-
Planejar e criar uma implantação
-
-
Pools de identidades de diferentes tipos de junção de identidade de máquina
-
Pool de identidades da identidade do computador ingressado no Active Directory local
-
Pool de identidades da identidade do computador ingressado no Azure Active Directory
-
Pool de identidades da identidade de computador ingressada no Azure Active Directory híbrido
-
Pool de identidades da identidade do computador habilitado para Microsoft Intune
-
Pool de identidades de identidade de máquina não ingressada no domínio
-
-
-
Inicialização segura e vTPM
-
Migrar cargas de trabalho entre locais de recursos usando o Image Portability Service
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Inicialização segura e vTPM
A Inicialização Segura é um recurso da UEFI (Unified Extensible Firmware Interface), que é responsável pela inicialização do sistema. Ele garante que apenas software confiável seja carregado durante o processo de inicialização.
O Trusted Platform Module (TPM) é um chip de hardware que fornece armazenamento seguro para chaves criptográficas e outros dados confidenciais. Um vTPM (Virtual Trusted Platform Module) executa as mesmas funções que um TPM, mas executa recursos de coprocessador criptográfico no software. Embora o TPM possa aumentar a segurança, ele não é um requisito para a Inicialização Segura.
Consulte o seguinte para obter mais informações sobre hipervisores suportados:
- Inicialização segura e vTPM no Google Cloud Platform
- Inicialização segura e vTPM no Microsoft Azure
- vTPM no VMware
- Inicialização segura e vTPM para XenServer
Inicialização segura e vTPM no Google Cloud Platform
Você pode provisionar máquinas virtuais blindadas no Google Cloud Platform (GCP). A integridade verificável da VM blindada é obtida usando os seguintes recursos:
- Inicialização segura
- Inicialização medida habilitada para vTPM
- Monitoramento de integridade
Para obter mais informações sobre como usar o PowerShell para criar um catálogo com VM blindada, consulte Usando o PowerShell para criar um catálogo com VM blindada.
Observação:
Se você instalar o Windows 11 na imagem mestra, deverá habilitar o vTPM durante o processo de criação da imagem mestra. Além disso, se você usar um perfil de máquina para criar o catálogo, deverá habilitar o vTPM na origem do perfil da máquina (VM ou modelo de instância). Para obter informações sobre como criar VMs do Windows 11 no nó de locatário individual, consulte Criar VMs do Windows 11 no nó de locatário individual.
Inicialização segura e vTPM no Microsoft Azure
Em ambientes do Azure, você pode criar catálogos de computadores habilitados com o Início Confiável. O Azure oferece o Trusted Launch como uma maneira perfeita de melhorar a segurança das VMs de geração 2. O Trusted Launch protege contra técnicas de ataque avançadas e persistentes. Para habilitar o Trusted Launch, use uma configuração de catálogo baseada em perfil de máquina. Na raiz do Trusted Launch está a Inicialização Segura para sua VM. O Trusted Launch também usa o vTPM para executar o atestado remoto pela nuvem. Isso é usado para verificações de integridade da plataforma e para tomar decisões baseadas em confiança. Você pode habilitar individualmente a Inicialização Segura e o vTPM. Para obter mais informações sobre como criar um catálogo de máquinas com o Trusted Launch, consulte Catálogos de máquinas com Trusted Launch.
vTPM no VMware
O MCS oferece suporte à criação de um catálogo de máquinas com vTPM. Se o Windows 11 estiver instalado na imagem mestra, é necessário ter o vTPM habilitado para a imagem mestre. Se a configuração baseada em perfil de máquina for usada e o vTPM estiver habilitado, as VMs no catálogo herdarão o mesmo conteúdo do vTPM do modelo de VM. Se o perfil da máquina não for usado e a imagem mestra estiver habilitada para vTPM, as VMs no catálogo terão vTPM em branco. Para obter mais informações, consulte Criar um catálogo de máquinas usando um perfil de máquina.
Inicialização segura e vTPM para XenServer
O XenServer fornece UEFI Secure Boot em alguns de seus sistemas operacionais de VM suportados. A Inicialização Segura impede que binários não assinados, assinados incorretamente ou modificados sejam executados durante a inicialização. Em uma VM habilitada para UEFI que impõe a Inicialização Segura, todos os drivers devem ser assinados. Para obter mais informações, consulte UEFI convidado e inicialização segura.
No XenServer 8, o vTPM não é necessário para a inicialização segura UEFI. No entanto, para vincular um vTPM a uma VM, essa VM deve ser inicializada por UEFI, independentemente de a Inicialização Segura estar habilitada ou não. A VM do Windows 11 requer um vTPM vinculado e ele é criado automaticamente quando a VM do Windows 11 é criada a partir do modelo fornecido. Para outros sistemas operacionais, um vTPM é opcional. Para obter mais informações, consulte vTPM.
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.