Compartir vía


Preguntas frecuentes del inicio seguro

Precaución

En este artículo se hace referencia a CentOS, una distribución de Linux que está casi al final del ciclo de vida (EOL). Tenga en cuenta su uso y planifique en consecuencia. Para obtener más información, consulte Guía de final de ciclo de vida de CentOS.

Preguntas más frecuentes (P+F) sobre casos de uso de la característica de Inicio seguro de Azure, compatibilidad con otras características de Azure y corrección de errores comunes.

Casos de uso

Esta sección responde a las preguntas sobre los casos de uso de Inicio seguro.

¿Por qué debería usar Inicio seguro? ¿De qué protege el Inicio seguro?

El Inicio seguro protege contra kits de arranque, rootkits y malware a nivel del kernel. Estos sofisticados tipos de malware se ejecutan en modo kernel y permanecen ocultos para los usuarios. Por ejemplo:

  • Rootkits de firmware: estos kits sobrescriben el firmware de la BIOS de la máquina virtual (VM), por lo que el rootkit puede iniciarse antes que el sistema operativo (OS).
  • Kits de arranque: estos kits sustituyen al cargador de arranque del SO para que la máquina virtual cargue el kit de arranque antes que el SO.
  • Rootkits de kernel: estos kits reemplazan una parte del kernel del sistema operativo para que el rootkit pueda iniciarse automáticamente cuando se carga el sistema operativo.
  • Kits de raíz de controladores: estos kits simulan ser uno de los controladores de confianza que el SO usa para comunicarse con los componentes de la máquina virtual.

¿Cuáles son las diferencias entre el Arranque seguro y el arranque medido?

En la cadena de Arranque seguro, cada paso del proceso de arranque comprueba una firma criptográfica de los pasos siguientes. Por ejemplo, el BIOS comprueba una firma en el cargador y el cargador comprueba las firmas de todos los objetos de kernel que se carguen, entre otras cosas. Si alguno de los objetos está en peligro, la firma no coincide y la máquina virtual no arranca. Para obtener más información, consulta Arranque seguro.

¿Cómo se compara el Inicio seguro con la máquina virtual blindada de Hyper-V?

Actualmente, la máquina virtual blindada de Hyper-V solo está disponible en Hyper-V. Normalmente, la máquina virtual blindada de Hyper-V se implementa con Tejido protegido. Un tejido protegido consta de un Servicio de protección de host (HGS), uno o más hosts protegidos y un conjunto de máquinas virtuales blindadas. Las máquinas virtuales blindadas de Hyper-V se usan en tejidos en los que los datos y el estado de la máquina virtual deben protegerse de varios actores. Estos actores son administradores de tejido y software que no es de confianza que podrían estar ejecutándose en los hosts de Hyper-V.

Por otro lado, el Inicio seguro se puede implementar como una máquina virtual independiente o conjuntos de escalado de máquinas virtuales en Azure sin necesidad de otra implementación y administración de HGS. Las demás características de Inicio seguro se pueden habilitar con un simple cambio en el código de implementación o una casilla en Azure Portal.

¿Qué es el estado de invitado de la máquina virtual (VMGS)?

El estado de invitado de la máquina virtual (VMGS) es específico de las máquinas virtuales de Inicio seguro. Se trata de un blob administrado por Azure y contiene las bases de datos unificadas de firma de Arranque seguro de Unified Extensible Firmware Interface (UEFI) y otra información de seguridad. El ciclo de vida del blob de VMGS está asociado al del disco del sistema operativo.

¿Puedo deshabilitar el Inicio seguro para una nueva implementación de máquina virtual?

Las máquinas virtuales de Inicio seguro le proporcionan una seguridad informática de base. Le recomendamos que no los deshabilite para nuevas implementaciones de VM o conjuntos de escalado de máquinas virtuales, excepto si sus implementaciones tienen dependencia de:

Puede utilizar el parámetro securityType con el valor Standard para deshabilitar el Inicio seguro en nuevas implementaciones de conjuntos de escalado de máquinas virtuales o máquinas virtuales mediante Azure PowerShell (v10.3.0+) y la CLI de Azure (v2.53.0+).

Nota:

No se recomienda deshabilitar el Arranque seguro a menos que use controladores o kernel sin firmar personalizados.

Si necesita deshabilitar el Arranque seguro, en la configuración de la máquina virtual, desactive la opción Habilitar Arranque seguro.

az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
    --security-type 'Standard'

Características e implementaciones admitidas

En esta sección se describen las características e implementaciones compatibles con el Inicio seguro.

El Inicio seguro ahora permite crear y compartir imágenes por medio de Azure Compute Gallery (anteriormente Shared Image Gallery). El origen de la imagen puede ser:

  • Una máquina virtual de Azure existente que esté generalizada o especializada.
  • Un disco administrado existente o una instantánea.
  • Un VHD o una versión de imagen de otra galería.

Para más información sobre la implementación de máquinas virtuales de Inicio seguro mediante Azure Compute Gallery, consulte Implementación de máquinas virtuales de Inicio seguro.

¿Es Azure Backup compatible con Inicio seguro?

El Inicio seguro ahora admite Azure Backup. Para más información, vea Matriz de compatibilidad para copias de seguridad de máquinas virtuales de Azure.

¿Seguirá funcionando Azure Backup después de habilitar el Inicio seguro?

Las copias de seguridad configuradas con una directiva mejorada seguirán realizando copias de seguridad de la máquina virtual después de habilitar el Inicio seguro.

¿Son compatibles los discos de SO efímeros con el Inicio seguro?

El Inicio seguro es compatible con discos de SO efímeros. Para más información, consulte Inicio seguro para discos de SO efímeros.

Nota:

Cuando se usan discos efímeros para máquinas virtuales de Inicio seguro, es posible que las claves y secretos generados o sellados por el Módulo de plataforma segura virtual (vTPM) tras la creación de la máquina virtual no persistan a través de operaciones como el restablecimiento de la imagen inicial y eventos de la plataforma como la recuperación de servicios.

¿También hay características de seguridad disponibles con el inicio de confianza aplicables a los discos de datos?

El inicio seguro proporciona seguridad fundamental para el sistema operativo hospedado en la máquina virtual atestiguando su integridad de arranque. Las características de seguridad de inicio de confianza solo son aplicables a la ejecución de discos del sistema operativo y del sistema operativo, no son aplicables a los discos de datos ni a los archivos binarios del sistema operativo almacenados en discos de datos. Para obtener más información, consulte Introducción al inicio seguro

¿Se puede restaurar una máquina virtual usando copias de seguridad tomadas antes de que se habilitara el Inicio seguro?

Las copias de seguridad tomadas antes de actualizar una máquina virtual de Generación 2 existente a Inicio seguro pueden usarse para restaurar toda la máquina virtual o discos de datos individuales. No se pueden usar para restaurar o reemplazar solo el disco del sistema operativo.

¿Cómo puedo encontrar tamaños de máquinas virtuales compatibles con el Inicio seguro?

Vea la lista de tamaños de máquina virtual de generación 2 que admiten el Inicio seguro.

Use los siguientes comandos para comprobar si un tamaño de máquina virtual de Generación 2 no es compatible con el Inicio seguro.

subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"

az vm list-skus --resource-type virtualMachines  --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription

¿Cómo puedo validar que la imagen de mi sistema operativo es compatible con el Inicio seguro?

Consulte la lista de versiones del sistema operativo compatibles con el Inicio seguro.

Imágenes de sistema operativo de marketplace

Use los siguientes comandos para comprobar si una imagen del sistema operativo de Azure Marketplace es compatible con el Inicio seguro.

az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"

La respuesta es similar al siguiente formulario. Si hyperVGeneration es v2 y SecurityType contiene TrustedLaunch en la salida, la imagen del SO de Generación 2 es compatible con el Inicio seguro.

{
  "architecture": "x64",
  "automaticOsUpgradeProperties": {
    "automaticOsUpgradeSupported": false
  },
  "dataDiskImages": [],
  "disallowed": {
    "vmDiskType": "Unmanaged"
  },
  "extendedLocation": null,
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchAndConfidentialVmSupported"
    },
    {
      "name": "IsAcceleratedNetworkSupported",
      "value": "True"
    },
    {
      "name": "DiskControllerTypes",
      "value": "SCSI, NVMe"
    },
    {
      "name": "IsHibernateSupported",
      "value": "True"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
  "imageDeprecationStatus": {
    "alternativeOption": null,
    "imageState": "Active",
    "scheduledDeprecationTime": null
  },
  "location": "westus",
  "name": "20348.1906.230803",
  "osDiskImage": {
    "operatingSystem": "Windows",
    "sizeInGb": 127
  },
  "plan": null,
  "tags": null
}

Use los siguientes comandos para comprobar si una imagen de SO de Azure Compute Gallery es compatible con el Inicio seguro.

az sig image-definition show `
    --gallery-image-definition myImageDefinition `
    --gallery-name myImageGallery `
    --resource-group myImageGalleryRg

La respuesta es similar al siguiente formulario. Si hyperVGeneration es v2 y SecurityType contiene TrustedLaunch en la salida, la imagen del SO de Generación 2 es compatible con el Inicio seguro.

{
  "architecture": "x64",
  "features": [
    {
      "name": "SecurityType",
      "value": "TrustedLaunchSupported"
    }
  ],
  "hyperVGeneration": "V2",
  "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
  "identifier": {
    "offer": "myImageDefinition",
    "publisher": "myImageDefinition",
    "sku": "myImageDefinition"
  },
  "location": "westus3",
  "name": "myImageDefinition",
  "osState": "Generalized",
  "osType": "Windows",
  "provisioningState": "Succeeded",
  "recommended": {
    "memory": {
      "max": 32,
      "min": 1
    },
    "vCPUs": {
      "max": 16,
      "min": 1
    }
  },
  "resourceGroup": "myImageGalleryRg",
  "tags": {},
  "type": "Microsoft.Compute/galleries/images"
}

¿Cómo funcionan los controladores de comunicación externa con las máquinas virtuales de Inicio seguro?

Para añadir puertos COM es necesario deshabilitar el Arranque seguro. Los puertos COM se deshabilitan de manera predeterminada en las máquinas virtuales de Inicio seguro.

Solución de problemas

Esta sección responde a preguntas sobre estados específicos, tipos de arranque y problemas comunes de arranque.

¿Qué debo hacer cuando mi máquina virtual de Inicio seguro tiene fallos de implementación?

Esta sección proporciona detalles adicionales sobre los fallos de implementación de Inicio seguro para que pueda tomar las medidas adecuadas para evitarlos.

Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ. 

Este error de implementación se produce cuando la instantánea o el punto de restauración proporcionados son inaccesibles o inutilizables por los siguientes motivos:

  1. Estado de invitado de máquina virtual dañado (VMGS)
  2. vTPM en estado bloqueado
  3. Uno o más índices vTPM críticos se encuentran en un estado no válido.

Lo anterior puede ocurrir si un usuario o una carga de trabajo que se ejecuta en la máquina virtual establece el bloqueo del vTPM o modifica índices críticos del vTPM que dejen al vTPM en un estado no válido.

Si vuelve a intentarlo con el mismo punto de instantánea/restauración se producirá el mismo fallo.

Para resolver este problema:

  1. En la máquina virtual de Inicio seguro de origen donde se generó la instantánea o el punto de restauración, deben rectificarse los errores de vTPM.
    1. Si el estado del vTPM fue modificado por una carga de trabajo en la máquina virtual, deberá usar lo mismo para comprobar los estados de error y llevar el vTPM a un estado sin errores.
    2. Si se usaron herramientas de TPM para modificar el estado del vTPM, deberá usar las mismas herramientas para comprobar los estados de error y llevar el vTPM a un estado sin errores.

Una vez que la instantánea o el punto de restauración esté libre de estos errores, puede usarlo para crear una nueva máquina virtual de Inicio seguro.

¿Por qué la máquina virtual de Inicio seguro no arranca correctamente?

Si se detectan componentes sin firmar de la UEFI (firmware de invitado), el cargador de arranque, el SO o los controladores de arranque, una máquina virtual de Inicio seguro no arrancará. La configuración Arranque seguro de la máquina virtual de Inicio seguro no arranca si se encuentran componentes de arranque no firmados o no fiables durante el proceso de arranque e informa como un fallo de Arranque seguro.

Recorte de pantalla que muestra la canalización de Inicio seguro desde el Arranque seguro hasta los controladores de terceros.

Nota:

Las máquinas virtuales de Inicio seguro que se crean directamente a partir de una imagen de Azure Marketplace no deberían sufrir fallos de Arranque seguro. Las imágenes de Azure Compute Gallery con un origen de imagen original de Azure Marketplace y las instantáneas creadas a partir de máquinas virtuales de Inicio seguro tampoco deben experimentar estos errores.

¿Cómo puedo comprobar un escenario sin arranque en Azure Portal?

Cuando una máquina virtual deja de estar disponible por un fallo en el Arranque seguro, "sin arranque" significa que esa máquina virtual tiene un componente de sistema operativo que está firmado por una autoridad de confianza, lo que bloquea el arranque de una máquina virtual de Inicio seguro. En la implementación de máquinas virtuales, puede ver información del estado de los recursos en Azure Portal que indica que hay un error de validación en el Arranque seguro.

Para acceder al estado de los recursos desde la página de configuración de la máquina virtual, vaya a Resource Health en el panel Ayuda.

Recorte de pantalla que muestra un mensaje de error de Resource Health alertando de un Arranque seguro fallido.

Si ha comprobado que el escenario sin arranque se debió a un error de Arranque seguro:

  1. La imagen que usa es una versión anterior que puede tener uno o varios componentes de arranque que no son de confianza y se encuentra en una ruta de acceso en desuso. Para solucionar una imagen obsoleta, actualice a una versión de imagen más reciente compatible.
  2. Es posible que la imagen que está usando se haya compilado fuera de un origen de Marketplace o que los componentes de arranque se hayan modificado y contengan componentes de arranque sin firmar o que no sean de confianza. Para verificar si su imagen tiene componentes de arranque no firmados o no fiables, consulte la sección siguiente, " Comprobar los fallos del Arranque seguro."
  3. Si los dos escenarios anteriores no se aplican, la máquina virtual está potencialmente infectada con malware (bootkit/rootkit). Considere la posibilidad de eliminar la máquina virtual y volver a crear una nueva a partir de la misma imagen de origen mientras evalúa todo el software que se está instalando.

¿Por qué mi máquina virtual de inicio seguro muestra 50 MB menos de memoria?

Con el inicio seguro, se crea un entorno de ejecución conocido normalmente como "el paravisor" y se ejecuta dentro de la máquina virtual. Normalmente, el paravisor utiliza aproximadamente 50 MB de memoria y se mostraría como "reservado" en el sistema operativo invitado.

Comprobación de errores de Arranque seguro

Esta sección le ayuda a verificar los fallos del Arranque Seguro.

Máquinas virtuales Linux

Para comprobar qué componentes de arranque son los responsables de los errores de Arranque seguro dentro de una máquina virtual Linux de Azure, los usuarios finales pueden usar la herramienta SBInfo del paquete de seguridad de Linux.

  1. Desactive el Arranque seguro.
  2. Conéctese a la máquina virtual de Inicio seguro de Linux de Azure.
  3. Instale la herramienta SBInfo para la distribución que ejecuta su máquina virtual. Reside dentro del paquete de seguridad de Linux.

Estos comandos se aplican a Ubuntu, Debian y otras distribuciones basadas en Debian.

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list

echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list

wget https://packages.microsoft.com/keys/microsoft.asc

wget https://packages.microsoft.com/keys/msopentech.asc

sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc

sudo apt update && sudo apt install azure-security

Después de instalar el paquete de seguridad de Linux para su distribución, ejecute el comando sbinfo para comprobar qué componentes de arranque son responsables de los errores de Arranque seguro; para ello, muestre todos los módulos, kernels y cargadores de arranque sin firmar.

sudo sbinfo -u -m -k -b 

Para más información sobre la herramienta de diagnóstico SBInfo, puede ejecutar sudo sbinfo -help.

¿Por qué recibo un error de supervisión de integridad de arranque?

El Inicio seguro para máquinas virtuales de Azure se supervisa para detectar amenazas avanzadas. Si se detectan estas amenazas, se desencadena una alerta. Las alertas solo están disponibles si las características de seguridad mejorada de Microsoft Defender for Cloud están habilitadas.

Microsoft Defender for Cloud realiza periódicamente la atestación. Si se produce un error en la atestación, se desencadena una alerta de gravedad media. La atestación de Inicio seguro puede fallar por las siguientes razones:

  • La información atestada, que incluye un registro de la base de cálculo de confianza (TCB), se desvía de una línea base de confianza (como cuando el arranque seguro está habilitado). Cualquier desviación indica que se han cargado módulos que no son de confianza y el sistema operativo puede estar en peligro.
  • No se pudo comprobar que la oferta de atestación se originó en el vTPM de la máquina virtual atestada. La característica de verificación indica que hay un malware y puede que esté interceptando tráfico al TPM.
  • La extensión de atestación en la máquina virtual no responde. Una extensión sin respuesta indica un ataque por denegación de servicio por malware o un administrador del sistema operativo.

Certificados

Esta sección proporciona información sobre certificados.

¿Cómo puedo establecer la raíz de confianza con máquinas virtuales de inicio seguro?

El certificado público de AK de TPM virtual proporciona visibilidad para obtener información sobre la cadena de certificados completa (certificados raíz e intermedio) para ayudar a validar la confianza en el certificado y la cadena raíz. Para asegurarse de que tiene continuamente la posición de mayor seguridad para el Inicio seguro, proporciona información sobre las propiedades de las instancias para que pueda volver a la cadena completa.

Instrucciones de descarga

Los certificados de paquete, compuestos por .p7b (entidad de certificación completa) y .cer (CA intermedia), revelan la autoridad de firma y de certificación. Copie el contenido pertinente y use herramientas de certificado para inspeccionar y evaluar los detalles de los certificados.

Seleccione para descargar el .crt que sigue para la Autoridad de certificados raíz de TPM virtual de Virtual 2023

Entidad de certificación raíz de TPM virtual de Azure 2023

Seleccione para ver el contenido .p7b

CA de TPM virtual global - 01:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Full Certificate Authority Details

Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048

Seleccione para ver el contenido .cert del certificado raíz

Entidad de certificación raíz de TPM virtual de Azure 2023

-----BEGIN CERTIFICATE-----
MIIFsDCCA5igAwIBAgIQUfQx2iySCIpOKeDZKd5KpzANBgkqhkiG9w0BAQwFADBp
MQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9uMTow
OAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1dGhv
cml0eSAyMDIzMB4XDTIzMDYwMTE4MDg1M1oXDTQ4MDYwMTE4MTU0MVowaTELMAkG
A1UEBhMCVVMxHjAcBgNVBAoTFU1pY3Jvc29mdCBDb3Jwb3JhdGlvbjE6MDgGA1UE
AxMxQXp1cmUgVmlydHVhbCBUUE0gUm9vdCBDZXJ0aWZpY2F0ZSBBdXRob3JpdHkg
MjAyMzCCAiIwDQYJKoZIhvcNAQEBBQADggIPADCCAgoCggIBALoMMwvdRJ7+bW00
adKE1VemNqJS+268Ure8QcfZXVOsVO22+PL9WRoPnWo0r5dVoomYGbobh4HC72s9
sGY6BGRe+Ui2LMwuWnirBtOjaJ34r1ZieNMcVNJT/dXW5HN/HLlm/gSKlWzqCEx6
gFFAQTvyYl/5jYI4Oe05zJ7ojgjK/6ZHXpFysXnyUITJ9qgjn546IJh/G5OMC3mD
fFU7A/GAi+LYaOHSzXj69Lk1vCftNq9DcQHtB7otO0VxFkRLaULcfu/AYHM7FC/S
q6cJb9Au8K/IUhw/5lJSXZawLJwHpcEYzETm2blad0VHsACaLNucZL5wBi8GEusQ
9Wo8W1p1rUCMp89pufxa3Ar9sYZvWeJlvKggWcQVUlhvvIZEnT+fteEvwTdoajl5
qSvZbDPGCPjb91rSznoiLq8XqgQBBFjnEiTL+ViaZmyZPYUsBvBY3lKXB1l2hgga
hfBIag4j0wcgqlL82SL7pAdGjq0Fou6SKgHnkkrV5CNxUBBVMNCwUoj5mvEjd5mF
7XPgfM98qNABb2Aqtfl+VuCkU/G1XvFoTqS9AkwbLTGFMS9+jCEU2rw6wnKuGv1T
x9iuSdNvsXt8stx4fkVeJvnFpJeAIwBZVgKRSTa3w3099k0mW8qGiMnwCI5SfdZ2
SJyD4uEmszsnieE6wAWd1tLLg1jvAgMBAAGjVDBSMA4GA1UdDwEB/wQEAwIBhjAP
BgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBRL/iZalMH2M8ODSCbd8+WwZLKqlTAQ
BgkrBgEEAYI3FQEEAwIBADANBgkqhkiG9w0BAQwFAAOCAgEALgNAyg8I0ANNO/8I
2BhpTOsbywN2YSmShAmig5h4sCtaJSM1dRXwA+keY6PCXQEt/PRAQAiHNcOF5zbu
OU1Bw/Z5Z7k9okt04eu8CsS2Bpc+POg9js6lBtmigM5LWJCH1goMD0kJYpzkaCzx
1TdD3yjo0xSxgGhabk5Iu1soD3OxhUyIFcxaluhwkiVINt3Jhy7G7VJTlEwkk21A
oOrQxUsJH0f2GXjYShS1r9qLPzLf7ykcOm62jHGmLZVZujBzLIdNk1bljP9VuGW+
cISBwzkNeEMMFufcL2xh6s/oiUnXicFWvG7E6ioPnayYXrHy3Rh68XLnhfpzeCzv
bz/I4yMV38qGo/cAY2OJpXUuuD/ZbI5rT+lRBEkDW1kxHP8cpwkRwGopV8+gX2KS
UucIIN4l8/rrNDEX8T0b5U+BUqiO7Z5YnxCya/H0ZIwmQnTlLRTU2fW+OGG+xyIr
jMi/0l6/yWPUkIAkNtvS/yO7USRVLPbtGVk3Qre6HcqacCXzEjINcJhGEVg83Y8n
M+Y+a9J0lUnHytMSFZE85h88OseRS2QwqjozUo2j1DowmhSSUv9Na5Ae22ycciBk
EZSq8a4rSlwqthaELNpeoTLUk6iVoUkK/iLvaMvrkdj9yJY1O/gvlfN2aiNTST/2
bd+PA4RBToG9rXn6vNkUWdbLibU=
-----END CERTIFICATE-----
Seleccione para ver el contenido de CA intermedia

Entidad de certificación intermedia para el certificado de TPM:

"Global Virtual TPM CA - XX" (intermediate CA) [.cer], 
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Intermediate Certificate Authority

Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025

¿Qué certificados de confianza de propiedad de Microsoft están integrados en máquinas virtuales de Azure?

En el caso de las máquinas virtuales Windows, el certificado CA de Windows está integrado en el firmware UEFI. En el caso de las máquinas virtuales Linux, el certificado de CA de UEFI de Microsoft está integrado en firmware UEFI. Solo en el caso de las máquinas virtuales Linux de Azure, también se agrega un certificado adicional "Kmod PCA" de Servicios de Azure en el firmware UEFI para todas las distribuciones de Linux. Linux Kmod PCA se usa para firmar módulos de kernel propiedad de Microsoft.

El certificado Kmod PCA de Linux se agrega para que la experiencia del cliente sea más fluida al usar soluciones de Microsoft como Azure Site Recovery (ASR) que instala un módulo de kernel. El módulo de kernel de ASR se cargará sin ninguna acción del cliente para proporcionar una clave como módulo de kernel de ASR firmado mediante el certificado de confianza "Azure Services Linux Kmod PCA".

Instrucciones de descarga

Los certificados de paquete, compuestos por .p7b y .cer revelar la firma y la entidad de certificación. Copie el contenido pertinente y use herramientas de certificado para inspeccionar y evaluar los detalles de los certificados.

Seleccione esta opción para descargar el archivo .crt siguiente para la CA de Microsoft Windows

Microsoft Windows CA

Seleccione esta opción para descargar el archivo .crt siguiente para la CA de UEFI de Microsoft

Microsoft UEFI CA

Seleccione para ver el contenido .p7b

Certificado kmod PCA de Servicios de Azure para Linux:

-----BEGIN CERTIFICATE-----
MIIGrjCCBJagAwIBAgITMwAAAATCM9cMfybr0QAAAAAABDANBgkqhkiG9w0BAQwF
ADBbMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MSwwKgYDVQQDEyNNaWNyb3NvZnQgUlNBIFNlcnZpY2VzIFJvb3QgQ0EgMjAyMTAe
Fw0yMzA4MDgxODE0NTVaFw0zODA4MDgxODI0NTVaMFUxCzAJBgNVBAYTAlVTMR4w
HAYDVQQKExVNaWNyb3NvZnQgQ29ycG9yYXRpb24xJjAkBgNVBAMTHUF6dXJlIFNl
cnZpY2VzIExpbnV4IEttb2QgUENBMIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIIC
CgKCAgEAwQAMp1T5lFW9RKdeuXVts2Wcim44ObsCNa4PVMfdpiPNOCPCYFBkyB2o
k/s/8Is5pYxNkjcvNdYPKW+8E8IC1HU6Vj+jR+sdtuFX1mbYV9I4LWNZEWHr/FHn
A2lk8QLGwj9HfElQxKNjEtgkJPfvtp5B3XlPkhMzxZCdzqWZk9qNd8l9PaccSidC
m/BB8dBbf7MirXAphT9FPn5gNAUqmc2Sz2/HcGPp0n1X3VMf/9gemri/MEKScO6r
byLT7rpLnVUNWfSVARM35e0cFkyGfYtDh4LgrNUnl2lpZg/nvCdeR4k4mgYbYGWQ
EppENAJ8Hh3gxKiG7phYShxxG+x5NZdIqhBa71VGgrlqys/9ybZNsqW5iBjleflQ
L7SWz4vbZGkVNDQ1tpWF/UrM4rHfmLiXhofDmN3/lYZ4veeyMkktvmLk9RUcO9X4
MzKVipZGr9a6gDIU5obNAuD5enny3ejD1ny6azSbRY6YYgJx/zgxg93wbVgVMljy
ke8y0QDtZfDi078AuOWhrUzw4t87NfdlZ/NmAJIcildRaICDes6/kW5AOyCfZqV4
vXVD7dokC8pbt7hvmTZeWrGBTSPvo8PiJvRdhQYE2lDiOjtXFElcDG6/xs4XLrUy
P/U1L2Q7F7GgA46KhQILqYkJhmEgrSVc4EsZ2xDFmdHRpSM5EjsCAwEAAaOCAW8w
ggFrMA4GA1UdDwEB/wQEAwIBhjAQBgkrBgEEAYI3FQEEAwIBADAdBgNVHQ4EFgQU
aXzE9BoiCaer0GBMHxlvTYxXNdkwGQYJKwYBBAGCNxQCBAweCgBTAHUAYgBDAEEw
DwYDVR0TAQH/BAUwAwEB/zAfBgNVHSMEGDAWgBQODLFkab0tsdVrJqZH6lZOgMPt
ijBmBgNVHR8EXzBdMFugWaBXhlVodHRwOi8vd3d3Lm1pY3Jvc29mdC5jb20vcGtp
b3BzL2NybC9NaWNyb3NvZnQlMjBSU0ElMjBTZXJ2aWNlcyUyMFJvb3QlMjBDQSUy
MDIwMjEuY3JsMHMGCCsGAQUFBwEBBGcwZTBjBggrBgEFBQcwAoZXaHR0cDovL3d3
dy5taWNyb3NvZnQuY29tL3BraW9wcy9jZXJ0cy9NaWNyb3NvZnQlMjBSU0ElMjBT
ZXJ2aWNlcyUyMFJvb3QlMjBDQSUyMDIwMjEuY3J0MA0GCSqGSIb3DQEBDAUAA4IC
AQB2eZw8jfATH/wiLEpIA4Npc3+f6KhmsMlbC5o+ud3mkKMy7O3IgUP3nITvtFPV
ekyfGQZB3Hm0dOVCNaGZ6BLYD4iEXD6I1Z2XqUayKitGZaagOjAjr2piRpcwGSql
V8lVq1EfKH/iJYf/408D/hkH8M/6TQqZRSjpsmeX/PxYXKZrEKr6XQsUy1dGq7oR
UTc6WU0iy7WMagrqQAQlGpZpSehhoGvodwJoSGhPM9/GDIiEiwXT2hkswJX8/MQQ
T8O9Is0aLAgf+bwuk9Ng8TDNr/m8B2VXYrfcW2OTlJy7kXh8LmiQfxV7JtS8UKSx
OL+AXJtcAn3MBMscG+Lb3SGoQywGeNqCeeglIvMeOYhFrQ5WT3Ob04ZHAbt+aQ/r
psceMSMsE3RwcCANZhq98/6kh8cUsblmJbBgUV4pFJtEMjmUByZa8aRfABM7FUZ4
My/GJL6iPgcqzCTofkc7Z50Fa3NjXEyGzWMae3mS/djRePlr3RaTBTELCdtHVG/H
OFIyldD/wdlzvoOIkNc7UoIQPbjvxM0qCb6ruQiifCjvo8KFXjdmft/Dh3h60idH
g2Zz8q2u48vpBVBwxv5mJOF6ioYTpJpMtLfFgAOdTxIma89Ibja866Sr73Sg/J0b
KoeRpZWk8vqiJUl9PAk+JMqy8Fe/DoKq5OYT3zeZuVxGUQ==
-----END CERTIFICATE-----

Linux kmod PCA Details

Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038