Устранение неполадок защищенных узлов
В этой статье описываются решения распространенных проблем, возникающих при развертывании или работе защищенного узла Hyper-V в защищенной структуре.
Область применения: все поддерживаемые версии Windows Server
Если вы не уверены в характере проблемы, сначала попробуйте запустить защищенные структуры диагностика на узлах Hyper-V, чтобы сузить потенциальные причины.
Функция защищенного узла
Если у вас возникли проблемы с узлом Hyper-V, сначала убедитесь, что установлен компонент поддержки Hyper-V для защиты узлов. Без этой функции узел Hyper-V отсутствует некоторые критически важные параметры конфигурации и программное обеспечение, которые позволяют ему передавать аттестацию и подготавливать экранированные виртуальные машины.
Чтобы проверить, установлена ли функция, используйте диспетчер сервера или выполните следующий командлет в окне PowerShell с повышенными привилегиями:
Get-WindowsFeature HostGuardian
Если компонент не установлен, установите его с помощью следующего командлета PowerShell:
Install-WindowsFeature HostGuardian -Restart
Сбои аттестации
Если узел не передает аттестацию со службой защиты узлов, не удается запустить экранированные виртуальные машины. Выходные данные Get-HgsClientConfiguration на этом узле будут отображать сведения о том, почему этот узел завершился сбоем аттестации.
В приведенной ниже таблице описываются значения, которые могут отображаться в поле AttestationStatus и возможные дальнейшие шаги, если это необходимо.
АттестацияStatus | Описание |
---|---|
Срок действия истек | Узел проходил аттестацию ранее, но истек срок действия выданного ему сертификата работоспособности. Проверьте, синхронизировано ли время узла и службы HGS. |
InsecureHostConfiguration | Узел не прошел аттестацию, так как он не соответствовал политикам аттестации, настроенным в HGS. Дополнительные сведения см. в таблице AttestationSubStatus. |
NotConfigured | Узел не настроен для использования HGS для аттестации и защиты ключей. Вместо этого он настроен для локального режима. Если этот узел находится в защищенной структуре, используйте Set-HgsClientConfiguration , чтобы предоставить его URL-адреса для сервера HGS. |
Передано | Узел прошел аттестацию. |
TransientError | Последняя попытка аттестации завершилась сбоем из-за сетей, служб или другой временной ошибки. Повторите последнюю операцию. |
TpmError | Узел не смог завершить последнюю попытку аттестации из-за ошибки с TPM. Дополнительные сведения см. в журналах TPM. |
Несанкционированныйhost | Узел не прошел аттестацию, так как он не был авторизован для запуска экранированных виртуальных машин. Убедитесь, что узел принадлежит группе безопасности, доверенной HGS для запуска экранированных виртуальных машин. |
Неизвестно | Узел еще не пытался подтвердить использование HGS. |
Если attestationStatus сообщается как InsecureHostConfiguration, одна или несколько причин заполняется в поле AttestationSubStatus. В таблице ниже приведены возможные значения аттестацииSubStatus и советы по устранению проблемы.
AttestationSubStatus | Пояснение и требуемые меры |
---|---|
BitLocker | Том ОС узла не шифруется BitLocker. Чтобы устранить эту проблему, включите BitLocker в томе ОС или отключите политику BitLocker в HGS. |
CodeIntegrityPolicy | Узел не настроен на использование политики целостности кода или не использует политику, доверенный сервером HGS. Убедитесь, что политика целостности кода настроена, что узел был перезапущен и политика зарегистрирована на сервере HGS. Дополнительные сведения см. в статье "Создание и применение политики целостности кода". |
DumpsEnabled | Узел настроен для разрешения аварийных дампов или дампов динамической памяти, которые не допускаются политиками HGS. Чтобы устранить эту проблему, отключите дампы на узле. |
DumpEncryption | Узел настроен, чтобы разрешить аварийные дампы или динамические дампы памяти, но не шифрует эти дампы. Отключите дампы на узле или настройте шифрование дампа. |
DumpEncryptionKey | Узел настроен для разрешения и шифрования дампов, но не использует сертификат, известный HGS для их шифрования. Чтобы устранить эту проблему, обновите ключ шифрования дампа на узле или зарегистрируйте ключ в HGS. |
FullBoot | Узел возобновляется из состояния спящего режима или гибернации. Перезапустите узел, чтобы разрешить чистую полную загрузку. |
HibernationEnabled | Узел настроен для разрешения гибернации без шифрования файла гибернации, который не разрешен политиками HGS. Отключите гибернацию и перезапустите узел или настройте шифрование дампа. |
HypervisorEnforcedCodeIntegrityPolicy | Узел не настроен на использование политики целостности кода с применением гипервизора. Убедитесь, что целостность кода включена, настроена и применяется гипервизором. Дополнительные сведения см . в руководстве по развертыванию Device Guard. |
Iommu | Функции безопасности на основе виртуализации узла не настроены для требования устройства IOMMU для защиты от атак прямого доступа к памяти, как это требуется политикам HGS. Убедитесь, что узел имеет IOMMU, включен ли он, и что Device Guard настроен на требование защиты DMA при запуске VBS. |
PagefileEncryption | Шифрование файлов страницы не включено на узле. Чтобы устранить эту проблему, выполните команду fsutil behavior set encryptpagingfile 1 , чтобы включить шифрование файлов страниц. Дополнительные сведения см. в статье о поведении fsutil. |
SecureBoot | Безопасная загрузка не включена на этом узле или не используется шаблон безопасной загрузки Майкрософт. Включите безопасную загрузку с помощью шаблона безопасной загрузки Майкрософт, чтобы устранить эту проблему. |
SecureBootSettings | Базовый план доверенного платформенного модуля на этом узле не соответствует ни одному из доверенных по HGS. Это может произойти при изменении центров запуска UEFI, переменной DBX, флага отладки или пользовательских политик безопасной загрузки путем установки нового оборудования или программного обеспечения. Если вы доверяете текущему оборудованию, встроенному ПО и программному обеспечению этого компьютера, вы можете записать новый базовый план доверенного платформенного модуля и зарегистрировать его в HGS. |
TcgLogVerification | Невозможно получить или проверить журнал TCG (базовый план доверенного платформенного модуля). Это может указывать на проблему встроенного ПО узла, доверенного платформенного модуля или других аппаратных компонентов. Если узел настроен на попытку загрузки PXE перед загрузкой Windows, устаревшая программа загрузки Net Boot (NBP) также может вызвать эту ошибку. Убедитесь, что все NBP обновлены при включении загрузки PXE. |
VirtualSecureMode | Функции безопасности на основе виртуализации не выполняются на узле. Убедитесь, что VBS включен и что система соответствует настроенным функциям безопасности платформы. Дополнительные сведения о требованиях К VBS см. в документации по Device Guard. |
Современный TLS
Если вы развернули групповую политику или в противном случае настроили узел Hyper-V, чтобы предотвратить использование TLS 1.0, при попытке запустить экранированную виртуальную машину может возникнуть ошибка "Клиент службы защиты узлов не удалось развернуть средство защиты ключей от имени вызывающего процесса". Это связано с поведением по умолчанию в .NET 4.6, где версия TLS по умолчанию по умолчанию не учитывается при согласовании поддерживаемых версий TLS с сервером HGS.
Чтобы обойти это поведение, выполните следующие две команды, чтобы настроить .NET для использования системных версий TLS по умолчанию для всех приложений .NET.
reg add HKLM\SOFTWARE\Microsoft\.NETFramework\v4.0.30319 /v SystemDefaultTlsVersions /t REG_DWORD /d 1 /f /reg:64
reg add HKLM\SOFTWARE\Microsoft\.NETFramework\v4.0.30319 /v SystemDefaultTlsVersions /t REG_DWORD /d 1 /f /reg:32
Предупреждение
Параметр версий TLS по умолчанию по умолчанию влияет на все приложения .NET на компьютере. Перед развертыванием на рабочих компьютерах необходимо протестировать разделы реестра в изолированной среде.
Дополнительные сведения о .NET 4.6 и TLS 1.0 см. в разделе "Решение проблемы TLS 1.0", 2nd Edition.