Informatique confidentielle Azure
L’informatique confidentielle Azure offre des solutions pour isoler vos données sensibles pendant qu’elles sont traitées. Découvrez comment déployer une application sur une infrastructure d’informatique confidentielle en apprenant les concepts, en suivant des tutoriels et en utilisant des exemples de code.
Informatique confidentielle Azure
Vue d’ensemble
- Qu’est-ce que l’informatique confidentielle ?
- Quels produits sont disponibles ?
- À quoi cela peut-être servir ?
Démarrage rapide
- Création de solutions d’informatique confidentielle
- Déploiement de solutions d’informatique confidentielle
- Solutions de salles blanches sur l’informatique confidentielle
Concept
- Microsoft Azure Attestation
- Registre confidentiel Azure
- Gestion des identités matérielles approuvées
- Lancement approuvé
- HSM géré par Azure Key Vault
- Azure SQL Always Encrypted dans des enclaves sécurisées
- Azure IoT Edge
Nouveautés
Machines virtuelles confidentielles
Vue d’ensemble
- En savoir plus sur les machines virtuelles confidentielles Azure
- Options de la machine virtuelle Azure Confidential
Concept
- Attestation d’invité pour machines virtuelles confidentielles
- Intégration de Microsoft Defender pour le cloud
Démarrage rapide
- Créer une machine virtuelle confidentielle dans le Portail Azure
- Créer une machine virtuelle confidentielle avec un modèle ARM
- Créer une machine virtuelle confidentielle avec Azure CLI
- Créer un VMSS avec un chiffrement de disque confidentiel
Guide pratique
- Utiliser un exemple d’application pour l’attestation d’invité
- Créer une image personnalisée d’une machine virtuelle confidentielle
- Déployer un groupe de machines virtuelles identiques à l’aide d’une image renforcée
Référence
- FAQ sur les machines virtuelles confidentielles
- Spécifications des machines virtuelles des séries DCasv5 et DCadsv5
- Spécifications des machines virtuelles des séries ECasv5 et ECadsv5
- Spécifications des machines virtuelles des séries DCesv5 et DCedsv5
- Spécifications des machines virtuelles des séries ECesv5 et ECedsv5
- Disponibilité
Nouveautés
Compute conteneur
Vue d’ensemble
- Vue d’ensemble des conteneurs confidentiels sur Azure
- Pools de nœuds avec AMD SEV-SNP de machine virtuelle confidentielle sur AKS
- Nœuds d’enclave d’application avec Intel SGX dans AKS
Démarrage rapide
- Hello World avec conteneurs confidentiels avec des instances Azure Container Instance (ACI)
- Provisionnement basé sur CLI avec un message de salutation depuis une application de conteneur d’enclave sur AKS
- Guide de démarrage rapide sur les conteneurs confidentiels avec Intel SGX
- Exemples de conteneur reconnaissant l’enclave d’application
- Pools de nœuds de machine virtuelle confidentielle dans AKS
Référence
- Scénarios de conteneur confidentiel du Centre des architectures Azure
- Conteneurs confidentiels avec des exemples Azure ACC
- Questions fréquentes (FAQ) sur les nœuds de machine virtuelle basés sur Intel SGX sur AKS
video
- Nœuds worker de machine virtuelle confidentielle avec AKS avec attestation distante : Azure Friday
- Vue d’ensemble des nœuds Intel SGX d’informatique confidentielle sur AKS
- Démonstration « hello world » Python avec des conteneurs confidentiels basés sur Intel SGX sur AKS
- Analytique de Big Data confidentielle avec Apache Spark dans les enclaves
Nouveautés
Machines virtuelles avec enclaves d’application
Vue d’ensemble
Démarrage rapide
- Créer une machine virtuelle Intel SGX dans le portail Azure
- Créer une machine virtuelle Intel SGX dans la place de marché Azure
Référence
Concepts
Concept
- Secure Key Release(SKR) avec AKV et Azure Confidential Computing
- Exemples de stratégie Secure Key Release(SKR) avec AKV