

Sie können den Parameter securityType mit dem Wert Standard verwenden, um den vertrauenswürdigen Start in neuen VM- oder VM-Skalierungsgruppenbereitstellungen mithilfe von Azure PowerShell (v10.3.0 und höher) und der Azure CLI (v2.53.0 und höher) zu deaktivieren.

Hinweis

Es wird nicht empfohlen, „Sicherer Start“ zu deaktivieren, es sei denn, Sie verwenden benutzerdefinierte nicht signierte Kernel oder Treiber.

Wenn Sie „Sicherer Start“ deaktivieren müssen, deaktivieren Sie unter der Konfiguration des virtuellen Computers die Option Sicheren Start aktivieren.

az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
    --security-type 'Standard'

Unterstützte Features und Bereitstellungen

In diesem Abschnitt werden unterstützte Features und Bereitstellungen des vertrauenswürdigen Starts erläutert.

Der vertrauenswürdige Start ermöglicht es nun, Images über Azure Compute Gallery (ehemals Shared Image Gallery) zu erstellen und freizugeben. Mögliche Imagequellen:

  • Vorhandene Azure-VM (generalisiert oder spezialisiert)
  • Vorhandener verwalteter Datenträger oder Momentaufnahme
  • VHD oder Imageversion aus einem anderen Katalog

Weitere Informationen zum Bereitstellen einer VM mit vertrauenswürdigem Start unter Verwendung von Azure Compute Gallery finden Sie unter Bereitstellen einer VM mit vertrauenswürdigem Start aus einem Azure Compute Gallery-Image.

Wird Azure Backup vom vertrauenswürdigen Start unterstützt?

Der vertrauenswürdige Start unterstützt jetzt Azure Backup. Weitere Informationen finden Sie unter Supportmatrix für die Azure VM-Sicherung.

Funktioniert Azure Backup nach dem Aktivieren des vertrauenswürdigen Starts weiterhin?

Sicherungen, die mit der erweiterten Richtlinien konfiguriert sind, übernehmen nach der Aktivierung des vertrauenswürdigen Starts weiterhin Sicherungen von VMs.

Unterstützt der vertrauenswürdige Start kurzlebige Datenträger?

Der vertrauenswürdige Start unterstützt kurzlebige Betriebssystemdatenträger. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für kurzlebige Betriebssystemdatenträger.

Hinweis

Wenn Sie kurzlebige Datenträger für VMs mit vertrauenswürdigem Start verwenden, werden Schlüssel und Geheimnisse, die vom virtuellen Trusted Platform Module (vTPM) nach der VM-Erstellung generiert oder versiegelt wurden, bei Vorgängen wie Reimaging und Plattformereignissen wie Dienstreparatur möglicherweise nicht aufrechterhalten.

Sind Sicherheitsfeatures mit vertrauenswürdiger Start auch für Datenträger verfügbar?

Der vertrauenswürdige Start bietet grundlegende Sicherheit für das Betriebssystem, das auf virtuellen Computern gehostet wird, indem die Startintegrität bestätigt wird. Vertrauenswürdige Startsicherheitsfeatures gelten nur für die Ausführung von Betriebssystem- und Betriebssystemdatenträgern, sie gelten nicht für Datenträger oder Binärdateien des Betriebssystems, die auf Datenträgern gespeichert sind. Weitere Details finden Sie unter Übersicht über den vertrauenswürdigen Start

Kann eine VM mithilfe von Sicherungen wiederhergestellt werden, die vor der Aktivierung des vertrauenswürdigen Starts durchgeführt wurden?

Sicherungen, die vor dem Upgraden einer vorhandenen VM der zweiten Generation auf vertrauenswürdigen Start erstellt wurden, können verwendet werden, um die gesamten VM oder einzelne Datenträger wiederherzustellen. Sie können nicht nur zum Wiederherstellen oder Ersetzen des Betriebssystemdatenträgers verwendet werden.

Wie finde ich VM-Größen, die den vertrauenswürdigen Start unterstützen?

Informationen dazu finden Sie in der Liste der VM-Größen der Generation 2, die den vertrauenswürdigen Start unterstützen.

Mithilfe der folgenden Befehle können Sie überprüfen, ob eine VM-Größe der Generation 2 den vertrauenswürdigen Start nicht unterstützt.

subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"

az vm list-skus --resource-type virtualMachines  --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription

Wie kann ich überprüfen, ob mein Betriebssystemimage den vertrauenswürdigen Start unterstützt?

Diese Information finden Sie in der Liste mit unterstützten Betriebssystemversionen für vertrauenswürdigen Start.

Marketplace-Betriebssystemimages

Mit den folgenden Befehlen können Sie überprüfen, ob ein Azure Marketplace-Betriebssystemimage den vertrauenswürdigen Start unterstützt.

az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"

Die Antwort ähnelt dem folgenden Formular. Wenn hyperVGeneration gleich v2 ist und SecurityType in der Ausgabe TrustedLaunch enthält, unterstützt das Image der Generation 2 den vertrauenswürdigen Start.

{
  "architecture": "x64",
  "automaticOsUpgradeProperties": {
    "automaticOsUpgradeSupported": false
  },
  "dataDiskImages": [],
  "disallowed": {
    "vmDiskType": "Unmanaged"
  },
  "extendedLocation": null,
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchAndConfidentialVmSupported"
    },
    {
      "name": "IsAcceleratedNetworkSupported",
      "value": "True"
    },
    {
      "name": "DiskControllerTypes",
      "value": "SCSI, NVMe"
    },
    {
      "name": "IsHibernateSupported",
      "value": "True"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
  "imageDeprecationStatus": {
    "alternativeOption": null,
    "imageState": "Active",
    "scheduledDeprecationTime": null
  },
  "location": "westus",
  "name": "20348.1906.230803",
  "osDiskImage": {
    "operatingSystem": "Windows",
    "sizeInGb": 127
  },
  "plan": null,
  "tags": null
}

Mit den folgenden Befehlen können Sie überprüfen, ob ein Betriebssystemimage aus Azure Compute Gallery den vertrauenswürdigen Start unterstützt.

az sig image-definition show `
    --gallery-image-definition myImageDefinition `
    --gallery-name myImageGallery `
    --resource-group myImageGalleryRg

Die Antwort ähnelt dem folgenden Formular. Wenn hyperVGeneration gleich v2 ist und SecurityType in der Ausgabe TrustedLaunch enthält, unterstützt das Image der Generation 2 den vertrauenswürdigen Start.

{
  "architecture": "x64",
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchSupported"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
  "identifier": {
    "offer": "myImageDefinition",
    "publisher": "myImageDefinition",
    "sku": "myImageDefinition"
  },
  "location": "westus3",
  "name": "myImageDefinition",
  "osState": "Generalized",
  "osType": "Windows",
  "provisioningState": "Succeeded",
  "recommended": {
    "memory": {
      "max": 32,
      "min": 1
    },
    "vCPUs": {
      "max": 16,
      "min": 1
    }
  },
  "resourceGroup": "myImageGalleryRg",
  "tags": {},
  "type": "Microsoft.Compute/galleries/images"
}

Wie funktionieren externe Kommunikationstreiber mit VMs mit vertrauenswürdigem Start?

Zum Hinzufügen von COM-Ports müssen Sie „Sicherer Start“ deaktivieren. COM-Ports sind standardmäßig in VMs mit vertrauenswürdigem Start deaktiviert.

Fragen zur Problembehandlung

In diesem Abschnitt werden Fragen zu bestimmten Zuständen, Starttypen und häufig auftretenden Startproblemen beantwortet.

Was sollte ich tun, wenn meine VM mit vertrauenswürdigem Start Bereitstellungsfehler aufweist?

Dieser Abschnitt enthält zusätzliche Details zu Bereitstellungsfehlern beim vertrauenswürdigen Start, damit Sie geeignete Maßnahmen ergreifen können, um sie zu verhindern.

Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ. 

Dieser Bereitstellungsfehler tritt auf, wenn der bereitgestellte Momentaufnahme- oder Wiederherstellungspunkt aus den folgenden Gründen nicht zugänglich oder nicht verwendbar ist:

  1. Beschädigter VM-Gastzustand (VMGS)
  2. vTPM in einem gesperrten Zustand
  3. Mindestens ein kritischer vTPM-Index befindet sich in einem ungültigen Zustand.

Die obigen Ereignisse können auftreten, wenn ein Benutzer oder eine Workload, die auf dem virtuellen Computer ausgeführt wird, die Sperre auf vTPM festlegt oder kritische vTPM-Indizes ändert, wodurch vTPM in einen ungültigen Zustand gerät.

Die Wiederholung mit demselben Momentaufnahme-/Wiederherstellungspunkt führt zu demselben Fehler.

Problembehebung:

  1. Auf der Quell-VM mit vertrauenswürdigem Start, auf der der Momentaufnahme- oder Wiederherstellungspunkt generiert wurde, müssen die vTPM-Fehler korrigiert werden.
    1. Wenn der vTPM-Zustand von einer Workload auf dem virtuellen Computer geändert wurde, müssen Sie dieselbe verwenden, um die Fehlerzustände zu überprüfen und vTPM in einen fehlerfreien Zustand zu versetzen.
    2. Wenn TPM-Tools zum Ändern des vTPM-Zustands verwendet wurden, sollten Sie dieselben Tools verwenden, um die Fehlerzustände zu überprüfen und vTPM in einen fehlerfreien Zustand zu versetzen.

Sobald der Momentaufnahme- oder Wiederherstellungspunkt diese Fehler nicht mehr aufweist, können Sie diese verwenden, um eine neue VM mit vertrauenswürdigem Start zu erstellen.

Warum wird die VM mit vertrauenswürdigem Start nicht ordnungsgemäß gestartet?

Wenn nicht signierte Komponenten in der UEFI (Gastfirmware), im Bootloader, Betriebssystem oder Starttreiber erkannt werden, wird eine VM mit vertrauenswürdigem Start nicht gestartet. Die Einstellung Sicherer Start auf der VM mit vertrauenswürdigem Start verhindert das Starten, wenn während des Startvorgangs nicht signierte oder nicht vertrauenswürdige Startkomponenten erkannt werden, und es wird ein Fehler bei „Sicherer Start“ gemeldet.

Screenshot: Pipeline für den vertrauenswürdigen Start von „Sicherer Start“ zu Treibern von Drittanbietern

Hinweis

Bei VMs mit vertrauenswürdigem Start, die direkt aus einem Azure Marketplace-Image erstellt werden, sollten keine Fehler beim sicheren Start auftreten. Bei Azure Compute Gallery-Images mit einer ursprünglichen Imagequelle von Azure Marketplace und Momentaufnahmen, die von VMs mit vertrauenswürdigem Start erstellt wurden, sollten diese Fehler ebenfalls nicht auftreten.

Wie kann ich ein „no-boot“-Szenario im Azure-Portal überprüfen?

Wenn eine VM durch einen Fehler bei „Sicherer Start“ nicht verfügbar ist, bedeutet „no-boot“, dass die VM über eine Betriebssystemkomponente verfügt, die von einer vertrauenswürdigen Autorität signiert ist, wodurch das Starten einer VM mit vertrauenswürdigem Start blockiert wird. Bei der VM-Bereitstellung werden möglicherweise Informationen aus der Ressourcenintegrität im Azure-Portal angezeigt, die besagen, dass bei „Sicherer Start“ ein Validierungsfehler aufgetreten ist.

Um über die VM-Konfigurationsseite auf „Ressourcenintegrität“ zuzugreifen, wechseln Sie im Bereich Hilfe zu Resource Health.

Screenshot: Fehlermeldung zur Ressourcenintegrität, die auf einen Fehler bei „Sicherer Start“ hinweist

Wenn Sie überprüft haben, dass „no-boot“ durch einen Fehler bei „Sicherer Start“ verursacht wurde:

  1. Das von Ihnen verwendete Image ist eine ältere Version, die möglicherweise eine oder mehrere nicht vertrauenswürdige Startkomponenten aufweist und sich unter einem veralteten Pfad befindet. Um Probleme durch ein veraltetes Image zu beheben, aktualisieren Sie auf eine unterstützte neuere Imageversion.
  2. Das von Ihnen verwendete Image wurde möglicherweise außerhalb einer Marketplacequelle erstellt, oder die Startkomponenten wurden geändert und enthalten nicht signierte oder nicht vertrauenswürdige Startkomponenten. Informationen dazu, ob Ihr Image nicht signierte oder nicht vertrauenswürdige Startkomponenten enthält, finden Sie im folgenden Abschnitt „Überprüfen von Fehlern bei ‚Sicherer Start‘“.
  3. Wenn die oben genannten beiden Szenarios nicht zutreffen, ist die VM potenziell mit Schadsoftware (Bootkit/Rootkit) infiziert. Erwägen Sie, die VM zu löschen und eine neue VM aus demselben Quellimage zu erstellen, während die gesamte installierte Software ausgewertet wird.

Warum zeigt meine VM für vertrauenswürdigen Start über 50 MB weniger Arbeitsspeicher?

Beim vertrauenswürdigen Start wird eine Ausführungsumgebung erstellt und innerhalb der VM ausgeführt, die allgemein als „Paravisor“ bezeichnet wird. In der Regel werden etwa 50 MB des Arbeitsspeichers vom Paravisor verwendet und im Gastbetriebssystem als „reserviert“ angezeigt.

Überprüfen von Fehlern bei „Sicherer Start“

In diesem Abschnitt finden Sie Informationen, um Fehler bei „Sicherer Start“ zu überprüfen.

Virtuelle Linux-Computer

Um zu überprüfen, welche Startkomponenten für Fehler beim sicheren Start innerhalb einer Azure-Linux-VM verantwortlich sind, können Sie das SBInfo-Tool aus dem Linux-Sicherheitspaket verwenden.

  1. Deaktivieren Sie „Sicherer Start“.
  2. Stellen Sie eine Verbindung mit Ihrer Azure-Linux-VM mit vertrauenswürdigem Start her.
  3. Installieren Sie das SBInfo-Tool für die Distribution, die Ihre VM ausführt. Es befindet sich im Linux-Sicherheitspaket.

Diese Befehle gelten für Ubuntu, Debian und andere Debian-basierte Distributionen.

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list

wget https://packages.microsoft.com/keys/microsoft.asc

wget https://packages.microsoft.com/keys/msopentech.asc

sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc

sudo apt update && sudo apt install azure-security

Führen Sie nach der Installation des Linux-Sicherheitspakets für Ihre Distribution den Befehl sbinfo aus, um zu überprüfen, welche Startkomponenten für Fehler bei „Sicherer Start“ verantwortlich sind, indem Sie alle nicht signierten Module, Kernels und Bootloader anzeigen.

sudo sbinfo -u -m -k -b 

Um mehr über das SBInfo-Diagnosetool zu erfahren, können Sie sudo sbinfo -help ausführen.

Warum erhalte ich einen Fehler bei der Startintegritätsüberwachung?

Der vertrauenswürdige Start für Azure-VMs wird auf komplexe Bedrohungen überwacht. Wenn solche Bedrohungen erkannt werden, wird eine Warnung ausgelöst. Warnungen sind nur verfügbar, wenn die erweiterten Sicherheitsfeatures von Microsoft Defender for Cloud aktiviert sind.

Microsoft Defender for Cloud führt in regelmäßigen Abständen einen Nachweis durch. Wenn beim Nachweis ein Fehler auftritt, wird eine Warnung mit mittlerem Schweregrad ausgelöst. Bei Nachweisvorgängen beim vertrauenswürdigen Start können aus folgenden Gründen Fehler auftreten:

  • Die nachgewiesenen Informationen, einschließlich eines Protokolls der vertrauenswürdigen Computingbasis (Trusted Computing Base, TCB), weichen von einer vertrauenswürdigen Baseline ab (z. B. wenn der sichere Start aktiviert ist). Jede Abweichung deutet darauf hin, dass nicht vertrauenswürdige Module geladen wurden und das Betriebssystem kompromittiert sein könnte.
  • Es konnte nicht überprüft werden, ob das Nachweisangebot von der vTPM-Instanz der VM stammt, für die der Nachweis erstellt wurde. Der Verifizierungsfehler kann darauf hindeuten, dass Schadsoftware vorhanden ist und möglicherweise Datenverkehr an das TPM abfängt.
  • Die Nachweiserweiterung auf der VM reagiert nicht. Eine nicht reagierende Erweiterung deutet auf einen Denial-of-Service-Angriff durch Schadsoftware oder einen Betriebssystemadministrator hin.

Zertifikate

Dieser Abschnitt enthält Informationen zu Zertifikaten.

Wie können Benutzer den Vertrauensanker für VMs mit vertrauenswürdigem Start einrichten?

Das öffentliche TPM-AK-Zertifikat bietet transparente Einblicke in die vollständige Zertifikatkette (Stamm- und Zwischenzertifikate), die Ihnen dabei helfen, die Vertrauensstellung in der Zertifikat- und Stammkette zu validieren. Um sicherzustellen, dass Sie mit vertrauenswürdigem Start dauerhaft den höchstmöglichen Sicherheitsstatus haben, können Sie die vollständige Kette zurückverfolgen.

Downloadanweisungen

Paketzertifikate setzen sich aus einer P7B- (vollständige Zertifizierungsstelle) und einer CER-Datei (Zwischenzertifizierungsstelle) zusammen und legen die Signatur- und Zertifizierungsstelle offen. Kopieren Sie die relevanten Inhalte, und verwenden Sie zertifikatbasierte Tools, um Details von Zertifikaten zu überprüfen und zu bewerten.

CRT-Datei für „Azure Virtual TPM Root Certificate Authority 2023“ herunterladen

Azure Virtual TPM Root Certificate Authority 2023

Wählen Sie diese Option aus, um den Inhalt der P7B-Datei anzuzeigen.

Global Virtual TPM CA – 01:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Full Certificate Authority Details

Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048

Wählen Sie diese Option aus, um den Inhalt der CERT-Datei für das Stammzertifikat anzuzeigen.

Azure Virtual TPM Root Certificate Authority 2023

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Wählen Sie diese Option aus, um den Inhalt der Zwischenzertifizierungsstelle anzuzeigen.

Zwischenzertifizierungsstelle für TPM-Zertifikat:

"Global Virtual TPM CA - XX" (intermediate CA) [.cer], 
-----BEGIN CERTIFICATE-----
MIIFnDCCA4SgAwIBAgITMwAAAALA0XtLj5ecNQAAAAAAAjANBgkqhkiG9w0BAQwF
ADBpMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MTowOAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1
dGhvcml0eSAyMDIzMB4XDTIzMDYwODE3NTMwNFoXDTI1MTEwMzE3NTMwNFowJTEj
MCEGA1UEAxMaR2xvYmFsIFZpcnR1YWwgVFBNIENBIC0gMDEwggEiMA0GCSqGSIb3
DQEBAQUAA4IBDwAwggEKAoIBAQC/NqouHGBovTadw1GLMQYNxWrEciPSh7gE7Vxs
fbbPCE0SfTO80OF2raLdRYN2gEWE2Dr8+TDUuAb/WBFyczhU1aHFPssg8B3/DT6p
TXlDlohLLPWkjYU+OuT1/Ls7RzjQBe2se/MJyPaIJXI6KgCwePw7EcWFChe8aCTU
MHYBG0Ju4xNlMTUd/tcu6a53CXn6Nq48umwlaJelRh+i1f0vcwB2CY/v+Rliwb/8
DM5Ed9FUHZOKyp5Vnaw9GWloM46sLQT/fdHB0jmugfNZzafkkhQAYiNL3jYNYFZH
5/IgUfYJ/yybwnwoxOdV2NV0Q2i+P5Pcb0WNGaJY47aqOj8BAgMBAAGjggF/MIIB
ezASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1UdDwEB/wQEAwICBDAXBgNVHSUEEDAO
BgVngQUIAQYFZ4EFCAMwHQYDVR0OBBYEFP/2zueowUhpKMuKS/LYgYG1bYCBMB8G
A1UdIwQYMBaAFEv+JlqUwfYzw4NIJt3z5bBksqqVMHYGA1UdHwRvMG0wa6BpoGeG
ZWh0dHA6Ly93d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY3JsL0F6dXJlJTIwVmly
dHVhbCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUyMDIw
MjMuY3JsMIGDBggrBgEFBQcBAQR3MHUwcwYIKwYBBQUHMAKGZ2h0dHA6Ly93d3cu
bWljcm9zb2Z0LmNvbS9wa2lvcHMvY2VydHMvQXp1cmUlMjBWaXJ0dWFsJTIwVFBN
JTIwUm9vdCUyMENlcnRpZmljYXRlJTIwQXV0aG9yaXR5JTIwMjAyMy5jcnQwDQYJ
KoZIhvcNAQEMBQADggIBAEhTwx26W+Xap7zXExbAwnHYtN6kB4dIGXdgQIiQy5OQ
ltsSj2jx7qZ/af5n5OnTBQ+gXM8siVipgaAIdBkbGgOjCb6b6MTe1YpFAH4fQv8e
VwTVDziBMD0EKI30h0JbFKLdSdKe48O9Lw+T2b0PBXvMFJOSdZT7meGIkpNxSqmA
Z+RNyreLxil9knNjF5ymPT0RcGK52+MwGlElBb/jc+snhr+ZJZ1grjFky9NzjCTi
E5SG+6H3YgiHCqfXr0L3NRt/QZ5IgkuGkNPeMvn4JjevFwAhXFxBqJYJ7mY61MJu
WTdyhhoUJgzmZo1hS+GNyuMKaKBLreUwtc1y7LRH3YGGed57HbQ9bmyMdhO7x8KZ
NrBDX2/cRLzrCmpSUldmKMu9G4dpzXpde4pFMObiVFrGRq8/9HMOJwZlQvzhwQp0
PUMY/gIU5rf23n1M1M36tM5g5CEzxQUGtVaG9ABTJQ2zijD5wDo840vbznyKt3ih
imrUs+LqpPDNXyxbwvibcZidwSdhu0QmUoyYsgSP2Zff5E8ks53h2xQSM3zz2qaW
VS1vVqG4zC0EfRnO65ogPPfrtK6ZiFmVHSWP9vPkFcUNYDnYQXW/TArO/JCe2I++
GClM7AcDQwWLxcopzskGQdHNM1zMsprRRwYaVpTJH67xeNda6+Y7IOPJYTvyoXHP
-----END CERTIFICATE-----

Intermediate Certificate Authority

Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025

Welche vertrauenswürdigen Zertifikate von Microsoft sind in virtuellen Azure-Computern integriert?

Bei virtuellen Windows-Computern ist das Windows-Zertifizierungsstellenzertifikat in der UEFI-Firmware integriert. Bei virtuellen Linux-Computern ist das Microsoft UEFI-Zertifizierungsstellenzertifikat in der UEFI-Firmware integriert. Nur bei virtuellen Azure Linux-Computern wird für alle Linux-Distributionen ein zusätzliches „Azure Services Linux Kmod PCA“-Zertifikat in der UEFI-Firmware hinzugefügt. Linux Kmod PCA wird zum Signieren von Kernelmodulen im Besitz von Microsoft verwendet.

Das Linux Kmod PCA-Zertifikat wird hinzugefügt, um die Benutzerfreundlichkeit zu verbessern, wenn Microsoft-Lösungen wie Azure Site Recovery (ASR) verwendet werden, die ein Kernelmodul installieren. Das ASR-Kernelmodul wird ohne Kundenaktion geladen, um einen Schlüssel als ASR-Kernelmodul zu liefern, und wird mit dem vertrauenswürdigen „Azure Services Linux Kmod PCA“-Zertifikat signiert.

Downloadanweisungen

Paketzertifikate setzen sich aus einer P7B- und einer CER-Datei zusammen und legen die Signatur- und Zertifizierungsstelle offen. Kopieren Sie die relevanten Inhalte, und verwenden Sie zertifikatbasierte Tools, um Details von Zertifikaten zu überprüfen und zu bewerten.

Wählen Sie diese Option aus, um die folgende CRT-Datei für die Microsoft Windows-Zertifizierungsstelle herunterzuladen

Microsoft Windows-Zertifizierungsstelle

Wählen Sie diese Option aus, um die folgende CRT-Datei für die Microsoft UEFI-Zertifizierungsstelle herunterzuladen

Microsoft UEFI-Zertifizierungsstelle

Wählen Sie diese Option aus, um den Inhalt der P7B-Datei anzuzeigen.

Azure Services Linux kmod PCA-Zertifikat:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Linux kmod PCA Details

Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038