Você deve considerar os requisitos de hardware e software ao configurar o vSphere Trust Authority. Você deve definir funções e privilégios criptográficos para usar a criptografia. O usuário que executa vSphere Trust Authority tarefas deve ter os privilégios apropriados.
Requisitos para vSphere Trust Authority
Para usar o vSphere Trust Authority, seu ambiente do vSphere deve atender a estes requisitos:
- ESXi Requisitos de hardware do host confiável:
- TPM 2.0
- A inicialização segura deve estar ativada
- Firmware EFI
- Requisitos do componente:
- vCenter Server 7.0 ou posterior
- Um sistema vCenter Server dedicado para o cluster vSphere Trust Authority e os hosts ESXi
- Um sistema vCenter Server separado para o cluster confiável e os hosts confiáveis do ESXi
- Um servidor de chaves (chamado de Servidor de Gerenciamento de Chaves, ou KMS, em vSphere versões anteriores)
- Requisitos da máquina virtual:
- Firmware EFI
- Inicialização segura ativada
vSphere Trust Authority e privilégios de criptografia
vSphere Trust Authority não introduz nenhum novo privilégio de criptografia. Os mesmos privilégios de criptografia descritos em Como usar privilégios e funções de criptografia se aplicam a vSphere Trust Authority.
vSphere Trust Authority e modo de criptografia do host
vSphere Trust Authority não apresenta nenhum novo requisito para ativar o modo de criptografia de host em ESXi Hosts Confiáveis. Consulte Pré-requisitos e privilégios necessários para tarefas de criptografia de máquina virtual para obter mais informações sobre o modo de criptografia do host.
Usando as funções vSphere Trust Authority e o grupo TrustedAdmins
As operações de vSphere Trust Authority exigem um usuário que seja membro do grupo TrustedAdmins. Esse usuário é chamado de administrador do Trust Authority. Os administradores do vSphere devem se adicionar ao grupo TrustedAdmins ou adicionar outros usuários ao grupo para obter a função de administrador de Infraestrutura Confiável. A função de administrador do Trusted Infrastructure é necessária para a autorização do vCenter Server. O grupo TrustedAdmins é necessário para autenticação nos hosts ESXi que fazem parte da Infraestrutura Confiável. Os usuários com o privilégio em ESXi hosts podem gerenciar o Cluster Confiável. As permissões vCenter Server não são propagadas para os hosts do Trust Authority, apenas para os Hosts Confiáveis. Somente os membros do grupo TrustedAdmins recebem privilégios nos hosts do Trust Authority. A associação ao grupo é verificada no próprio host ESXi.
Depois que vSphere Trust Authority for ativado, os administradores do Trust Authority poderão atribuir provedores de chaves confiáveis a Hosts Confiáveis. Esses hosts confiáveis podem então usar os provedores de chaves confiáveis para executar tarefas criptográficas.
Além da função de administrador de Infraestrutura Confiável, vSphere Trust Authority fornece a função de administrador Sem Infraestrutura Confiável, que contém todos os privilégios em vCenter Server, exceto aqueles que chamam as APIs de vSphere Trust Authority.
vSphere Trust Authority grupos, funções e usuários funcionam da seguinte forma:
- Na primeira inicialização, vSphere concede ao grupo TrustedAdmins a função de administrador de Infraestrutura Confiável, que tem permissões globais.
- A função de administrador do Trusted Infrastructure é uma função do sistema que tem os privilégios necessários para chamar as vSphere Trust Authority APIs (TrustedAdmin.*) e os privilégios do sistema System.Read, System.View e System.Anonymous para visualizar objetos de inventário.
- A função de administrador Sem Infraestrutura Confiável é uma função do sistema que contém todos os privilégios em vCenter Server, exceto aqueles para chamar as APIs do vSphere Trust Authority. A adição de novos privilégios a vCenter Server também os adiciona à função de administrador Sem Infraestrutura Confiável. (A função de administrador Sem Infraestrutura Confiável é semelhante à função de administrador Sem criptografia.)
- Os privilégios vSphere Trust Authority (APIs TrustedAdmin.*) não estão incluídos na função de administrador Sem criptografia, impedindo que os usuários com essa função configurem uma Infraestrutura Confiável ou realizem operações criptográficas.
Os casos de uso para esses usuários, grupos e funções são mostrados na tabela a seguir.
Usuário, grupo ou função | Pode chamar a API vSphere Trust Authority vCenter Server (inclui chamadas para a API vSphere Trust Authority ESXi) | Pode chamar a API vSphere Trust Authority vCenter Server (não inclui chamadas para a API vSphere Trust Authority ESXi) | Pode realizar operações de host no cluster não relacionadas a vSphere Trust Authority | Comentário |
---|---|---|---|---|
Usuário no grupo Administrators@system.domain e no grupo TrustedAdmins@system.domain | Sim | Sim | Sim | NA |
Usuário somente no grupo TrustedAdmins@system.domain | Sim | Sim | Não | Esse usuário não pode realizar operações regulares de gerenciamento de cluster. |
Usuário somente no grupo Administrators@system.domain | Sim | Não | Sim | NA |
Usuário com função de administrador do Trusted Infrastructure, mas não no grupo TrustedAdmins@system.domain | Sim | Não | Não | O host ESXi verifica a associação ao grupo do usuário para conceder permissões. |
Somente usuário com função de administrador Sem Infraestrutura Confiável | Não | Não | Sim | Esse usuário é semelhante a um administrador que não pode executar operações vSphere Trust Authority. |