你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

声明集

在证明 enclave 的过程中使用 Microsoft Azure 证明生成的声明可以分为以下几类:

  • 传入声明:分析证明证据后 Microsoft Azure 证明生成的声明。 这些声明可由策略作者用于在自定义策略中定义授权规则。
  • 传出声明:由 Azure 证明生成的并包含在证明令牌中的声明
  • 属性声明:作为 Azure 证明的输出创建的声明。 它包含表示证明令牌的属性的所有声明,如报表的编码、报表的有效持续时间等。

传入声明

SGX 证明

由策略作者用于在 SGX 证明策略中定义授权规则的声明:

  • x-ms-sgx-is-debuggable:布尔值,指示是否已启用 enclave 调试。

    可在禁用或启用调试的情况下加载 SGX enclave。 在 enclave 中将该标志设置为 true 时,它会启用 enclave 代码的调试功能,包括访问 enclave 内存的功能。 因此,建议仅出于开发目的将标志设置为 true。 如果在生产环境中启用,不会保留 SGX 安全保证。

    Azure 证明用户可以使用证明策略来验证是否为 SGX enclave 禁用了调试。 添加策略规则后,当恶意用户打开调试支持以获取对 enclave 内容的访问权限时,证明将会失败。

  • x-ms-sgx-product id:一个整数值,指示 SGX enclave 的产品 ID。

    enclave 作者为每个 enclave 分配一个产品 ID。 产品 ID 允许 enclave 作者使用同一个 MRSIGNER 对 enclave 进行分段。 客户可以在证明策略中添加验证规则,以检查他们是否正在使用预期的 enclave。 如果 enclave 的产品 ID 与 enclave 作者发布的值不匹配,则证明将会失败。

  • x-mrsigner:一个字符串值,用于标识 SGX enclave 的作者。

    MRSIGNER 是 enclave 作者的公钥的哈希值,它与用于签署 enclave 二进制文件的私钥相关联。 通过证明策略验证 MRSIGNER,客户可以验证受信任的二进制文件是否在 enclave 中运行。 如果策略声明与 enclave 作者的 MRSIGNER 不匹配,则表示 enclave 二进制文件未由受信任的源签名,并且证明失败。

    当 enclave 作者出于安全原因而偏好轮换 MRSIGNER 时,必须更新 Azure 证明策略以支持新的和旧的 MRSIGNER 值,然后再更新二进制文件。 否则,授权检查将会失败,导致证明失败。

    必须使用以下格式更新认证策略。

    密钥轮换之前

      version= 1.0;
      authorizationrules 
      {
      [ type=="x-ms-sgx-is-debuggable", value==false]&&
      [ type=="x-ms-sgx-mrsigner", value=="mrsigner1"] => permit(); 
      };
    

    密钥轮换期间

      version= 1.0;
      authorizationrules 
      {
      [ type=="x-ms-sgx-is-debuggable", value==false]&&
      [ type=="x-ms-sgx-mrsigner", value=="mrsigner1"] => permit(); 
      [ type=="x-ms-sgx-is-debuggable", value==false ]&& 
      [ type=="x-ms-sgx-mrsigner", value=="mrsigner2"] => permit(); 
      };
    

    密钥轮换之后

      version= 1.0;
      authorizationrules 
      { 
      [ type=="x-ms-sgx-is-debuggable", value==false]&& 
      [ type=="x-ms-sgx-mrsigner", value=="mrsigner2"] => permit(); 
      };
    
  • x-mrenclave:一个字符串值,用于标识在 enclave 内存中加载的代码和数据。

    MRENCLAVE 是可用于验证 enclave 二进制文件的 enclave 度量值之一。 它是在 enclave 中运行的代码的哈希。 每次对 enclave 二进制代码进行更改时,度量值都会发生变化。 通过证明策略验证 MRENCLAVE,客户可以验证预期的二进制文件是否在 enclave 中运行。 但是,由于 MRENCLAVE 预期随现有代码的任何简单修改而频繁更改,因此建议在证明策略中使用 MRSIGNER 验证来验证 enclave 二进制文件。

  • x-ms-sgx-svn:一个整数值,指示 SGX enclave 的安全版本号

    enclave 作者将安全版本号 (SVN) 分配给 SGX enclave 的每个版本。 在 enclave 代码中发现安全问题时,enclave 作者会在修复漏洞后递增 SVN 值。 为了防止与不安全的 enclave 代码交互,客户可以在证明策略中添加一条验证规则。 如果 enclave 代码的 SVN 与 enclave 作者推荐的版本不匹配,则证明将会失败。

以下声明被视为已弃用,但受完全支持,并且将来将继续被包含在内。 建议使用未弃用的声明名称:

已弃用的声明 建议的声明
$is-debuggable x-ms-sgx-is-debuggable
$product-id x-ms-sgx-product-id
$sgx-mrsigner x-ms-sgx-mrsigner
$sgx-mrenclave x-ms-sgx-mrenclave
$svn x-ms-sgx-svn

TPM 证明

由策略作者用于在 TPM 证明策略中定义授权规则的声明:

  • aikValidated:布尔值,包含证明标识密钥 (AIK) 证书是否经过验证的信息
  • aikPubHash:包含 base64(SHA256(DER 格式的 AIK 公钥)) 的字符串
  • tpmVersion:包含受信任的平台模块 (TPM) 主版本的整数值
  • secureBootEnabled:布尔值,指示是否启用安全启动
  • iommuEnabled:布尔值,指示是否启用输入输出内存管理单元 (Iommu)
  • bootDebuggingDisabled:布尔值,指示是否禁用启动调试
  • notSafeMode:布尔值,指示 Windows 是否未在安全模式下运行
  • notWinPE:布尔值,指示 Windows 是否未在 WinPE 模式下运行
  • vbsEnabled:布尔值,指示是否启用 VBS
  • vbsReportPresent:布尔值,指示 VBS enclave 报告是否可用

VBS 证明

除 TPM 证明策略声明以外,策略作者还可以使用这些声明在 VBS 证明策略中定义授权规则:

  • enclaveAuthorId:包含 enclave 创作者 ID 的 Base64Url 编码值的字符串值 - enclave 主模块的创作者标识符
  • enclaveImageId:包含 enclave 映像 ID 的 Base64Url 编码值的字符串值 - enclave 主模块的映像标识符
  • enclaveOwnerId:包含 enclave 所有者 ID 的 Base64Url 编码值的字符串值 - enclave 的所有者标识符
  • enclaveFamilyId:包含 enclave 系列 ID 的 Base64Url 编码值的字符串值。 Enclave 的主模块的系列标识符。
  • enclaveSvn:包含 enclave 主模块的安全版本号的整数值
  • enclavePlatformSvn:包含承载 enclave 的平台的安全版本号的整数值
  • enclaveFlags:enclaveFlags 声明是一个整数值,其中包含用于描述 enclave 的运行时策略的标志

传出声明

对所有证明类型通用

Azure 证明在所有证明类型的证明令牌中都包含以下声明:

  • x-ms-ver:JWT 架构版本(应为“1.0”)
  • x-ms-attestation-type:表示证明类型的字符串值
  • x-ms-policy-hash:Azure 证明计算策略的哈希,计算结果为 BASE64URL(SHA256(UTF8(BASE64URL(UTF8(策略文本)))))
  • x-ms-policy-signer:包含“jwk”成员的 JSON 对象,表示由客户用来为其策略签名的密钥,当客户上传已签名的策略时适用
  • x-ms-runtime:包含已证明环境中定义和生成的“声明”的 JSON 对象,是“enclave 保存的数据”概念的专业化,其中“enclave 保存的数据”已格式化为正确格式的 JSON 的 UTF-8 编码
  • x-ms-runtime:JSON 对象,包含已证明环境初始化时定义和验证的“声明”

这些声明名称是按照 IETF JWT 规范使用的。

  • “jti”(JWT ID) 声明 - JWT 的唯一标识符
  • “iss”(颁发者)声明 - 颁发 JWT 的主体
  • “iat”(颁发时间)声明 - 颁发 JWT 的时间
  • “exp”(过期时间)声明 - 过期时间,在此时间过后,不得接受 JWT 进行处理
  • “nbf”(不早于)声明 -“不早于”时间,在此时间之前,不得接受 JWT 进行处理

以下声明名称是按照 IETF EAT 草案规范使用的:

  • “Nonce 声明”(nonce) - 客户端提供的可选 nonce 值的未转换直接副本

以下声明被视为已弃用,但受完全支持,并且将来将继续被包含在内。 建议使用未弃用的声明名称。

已弃用的声明 建议的声明
ver x-ms-ver
tee x-ms-attestation-type
policy_hash x-ms-policy-hash
maa-policyHash x-ms-policy-hash
policy_signer x-ms-policy-signer
rp_data nonce

SGX 证明

服务会生成这些声明并将它们包含在证明令牌中,以用于 SGX 证明:

  • x-ms-sgx-is-debuggable:布尔值,指示 enclave 是否已启用调试
  • x-ms-sgx-product-id:SGX enclave 的产品 ID 值
  • x-ms-sgx-mrsigner:引文的 MRSIGNER 字段的十六进制编码值
  • x-ms-sgx-mrenclave:引文的 MRSIGNER 字段的十六进制编码值
  • x-ms-sgx-svn:在引文中编码的安全版本号
  • x-ms-sgx-ehd:格式为 BASE64URL(enclave 保存的数据) 的 enclave 保存的数据
  • x-ms-sgx-collateral:JSON 对象,描述用于执行证明的附件。 x-ms-sgx-collateral 声明的值是具有以下键/值对的嵌套 JSON 对象:
    • qeidcertshash:Quoting Enclave (QE) 标识颁发证书的 SHA256 值
    • qeidcrlhash:QE 标识颁发证书 CRL 列表的 SHA256 值
    • qeidhash:QE 标识附件的 SHA256 值
    • quotehash:计算出的引文的 SHA256 值
    • tcbinfocertshash:TCB 信息颁发证书的 SHA256 值
    • tcbinfocrlhash:TCB 信息颁发证书 CRL 列表的 SHA256 值
    • tcbinfohash:TCB 信息附件的 SHA256 值
  • x-ms-sgx-report-data:SGX enclave 报告数据字段(通常为 x-ms-sgx-ehd 的 SHA256 哈希)

这些声明仅出现在为基于 Intel® Xeon® 可缩放处理器的服务器平台生成的证明令牌中。 如果没有为 SGX enclave 配置密钥分离和共享支持,则不会出现这些声明。 可在此处找到声明定义:

  • x-ms-sgx-config-id
  • x-ms-sgx-config-svn
  • x-ms-sgx-isv-extended-product-id
  • x-ms-sgx-isv-family-id

以下声明被视为已弃用,但受完全支持,并且将来将继续被包含在内。 建议使用未弃用的声明名称:

已弃用的声明 建议的声明
$is-debuggable x-ms-sgx-is-debuggable
$product-id x-ms-sgx-product-id
$sgx-mrsigner x-ms-sgx-mrsigner
$sgx-mrenclave x-ms-sgx-mrenclave
$svn x-ms-sgx-svn
$maa-ehd x-ms-sgx-ehd
$aas-ehd x-ms-sgx-ehd
$maa-attestationcollateral x-ms-sgx-collateral

SEV-SNP 证明

SevSnpVm 证明类型还支持以下声明:

  • x-ms-sevsnpvm-authorkeydigest:作者签名密钥的 SHA384 哈希
  • x-ms-sevsnpvm-bootloader-svn:AMD 启动加载程序安全版本号 (SVN)
  • x-ms-sevsnpvm-familyId:主机兼容性层 (HCL) 系列标识字符串。
  • x-ms-sevsnpvm-guestsvn:HCL 安全版本号 (SVN)。
  • x-ms-sevsnpvm-hostdata:VM 启动时由主机定义的任意数据。
  • x-ms-sevsnpvm-idkeydigest:标识签名密钥的 SHA384 哈希。
  • x-ms-sevsnpvm-imageId:HCL 映像标识。
  • x-ms-sevsnpvm-is-debuggable:布尔值,指示是否启用 AMD SEV-SNP 调试。
  • x-ms-sevsnpvm-launchmeasurement:度量已启动的来宾映像。
  • x-ms-sevsnpvm-microcode-svn:AMD 微码安全版本号 (SVN)。
  • x-ms-sevsnpvm-migration-allowed:布尔值,指示是否启用 AMD SEV-SNP 迁移支持。
  • x-ms-sevsnpvm-reportdata:HCL 传递的将与报告包含在一起的数据,用于验证传输密钥和 VM 配置是否正确。
  • x-ms-sevsnpvm-reportid:来宾的报告 ID。
  • x-ms-sevsnpvm-smt-allowed:布尔值,指示是否在主机上启用 SMT。
  • x-ms-sevsnpvm-snpfw-svn:AMD 固件安全版本号 (SVN)。
  • x-ms-sevsnpvm-tee-svn:AMD 受信任执行环境 (TEE) 安全版本号 (SVN)。
  • x-ms-sevsnpvm-vmpl:生成了此报告的 VMPL(0 表示 HCL)。

TPM 和 VBS 证明

  • cnf(确认) :“Cnf”声明用于指定所有权证明密钥。 RFC 7800 中定义的确认声明包含表示为 JSON Web 密钥 (JWK) 对象 (RFC 7517) 的证明 enclave 密钥的公共部分。
  • rp_data(信赖方数据) :在请求中指定的信赖方数据(如有),由信赖方用作 nonce,以保证报表的新鲜度。 仅当有 rp_data 时才添加 rp_data。

属性声明

TPM 和 VBS 证明

  • report_validity_in_minutes:一个整数声明,表示令牌的有效期。
    • 默认值(时间) :一天,以分钟为单位。
    • 最大值(时间) :一年,以分钟为单位。
  • omit_x5c:布尔声明,指示 Azure 证明是否应忽略用于证明服务真实性的证书。 如果为 true,则 x5t 将添加到证明令牌。 如果为 false(默认值),则 x5c 将添加到证明令牌。

后续步骤