Delen via


Open Source-oplossingen voor het bouwen van enclavetoepassingen

Dit artikel gaat over opensource-oplossingen voor het bouwen van toepassingen die gebruikmaken van toepassings-enclaves. Voordat u gaat lezen, moet u de conceptpagina van de enclavetoepassingen lezen.

Intel SGX-compatibele hulpprogramma's

Azure biedt toepassings enclaves via vertrouwelijke virtuele machines waarvoor Intel Software Guard Extensions (SGX) is ingeschakeld. Nadat u een virtuele Intel SGX-machine hebt geïmplementeerd, hebt u speciale hulpprogramma's nodig om uw toepassing 'enclave-bewust' te maken. Op deze manier kunt u toepassingen bouwen met zowel vertrouwde als niet-vertrouwde codegedeelten.

U kunt bijvoorbeeld deze open-source frameworks gebruiken:

Als u geen nieuwe toepassingscode wilt schrijven, kunt u een containertoepassing verpakken met behulp van vertrouwelijke container-enablers

Open Enclave Software Development Kit (OE SDK)

Gebruik een bibliotheek die of framework dat door uw provider wordt ondersteund als u code wilt schrijven die in een enclave wordt uitgevoerd. De Open Enclave SDK (OE SDK) is een open-source SDK die abstractie mogelijk maakt over verschillende apparaten met confidential computing-functionaliteit.

De OE SDK is gebouwd als één abstractielaag op willekeurige hardware en willekeurige CSP. De OE SDK kan worden gebruikt over virtuele machines met Azure Confidential Computing heen om toepassingen op enclaves te maken en uit te voeren. De Open Enclave-opslagplaats wordt onderhouden door Microsoft.

EGo Software Development Kit

EGo is een opensource-SDK waarmee u toepassingen kunt uitvoeren die zijn geschreven in de programmeertaal Go in enclaves. EGo bouwt voort op de OE SDK en wordt geleverd met een in-enclave Go-bibliotheek voor attestation en verzegeling. Veel bestaande Go-toepassingen worden uitgevoerd op EGo zonder wijzigingen.

Intel SGX Software Development Kit

De Intel SGX SDK wordt ontwikkeld en onderhouden door het SGX-team bij Intel. De SDK is een verzamelingsprogramma waarmee softwareontwikkelaars toepassingen met Intel SGX kunnen maken en er fouten in kunnen opsporen in C/C++.

Confidential Consortium Framework (CCF)

Het Confidential Consortium Framework (CCF) is een voorbeeld van een gedistribueerd blockchain-framework. De CCF is gebouwd op Azure Confidential Computing. Dit framework, onder leiding van Microsoft Research, maakt gebruik van de kracht van TEE's (Trusted Execution Environments) om een netwerk van externe enclaves voor attestation te maken. Knooppunten kunnen worden uitgevoerd op virtuele Azure Intel SGX-machines en profiteren van de enclave-infrastructuur. Via verificatieprotocollen kunnen gebruikers van de blockchain de integriteit van één CCF-knooppunt verifiëren, en effectief het hele netwerk verifiëren.

In de CCF bestaat het gedecentraliseerde grootboek uit vastgelegde wijzigingen in een archief met sleutelwaarden dat op alle netwerkknooppunten wordt gerepliceerd. Op elk van deze knooppunten wordt een transactie-engine uitgevoerd die via TLS kan worden geactiveerd door gebruikers van de blockchain. Wanneer u een eindpunt activeert, muteert u het archief met sleutelwaarden. Voordat de versleutelde wijziging wordt vastgelegd in het gedecentraliseerde grootboek, moet het worden overeengekomen door meer dan één knooppunt om overeenstemming te bereiken.

Intel® Cloud Optimization Modules voor Kubeflow

De Intel® Cloud Optimization Modules voor Kubeflow bieden een geoptimaliseerde Kubeflow-pijplijn voor machine learning met behulp van XGBoost om de waarschijnlijkheid van een standaardlening te voorspellen. De referentiearchitectuur maakt gebruik van de beveiligde en vertrouwelijke virtuele Machines van Intel® Software Guard Extensions in een AKS-cluster (Azure Kubernetes Services). Het maakt ook het gebruik van Intel-optimalisaties® voor XGBoost en Intel® daal4py mogelijk om modeltraining en deductie in een volledige end-to-end machine learning-pijplijn te versnellen.

Volgende stappen