신뢰할 수 있는 시작 FAQ
주의
이 문서에서는 EOL(수명 종료) 상태에 가까워진 Linux 배포판인 CentOS를 참조합니다. 사용 및 계획을 적절하게 고려하세요. 자세한 내용은 CentOS EOL 지침을 참조하세요.
Azure 신뢰할 수 있는 시작 기능 사용 사례, 기타 Azure 기능 지원 및 일반적인 오류 수정 사항에 대한 FAQ(질문과 대답)입니다.
사용 사례
이 섹션에서는 신뢰할 수 있는 시작 사용 사례에 대한 질문에 답합니다.
신뢰할 수 있는 시작을 사용해야 하는 이유는 무엇인가요? 신뢰할 수 있는 시작은 무엇을 보호하나요?
신뢰할 수 있는 시작은 부팅 키트, 루트킷 및 커널 수준 맬웨어로부터 보호합니다. 이러한 고급 유형의 맬웨어는 커널 모드에서 실행되고 사용자에게는 숨겨진 상태를 유지합니다. 예시:
- 펌웨어 루트킷: 이 키트는 VM(가상 머신) BIOS의 펌웨어를 덮어쓰므로 루트킷이 OS(운영 체제)보다 먼저 시작할 수 있습니다.
- 부팅 키트: 이 키트는 OS의 부트로더를 바꾸므로 VM이 OS보다 먼저 부팅 키트를 로드합니다.
- 커널 루트킷: 이러한 키트는 OS가 로드될 때 루트킷이 자동으로 시작되도록 OS 커널의 일부를 교체합니다.
- 드라이버 루트킷: 이 키트는 OS가 VM 구성 요소와 통신하는 데 사용하는 신뢰할 수 있는 드라이버 중 하나인 것처럼 가장합니다.
보안 부팅과 계획 부팅 간의 차이점은 무엇인가요?
보안 부팅 체인에서 부팅 프로세스의 각 단계는 이후 단계의 암호화 서명을 확인합니다. 예를 들어 BIOS는 로더에서 서명을 확인하고 로더는 로드되는 모든 커널 개체에 대한 서명을 검사하는 식입니다. 개체 중 하나라도 손상되면 서명이 일치하지 않고 VM이 부팅되지 않습니다. 자세한 내용은 보안 부팅을 참조하세요.
신뢰할 수 있는 시작은 Hyper-V 보호된 VM과 어떻게 다른가요?
Hyper-V 보호된 VM은 현재 Hyper-V에서만 사용할 수 있습니다. Hyper-V 보호된 VM은 일반적으로 보호된 패브릭과 함께 배포됩니다. 보호된 패브릭은 HGS(호스트 보호 서비스), 하나 이상의 보호된 호스트 및 보호된 VM 집합으로 구성됩니다. Hyper-V 보호된 VM은 VM의 데이터와 상태를 다양한 작업자로부터 보호해야 하는 패브릭에 사용됩니다. 이러한 작업자는 모두 패브릭 관리자이며 Hyper-V 호스트에서 실행될 수 있는 신뢰할 수 없는 소프트웨어입니다.
반면에 신뢰할 수 있는 시작은 HGS의 다른 배포 및 관리 없이 Azure에서 독립 시작형 VM 또는 가상 머신 확장 집합으로 배포될 수 있습니다. 배포 코드를 간단하게 변경하거나 Azure Portal 확인란을 선택하여 모든 신뢰할 수 있는 시작 기능을 사용할 수 있습니다.
VMGS(VM 게스트 상태)란 무엇인가요?
VMGS(VM 게스트 상태)는 신뢰할 수 있는 시작 VM에만 해당됩니다. Azure에서 관리하는 Blob이며 UEFI(Unified Extensible Firmware Interface) 보안 부팅 서명 데이터베이스 및 기타 보안 정보를 포함합니다. VMGS Blob의 수명 주기는 OS 디스크의 수명 주기와 연결되어 있습니다.
새 VM 배포에 대해 신뢰할 수 있는 시작을 사용하지 않도록 설정할 수 있나요?
신뢰할 수 있는 시작 VM은 기본적인 컴퓨팅 보안을 제공합니다. 배포에 다음에 대한 종속성이 있는 경우를 제외하고 새 VM 또는 가상 머신 확장 집합 배포에 대해 사용하지 않도록 설정하지 않는 것이 좋습니다.
Azure PowerShell(v10.3.0+) 및 Azure CLI(v2.53.0+)를 사용하여 새 VM 또는 가상 머신 확장 집합 배포에서 신뢰할 수 있는 시작을 사용하지 않도록 설정하려면 Standard
값으로 securityType
매개 변수를 사용할 수 있습니다.
참고 항목
사용자 지정 서명되지 않은 커널이나 드라이버를 사용하지 않는 한 보안 부팅을 사용하지 않도록 설정하지 않는 것이 좋습니다.
보안 부팅을 사용하지 않도록 설정해야 하는 경우 VM 구성에서 보안 부팅 사용 옵션을 선택 취소합니다.
az vm create -n MyVm -g MyResourceGroup --image Ubuntu2204 `
--security-type 'Standard'
지원되는 기능 및 배포
이 섹션에서는 신뢰할 수 있는 시작 지원 기능 및 배포에 대해 설명합니다.
신뢰할 수 있는 시작에서 Azure Compute Gallery를 지원하나요?
이제 신뢰할 수 있는 시작을 사용하여 Azure Compute Gallery(이전의 Shared Image Gallery)를 통해 이미지를 만들고 공유할 수 있습니다. 이미지 원본은 다음과 같을 수 있습니다.
- 일반화 또는 특수화된 기존 Azure VM.
- 기존 관리 디스크 또는 스냅샷.
- VHD 또는 다른 갤러리의 이미지 버전
Azure Compute Gallery를 사용하여 신뢰할 수 있는 시작 VM 배포에 대한 자세한 내용은 신뢰할 수 있는 시작 VM 배포를 참조하세요.
신뢰할 수 있는 시작에서 Azure Backup을 지원하나요?
신뢰할 수 있는 시작이 이제 Azure Backup을 지원합니다. 자세한 내용은 Azure VM 백업 지원 매트릭스를 참조하세요.
신뢰할 수 있는 시작을 사용하도록 설정한 후에도 Azure Backup이 계속 작동하나요?
신뢰할 수 있는 시작을 사용하도록 설정한 후에도 향상된 정책으로 구성된 백업은 계속해서 VM을 백업합니다.
신뢰할 수 있는 시작에서 임시 OS 디스크를 지원하나요?
신뢰할 수 있는 시작은 임시 OS 디스크를 지원합니다. 자세한 내용은 임시 OS 디스크용 신뢰할 수 있는 시작을 참조하세요.
참고 항목
신뢰할 수 있는 시작 VM에 임시 디스크를 사용할 때 VM 만들기 후 vTPM(가상 신뢰할 수 있는 플랫폼 모듈)에 의해 생성되거나 봉인된 키와 비밀이 이미지로 다시 설치와 같은 작업 및 서비스 복구와 같은 플랫폼 이벤트에서 유지되지 않을 수 있습니다.
신뢰할 수 있는 시작에서 제공하는 보안 기능을 데이터 디스크에도 적용할 수 있나요?
신뢰할 수 있는 시작은 부팅 무결성을 증명하여 가상 머신에 호스트된 운영 체제에 대한 기본적인 보안을 제공합니다. 신뢰할 수 있는 시작 보안 기능은 시작 중인 OS 및 OS 디스크에만 적용되며, 데이터 디스크나 데이터 디스크에 저장된 OS 이진에는 적용되지 않습니다. 자세한 내용은 신뢰할 수 있는 시작 개요를 참조하세요.
신뢰할 수 있는 시작이 사용하도록 설정되기 전에 생성된 백업을 사용하여 VM을 복원할 수 있나요?
기존 2세대 VM을 신뢰할 수 있는 시작으로 업그레이드하기 전에 수행한 백업을 사용하여 전체 VM 또는 개별 데이터 디스크를 복원할 수 있습니다. OS 디스크만 복원하거나 바꾸는 데는 사용할 수 없습니다.
신뢰할 수 있는 시작을 지원하는 VM 크기를 찾으려면 어떻게 해야 하나요?
신뢰할 수 있는 시작을 지원하는 2세대 VM 크기 목록을 참조하세요.
다음 명령을 사용하여 2세대 VM 크기가 신뢰할 수 있는 시작을 지원하지 않는지 확인합니다.
subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"
az vm list-skus --resource-type virtualMachines --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription
OS 이미지가 신뢰할 수 있는 시작을 지원하는지 확인하려면 어떻게 해야 하나요?
신뢰할 수 있는 시작에서 지원되는 OS 버전 목록을 참조하세요.
Marketplace OS 이미지
다음 명령을 사용하여 Azure Marketplace OS 이미지가 신뢰할 수 있는 시작을 지원하는지 확인합니다.
az vm image show --urn "MicrosoftWindowsServer:WindowsServer:2022-datacenter-azure-edition:latest"
응답은 다음 형식과 유사합니다. 출력에서 hyperVGeneration
이 v2
이고 SecurityType
에 TrustedLaunch
가 포함된 경우 2세대 OS 이미지는 신뢰할 수 있는 시작을 지원합니다.
{
"architecture": "x64",
"automaticOsUpgradeProperties": {
"automaticOsUpgradeSupported": false
},
"dataDiskImages": [],
"disallowed": {
"vmDiskType": "Unmanaged"
},
"extendedLocation": null,
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchAndConfidentialVmSupported"
},
{
"name": "IsAcceleratedNetworkSupported",
"value": "True"
},
{
"name": "DiskControllerTypes",
"value": "SCSI, NVMe"
},
{
"name": "IsHibernateSupported",
"value": "True"
}
],
"hyperVGeneration": "V2",
"id": "/Subscriptions/00000000-0000-0000-0000-00000000000/Providers/Microsoft.Compute/Locations/westus/Publishers/MicrosoftWindowsServer/ArtifactTypes/VMImage/Offers/WindowsServer/Skus/2022-datacenter-azure-edition/Versions/20348.1906.230803",
"imageDeprecationStatus": {
"alternativeOption": null,
"imageState": "Active",
"scheduledDeprecationTime": null
},
"location": "westus",
"name": "20348.1906.230803",
"osDiskImage": {
"operatingSystem": "Windows",
"sizeInGb": 127
},
"plan": null,
"tags": null
}
Azure Compute Gallery OS 이미지
다음 명령을 사용하여 Azure Compute Gallery OS 이미지가 신뢰할 수 있는 시작을 지원하는지 확인합니다.
az sig image-definition show `
--gallery-image-definition myImageDefinition `
--gallery-name myImageGallery `
--resource-group myImageGalleryRg
응답은 다음 형식과 유사합니다. 출력에서 hyperVGeneration
이 v2
이고 SecurityType
에 TrustedLaunch
가 포함된 경우 2세대 OS 이미지는 신뢰할 수 있는 시작을 지원합니다.
{
"architecture": "x64",
"features": [
{
"name": "SecurityType",
"value": "TrustedLaunchSupported"
}
],
"hyperVGeneration": "V2",
"id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myImageGalleryRg/providers/Microsoft.Compute/galleries/myImageGallery/images/myImageDefinition",
"identifier": {
"offer": "myImageDefinition",
"publisher": "myImageDefinition",
"sku": "myImageDefinition"
},
"location": "westus3",
"name": "myImageDefinition",
"osState": "Generalized",
"osType": "Windows",
"provisioningState": "Succeeded",
"recommended": {
"memory": {
"max": 32,
"min": 1
},
"vCPUs": {
"max": 16,
"min": 1
}
},
"resourceGroup": "myImageGalleryRg",
"tags": {},
"type": "Microsoft.Compute/galleries/images"
}
외부 통신 드라이버가 신뢰할 수 있는 시작 VM과 어떻게 작동하나요?
COM 포트를 추가하려면 보안 부팅을 사용하지 않도록 설정해야 합니다. 신뢰할 수 있는 시작 VM에서는 COM 포트가 기본적으로 사용하지 않도록 설정됩니다.
문제 해결
이 섹션에서는 특정 상태, 부팅 형식 및 일반적인 부팅 문제에 대한 질문에 답변합니다.
신뢰할 수 있는 시작 VM에 배포 오류가 발생한 경우 어떻게 해야 하나요?
이 섹션에서는 이를 방지하기 위해 적절한 조치를 취할 수 있도록 신뢰할 수 있는 시작 배포 실패에 대한 추가 세부 정보를 제공합니다.
Virtual machine <vm name> failed to create from the selected snapshot because the virtual Trusted Platform Module (vTPM) state is locked.
To proceed with the VM creation, please select a different snapshot without a locked vTPM state.
For more assistance, please refer to “Troubleshooting locked vTPM state” in FAQ page at https://aka.ms/TrustedLaunch-FAQ.
이 배포 오류는 다음과 같은 이유로 제공된 스냅샷 또는 복원 지점에 액세스할 수 없거나 사용할 수 없을 때 발생합니다.
- VMGS(가상 머신 게스트 상태) 손상
- 잠긴 상태의 vTPM
- 하나 이상의 중요한 vTPM 인덱스가 잘못된 상태입니다.
위의 상황은 가상 머신에서 실행 중인 사용자 또는 워크로드가 vTPM에 잠금을 설정하거나 중요한 vTPM 인덱스를 수정하여 vTPM을 잘못된 상태로 두는 경우 발생할 수 있습니다.
동일한 스냅샷/복원 지점으로 다시 시도하면 동일한 오류가 발생합니다.
해결 방법:
- 스냅샷 또는 복원 지점이 생성된 원본 신뢰할 수 있는 시작 VM에서 vTPM 오류를 수정해야 합니다.
- vTPM 상태가 가상 머신의 워크로드에 의해 수정된 경우 이를 사용하여 오류 상태를 확인하고 vTPM을 오류가 없는 상태로 만들어야 합니다.
- vTPM 상태를 수정하는 데 TPM 도구를 사용한 경우 동일한 도구를 사용하여 오류 상태를 확인하고 vTPM을 오류가 없는 상태로 만들어야 합니다.
스냅샷 또는 복원 지점에 이러한 오류가 없으면 이를 사용하여 새 신뢰할 수 있는 시작 VM을 만들 수 있습니다.
신뢰할 수 있는 시작 VM이 올바르게 부팅되지 않는 이유는 무엇인가요?
UEFI(게스트 펌웨어), 부트로더, OS 또는 부팅 드라이버에서 서명되지 않은 구성 요소가 검색되면 신뢰할 수 있는 시작 VM이 부팅되지 않습니다. 부팅 프로세스 중에 서명되지 않거나 신뢰할 수 없는 부팅 구성 요소가 발견되면 신뢰할 수 있는 시작 VM의 보안 부팅 설정이 부팅되지 않고 보안 부팅 실패로 보고됩니다.
참고 항목
Azure Marketplace 이미지에서 직접 만들어진 신뢰할 수 있는 시작 VM에는 보안 부팅 오류가 발생하지 않아야 합니다. Azure Marketplace의 원래 이미지 원본이 있는 Azure Compute Gallery 이미지와 신뢰할 수 있는 시작 VM에서 만든 스냅샷에서도 이러한 오류가 발생하지 않아야 합니다.
Azure Portal에서 부팅되지 않는 시나리오를 확인하려면 어떻게 해야 하나요?
보안 부팅 오류로 인해 VM을 사용할 수 없게 되면 "부팅 안 함"은 VM에 신뢰할 수 있는 기관에서 서명한 OS 구성 요소가 있어 신뢰할 수 있는 시작 VM 부팅을 차단한다는 의미입니다. VM 배포 시 보안 부팅에 유효성 검사 오류가 있음을 나타내는 Azure Portal 내의 리소스 상태 정보가 표시될 수 있습니다.
VM 구성 페이지에서 리소스 상태에 액세스하려면 도움말 창 아래의 리소스 상태로 이동합니다.
부팅되지 않은 것이 보안 부팅 오류로 인해 발생했음을 확인한 경우:
- 사용 중인 이미지는 하나 이상의 신뢰할 수 없는 부팅 구성 요소가 있고 사용 중단 경로에 있을 수 있는 이전 버전입니다. 오래된 이미지를 해결하려면 지원되는 최신 이미지 버전으로 업데이트합니다.
- 사용 중인 이미지가 마켓플레이스 원본 외부에서 빌드되었거나 부팅 구성 요소가 수정되어 서명되지 않았거나 신뢰할 수 없는 부팅 구성 요소를 포함하고 있을 수 있습니다. 이미지에 서명되지 않았거나 신뢰할 수 없는 부팅 구성 요소가 있는지 확인하려면 다음 섹션인 "보안 부팅 실패 확인"을 참조하세요.
- 앞의 두 시나리오가 적용되지 않으면 VM은 잠재적으로 맬웨어(부트킷/루트킷)에 감염될 수 있습니다. 설치 중인 모든 소프트웨어를 평가하는 동안 VM을 삭제하고 동일한 원본 이미지에서 새 VM을 다시 만드는 것이 좋습니다.
신뢰할 수 있는 시작 VM에 50MB 더 적은 메모리가 표시되는 이유는 무엇인가요?
신뢰할 수 있는 시작을 사용하면 일반적으로 "파라바이저"라고 하는 실행 환경이 만들어지며 VM 내에서 실행됩니다. 일반적으로 약 50MB의 메모리가 파라바이저에서 사용되며 게스트 운영 체제 내에서 "예약됨"으로 표시됩니다.
보안 부팅 실패 확인
이 섹션은 보안 부팅 실패를 확인하는 데 도움이 됩니다.
Linux 가상 머신
Azure Linux VM 내에서 보안 부팅 오류를 담당하는 부팅 구성 요소를 확인하려면 Linux 보안 패키지의 SBInfo 도구를 사용할 수 있습니다.
- 보안 부팅을 끕니다.
- Azure Linux 신뢰할 수 있는 시작 VM에 연결합니다.
- VM이 실행 중인 배포용 SBInfo 도구를 설치합니다. 이 도구는 Linux 보안 패키지 내에 있습니다.
이 명령은 Ubuntu, Debian 및 기타 Debian 기반 배포판에 적용됩니다.
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ trusty main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ xenial main" | sudo tee -a /etc/apt/sources.list.d/azure.list
echo "deb [arch=amd64] http://packages.microsoft.com/repos/azurecore/ bionic main" | sudo tee -a /etc/apt/sources.list.d/azure.list
wget https://packages.microsoft.com/keys/microsoft.asc
wget https://packages.microsoft.com/keys/msopentech.asc
sudo apt-key add microsoft.asc && sudo apt-key add msopentech.asc
sudo apt update && sudo apt install azure-security
배포용 Linux 보안 패키지를 설치한 후 sbinfo
명령을 실행하여 서명되지 않은 모든 모듈, 커널 및 부트로더를 표시하여 보안 부팅 실패의 원인이 되는 부팅 구성 요소를 확인합니다.
sudo sbinfo -u -m -k -b
SBInfo 진단 도구에 대해 자세히 알아보려면 sudo sbinfo -help
를 실행합니다.
부팅 무결성 모니터링 오류가 발생하는 이유는 무엇인가요?
Azure VM에 대한 신뢰할 수 있는 시작은 지능형 위협에 대해 모니터링됩니다. 이러한 위협이 검색되면 경고가 트리거됩니다. 경고는 클라우드용 Microsoft Defender의 보안 강화 기능이 사용하도록 설정된 경우에만 사용할 수 있습니다.
클라우드용 Microsoft Defender는 주기적으로 증명을 수행합니다. 증명이 실패하면 보통 심각도 경고가 트리거됩니다. 신뢰할 수 있는 시작 증명은 다음과 같은 이유로 실패할 수 있습니다.
- TCB(신뢰할 수 있는 컴퓨팅 기반)의 로그가 포함된 증명된 정보가 신뢰할 수 있는 기준(예: 보안 부팅을 사용함)에서 벗어납니다. 편차가 있으면 신뢰할 수 없는 모듈이 로드되어 OS가 손상되었을 수 있음을 나타냅니다.
- 증명된 VM의 vTPM에서 가져온 증명 견적을 확인할 수 없습니다. 확인 실패는 맬웨어가 존재하며 TPM에 대한 트래픽을 가로채고 있을 수 있음을 나타냅니다.
- VM의 증명 확장이 응답하지 않습니다. 응답하지 않는 확장은 맬웨어 또는 OS 관리자에 의한 서비스 거부 공격을 나타냅니다.
인증서
이 섹션에서는 인증서에 대한 정보를 제공합니다.
신뢰할 수 있는 시작 VM으로 신뢰할 수 있는 루트를 설정하려면 어떻게 해야 하나요?
가상 TPM AK 공용 인증서는 전체 인증서 체인(루트 및 중간 인증서)에 대한 정보에 대한 표시 여부를 제공하여 인증서 및 루트 체인에 대한 신뢰의 유효성을 검사하는 데 도움이 됩니다. 신뢰할 수 있는 시작에 대한 최고의 보안 태세를 지속적으로 유지하기 위해 전체 체인을 추적할 수 있도록 인스턴스 속성에 대한 정보를 제공합니다.
다운로드 지침
패키지 인증서가 손상되었습니다. p7b(전체 인증 기관) 및 .cer(중간 CA)는 서명 및 인증 기관을 나타냅니다. 관련 콘텐츠를 복사하고 인증서 도구를 사용하여 인증서의 세부 정보를 검사 및 평가합니다.
Azure Virtual TPM Root Certificate Authority 2023에 대한 .crt를 다운로드하려면 선택합니다.
.p7b 콘텐츠를 보려면 선택합니다.
Global Virtual TPM CA - 01:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Full Certificate Authority Details
Thumbprint # cdb9bc34197a5355f652f1583fbd4e9a1d4801f0
Serial Number # 51f431da2c92088a4e29e0d929de4aa7
Valid Until # 01/Jun/2048
루트 인증서에 대한 .cert 콘텐츠를 보려면 선택합니다.
Azure Virtual TPM Root Certificate Authority 2023
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
중간 CA 콘텐츠를 보려면 선택합니다.
TPM 인증서에 대한 중간 인증 기관:
"Global Virtual TPM CA - XX" (intermediate CA) [.cer],
-----BEGIN CERTIFICATE-----
MIIFnDCCA4SgAwIBAgITMwAAAALA0XtLj5ecNQAAAAAAAjANBgkqhkiG9w0BAQwF
ADBpMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MTowOAYDVQQDEzFBenVyZSBWaXJ0dWFsIFRQTSBSb290IENlcnRpZmljYXRlIEF1
dGhvcml0eSAyMDIzMB4XDTIzMDYwODE3NTMwNFoXDTI1MTEwMzE3NTMwNFowJTEj
MCEGA1UEAxMaR2xvYmFsIFZpcnR1YWwgVFBNIENBIC0gMDEwggEiMA0GCSqGSIb3
DQEBAQUAA4IBDwAwggEKAoIBAQC/NqouHGBovTadw1GLMQYNxWrEciPSh7gE7Vxs
fbbPCE0SfTO80OF2raLdRYN2gEWE2Dr8+TDUuAb/WBFyczhU1aHFPssg8B3/DT6p
TXlDlohLLPWkjYU+OuT1/Ls7RzjQBe2se/MJyPaIJXI6KgCwePw7EcWFChe8aCTU
MHYBG0Ju4xNlMTUd/tcu6a53CXn6Nq48umwlaJelRh+i1f0vcwB2CY/v+Rliwb/8
DM5Ed9FUHZOKyp5Vnaw9GWloM46sLQT/fdHB0jmugfNZzafkkhQAYiNL3jYNYFZH
5/IgUfYJ/yybwnwoxOdV2NV0Q2i+P5Pcb0WNGaJY47aqOj8BAgMBAAGjggF/MIIB
ezASBgNVHRMBAf8ECDAGAQH/AgEAMA4GA1UdDwEB/wQEAwICBDAXBgNVHSUEEDAO
BgVngQUIAQYFZ4EFCAMwHQYDVR0OBBYEFP/2zueowUhpKMuKS/LYgYG1bYCBMB8G
A1UdIwQYMBaAFEv+JlqUwfYzw4NIJt3z5bBksqqVMHYGA1UdHwRvMG0wa6BpoGeG
ZWh0dHA6Ly93d3cubWljcm9zb2Z0LmNvbS9wa2lvcHMvY3JsL0F6dXJlJTIwVmly
dHVhbCUyMFRQTSUyMFJvb3QlMjBDZXJ0aWZpY2F0ZSUyMEF1dGhvcml0eSUyMDIw
MjMuY3JsMIGDBggrBgEFBQcBAQR3MHUwcwYIKwYBBQUHMAKGZ2h0dHA6Ly93d3cu
bWljcm9zb2Z0LmNvbS9wa2lvcHMvY2VydHMvQXp1cmUlMjBWaXJ0dWFsJTIwVFBN
JTIwUm9vdCUyMENlcnRpZmljYXRlJTIwQXV0aG9yaXR5JTIwMjAyMy5jcnQwDQYJ
KoZIhvcNAQEMBQADggIBAEhTwx26W+Xap7zXExbAwnHYtN6kB4dIGXdgQIiQy5OQ
ltsSj2jx7qZ/af5n5OnTBQ+gXM8siVipgaAIdBkbGgOjCb6b6MTe1YpFAH4fQv8e
VwTVDziBMD0EKI30h0JbFKLdSdKe48O9Lw+T2b0PBXvMFJOSdZT7meGIkpNxSqmA
Z+RNyreLxil9knNjF5ymPT0RcGK52+MwGlElBb/jc+snhr+ZJZ1grjFky9NzjCTi
E5SG+6H3YgiHCqfXr0L3NRt/QZ5IgkuGkNPeMvn4JjevFwAhXFxBqJYJ7mY61MJu
WTdyhhoUJgzmZo1hS+GNyuMKaKBLreUwtc1y7LRH3YGGed57HbQ9bmyMdhO7x8KZ
NrBDX2/cRLzrCmpSUldmKMu9G4dpzXpde4pFMObiVFrGRq8/9HMOJwZlQvzhwQp0
PUMY/gIU5rf23n1M1M36tM5g5CEzxQUGtVaG9ABTJQ2zijD5wDo840vbznyKt3ih
imrUs+LqpPDNXyxbwvibcZidwSdhu0QmUoyYsgSP2Zff5E8ks53h2xQSM3zz2qaW
VS1vVqG4zC0EfRnO65ogPPfrtK6ZiFmVHSWP9vPkFcUNYDnYQXW/TArO/JCe2I++
GClM7AcDQwWLxcopzskGQdHNM1zMsprRRwYaVpTJH67xeNda6+Y7IOPJYTvyoXHP
-----END CERTIFICATE-----
Intermediate Certificate Authority
Thumbprint # db1f3959dcce7091f87c43446be1f4ab2d3415b7
Serial Number # 3300000002c0d17b4b8f979c35000000000002
Valid Until # November 3rd, 2025
Azure VM에 기본 제공되는 Microsoft 소유의 신뢰할 수 있는 인증서는 무엇인가요?
Windows VM의 경우 Windows CA 인증서는 UEFI 펌웨어로 빌드됩니다. Linux VM의 경우 Microsoft UEFI CA 인증서는 UEFI 펌웨어로 빌드됩니다. Azure Linux VM의 경우에만 모든 Linux 배포에 대한 UEFI 펌웨어에 추가 'Azure Services Linux Kmod PCA' 인증서가 추가됩니다. Linux Kmod PCA는 Microsoft 소유 커널 모듈에 서명하는 데 사용됩니다.
커널 모듈을 설치하는 ASR(Azure Site Recovery)과 같은 Microsoft 솔루션을 사용할 때 고객 환경을 더 원활하게 만들기 위해 Linux Kmod PCA 인증서가 추가되었습니다. ASR 커널 모듈은 신뢰할 수 있는 'Azure Services Linux Kmod PCA' 인증서를 사용하여 서명된 ASR 커널 모듈로 키를 제공하는 고객 작업 없이 로드됩니다.
다운로드 지침
.p7b 및 .cer 구성된 패키지 인증서는 서명 및 인증 기관을 표시합니다. 관련 콘텐츠를 복사하고 인증서 도구를 사용하여 인증서의 세부 정보를 검사 및 평가합니다.
Microsoft Windows CA에 대한 다음 .crt를 다운로드하려면 선택합니다.
Microsoft UEFI CA에 대한 다음 .crt를 다운로드하려면 선택합니다.
.p7b 콘텐츠를 보려면 선택합니다.
Azure 서비스 Linux kmod PCA 인증서:
-----BEGIN CERTIFICATE-----
MIIGrjCCBJagAwIBAgITMwAAAATCM9cMfybr0QAAAAAABDANBgkqhkiG9w0BAQwF
ADBbMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u
MSwwKgYDVQQDEyNNaWNyb3NvZnQgUlNBIFNlcnZpY2VzIFJvb3QgQ0EgMjAyMTAe
Fw0yMzA4MDgxODE0NTVaFw0zODA4MDgxODI0NTVaMFUxCzAJBgNVBAYTAlVTMR4w
HAYDVQQKExVNaWNyb3NvZnQgQ29ycG9yYXRpb24xJjAkBgNVBAMTHUF6dXJlIFNl
cnZpY2VzIExpbnV4IEttb2QgUENBMIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIIC
CgKCAgEAwQAMp1T5lFW9RKdeuXVts2Wcim44ObsCNa4PVMfdpiPNOCPCYFBkyB2o
k/s/8Is5pYxNkjcvNdYPKW+8E8IC1HU6Vj+jR+sdtuFX1mbYV9I4LWNZEWHr/FHn
A2lk8QLGwj9HfElQxKNjEtgkJPfvtp5B3XlPkhMzxZCdzqWZk9qNd8l9PaccSidC
m/BB8dBbf7MirXAphT9FPn5gNAUqmc2Sz2/HcGPp0n1X3VMf/9gemri/MEKScO6r
byLT7rpLnVUNWfSVARM35e0cFkyGfYtDh4LgrNUnl2lpZg/nvCdeR4k4mgYbYGWQ
EppENAJ8Hh3gxKiG7phYShxxG+x5NZdIqhBa71VGgrlqys/9ybZNsqW5iBjleflQ
L7SWz4vbZGkVNDQ1tpWF/UrM4rHfmLiXhofDmN3/lYZ4veeyMkktvmLk9RUcO9X4
MzKVipZGr9a6gDIU5obNAuD5enny3ejD1ny6azSbRY6YYgJx/zgxg93wbVgVMljy
ke8y0QDtZfDi078AuOWhrUzw4t87NfdlZ/NmAJIcildRaICDes6/kW5AOyCfZqV4
vXVD7dokC8pbt7hvmTZeWrGBTSPvo8PiJvRdhQYE2lDiOjtXFElcDG6/xs4XLrUy
P/U1L2Q7F7GgA46KhQILqYkJhmEgrSVc4EsZ2xDFmdHRpSM5EjsCAwEAAaOCAW8w
ggFrMA4GA1UdDwEB/wQEAwIBhjAQBgkrBgEEAYI3FQEEAwIBADAdBgNVHQ4EFgQU
aXzE9BoiCaer0GBMHxlvTYxXNdkwGQYJKwYBBAGCNxQCBAweCgBTAHUAYgBDAEEw
DwYDVR0TAQH/BAUwAwEB/zAfBgNVHSMEGDAWgBQODLFkab0tsdVrJqZH6lZOgMPt
ijBmBgNVHR8EXzBdMFugWaBXhlVodHRwOi8vd3d3Lm1pY3Jvc29mdC5jb20vcGtp
b3BzL2NybC9NaWNyb3NvZnQlMjBSU0ElMjBTZXJ2aWNlcyUyMFJvb3QlMjBDQSUy
MDIwMjEuY3JsMHMGCCsGAQUFBwEBBGcwZTBjBggrBgEFBQcwAoZXaHR0cDovL3d3
dy5taWNyb3NvZnQuY29tL3BraW9wcy9jZXJ0cy9NaWNyb3NvZnQlMjBSU0ElMjBT
ZXJ2aWNlcyUyMFJvb3QlMjBDQSUyMDIwMjEuY3J0MA0GCSqGSIb3DQEBDAUAA4IC
AQB2eZw8jfATH/wiLEpIA4Npc3+f6KhmsMlbC5o+ud3mkKMy7O3IgUP3nITvtFPV
ekyfGQZB3Hm0dOVCNaGZ6BLYD4iEXD6I1Z2XqUayKitGZaagOjAjr2piRpcwGSql
V8lVq1EfKH/iJYf/408D/hkH8M/6TQqZRSjpsmeX/PxYXKZrEKr6XQsUy1dGq7oR
UTc6WU0iy7WMagrqQAQlGpZpSehhoGvodwJoSGhPM9/GDIiEiwXT2hkswJX8/MQQ
T8O9Is0aLAgf+bwuk9Ng8TDNr/m8B2VXYrfcW2OTlJy7kXh8LmiQfxV7JtS8UKSx
OL+AXJtcAn3MBMscG+Lb3SGoQywGeNqCeeglIvMeOYhFrQ5WT3Ob04ZHAbt+aQ/r
psceMSMsE3RwcCANZhq98/6kh8cUsblmJbBgUV4pFJtEMjmUByZa8aRfABM7FUZ4
My/GJL6iPgcqzCTofkc7Z50Fa3NjXEyGzWMae3mS/djRePlr3RaTBTELCdtHVG/H
OFIyldD/wdlzvoOIkNc7UoIQPbjvxM0qCb6ruQiifCjvo8KFXjdmft/Dh3h60idH
g2Zz8q2u48vpBVBwxv5mJOF6ioYTpJpMtLfFgAOdTxIma89Ibja866Sr73Sg/J0b
KoeRpZWk8vqiJUl9PAk+JMqy8Fe/DoKq5OYT3zeZuVxGUQ==
-----END CERTIFICATE-----
Linux kmod PCA Details
Serial Number # 3300000004c233d70c7f26ebd1000000000004
Valid Until # 08/Aug/2038