Você deve considerar os requisitos de hardware e software ao configurar o vSphere Trust Authority. Você deve definir privilégios e funções de criptografia para usar a criptografia. O usuário que executa vSphere Trust Authority tarefas deve ter os privilégios apropriados.
Requisitos para vSphere Trust Authority
Para usar o vSphere Trust Authority, seu ambiente vSphere deve atender a estes requisitos:
- ESXi Requisitos de hardware de host confiável:
- TPM 2.0
- A inicialização segura deve estar habilitada
- Firmware EFI
- Requisitos de componentes:
- vCenter Server 7.0 ou posterior
- Um sistema de vCenter Server dedicado para os hosts de vSphere Trust Authority cluster e ESXi
- Um sistema de vCenter Server separado para o cluster confiável e ESXi hosts confiáveis
- Um servidor de chave (chamado de Key Management Server, ou KMS, em versões anteriores do vSphere)
- Requisitos da máquina virtual:
- Firmware EFI
- Inicialização segura ativada
Privilégios de criptografia
vSphere Trust Authority não apresenta nenhum novo privilégio de criptografia. Os mesmos privilégios de criptografia descritos em Privilégios e funções de criptografia se aplicam a vSphere Trust Authority.
Modo de criptografia do host
vSphere Trust Authority não apresenta novos requisitos para ativar o modo de criptografia do host nos hosts confiáveis do ESXi. Consulte Pré-requisitos e privilégios necessários para tarefas de criptografia para obter mais informações sobre o modo de criptografia do host.
Sobre as vSphere Trust Authority funções e o grupo TrustedAdmins
As operações do vSphere Trust Authority exigem um usuário que seja membro do grupo TrustedAdmins. Esse usuário é chamado de administrador do Trust Authority. Os administradores do vSphere devem se adicionar ao grupo TrustedAdmins ou adicionar outros usuários ao grupo para obter a função de administrador de Infraestrutura Confiável. A função de administrador de Infraestrutura Confiável é necessária para a autorização do vCenter Server. O grupo TrustedAdmins é necessário para autenticação nos hosts ESXi que fazem parte da Infraestrutura Confiável. Os usuários com o privilégio em hosts ESXi podem gerenciar o cluster confiável. As permissões de vCenter Server não são propagadas para os hosts da Autoridade de Confiança, apenas para os Hosts Confiáveis. Somente os membros do grupo TrustedAdmins recebem privilégios nos hosts do Trust Authority. A associação ao grupo é verificada no próprio host ESXi.
Após a ativação de vSphere Trust Authority, os administradores do Trust Authority podem atribuir provedores de chaves confiáveis a Hosts Confiáveis. Esses hosts confiáveis podem usar os provedores de chaves confiáveis para executar tarefas criptográficas.
Além da função de administrador de Infraestrutura Confiável, o vSphere Trust Authority fornece a função de administrador Sem Infraestrutura Confiável, que contém todos os privilégios em vCenter Server, exceto aqueles que chamam as APIs do vSphere Trust Authority.
vSphere Trust Authority grupos, funções e usuários funcionam da seguinte maneira:
- Na primeira inicialização, o vSphere concede ao grupo TrustedAdmins a função de administrador de Infraestrutura Confiável, que tem permissões globais.
- A função de administrador de Infraestrutura Confiável é uma função do sistema que tem os privilégios necessários para chamar as APIs de vSphere Trust Authority (TrustedAdmin.*) e os privilégios do sistema System.Read , System.View e System.Anonymous para exibir objetos de inventário.
- A função de administrador Sem Infraestrutura Confiável é uma função do sistema que contém todos os privilégios em vCenter Server, exceto aqueles para chamar as APIs do vSphere Trust Authority. Adicionar novos privilégios a vCenter Server também os adiciona à função de administrador No Trusted Infrastructure. (A função de administrador Sem Infraestrutura Confiável é semelhante à função de administrador Sem Criptografia.)
- Os privilégios de vSphere Trust Authority (TrustedAdmin.* APIs) não estão incluídos na função de administrador sem criptografia, impedindo que os usuários com essa função configurem uma infraestrutura confiável ou realizem operações criptográficas.
Os casos de uso para esses usuários, grupos e funções são mostrados na tabela a seguir.
Usuário, grupo ou função | Pode chamar a API do vSphere Trust Authority vCenter Server (inclui chamadas para a API do vSphere Trust Authority ESXi) | Pode chamar a API do vSphere Trust Authority vCenter Server (não inclui chamadas para a API do vSphere Trust Authority ESXi) | Pode realizar operações de host no cluster não relacionado a vSphere Trust Authority | Comentário |
---|---|---|---|---|
Usuário no grupo Administrators@system.domain e TrustedAdmins@ system.domain | Sim | Sim | Sim | N/D |
Usuário somente no grupo TrustedAdmins@system.domain | Sim | Sim | Não | Esse usuário não pode realizar operações regulares de gerenciamento de cluster. |
Usuário apenas no grupo Administrators@system.domain | Sim | Não | Sim | N/D |
Usuário com função de administrador de Infraestrutura Confiável, mas não no grupo TrustedAdmins@system.domain | Sim | Não | Não | O host ESXi verifica a associação de grupo do usuário para conceder permissões. |
Usuário sem função de administrador de Infraestrutura Confiável apenas | Não | Não | Sim | Esse usuário é semelhante a um administrador que não pode realizar operações de vSphere Trust Authority. |