Você deve considerar os requisitos de hardware e software ao configurar o vSphere Trust Authority. Você deve definir funções e privilégios criptográficos para usar a criptografia. O usuário que executa vSphere Trust Authority tarefas deve ter os privilégios apropriados.

Requisitos para vSphere Trust Authority

Para usar o vSphere Trust Authority, seu ambiente do vSphere deve atender a estes requisitos:

  • ESXi Requisitos de hardware do host confiável:
    • TPM 2.0
    • A inicialização segura deve estar ativada
    • Firmware EFI
  • Requisitos do componente:
    • vCenter Server 7.0 ou posterior
    • Um sistema vCenter Server dedicado para o cluster vSphere Trust Authority e os hosts ESXi
    • Um sistema vCenter Server separado para o cluster confiável e os hosts confiáveis do ESXi
    • Um servidor de chaves (chamado de Servidor de Gerenciamento de Chaves, ou KMS, em vSphere versões anteriores)
  • Requisitos da máquina virtual:
    • Firmware EFI
    • Inicialização segura ativada
Observação: Antes de começar a configurar o vSphere Trust Authority, certifique-se de ter configurado seus sistemas vCenter Server para o Cluster do Trust Authority e o Cluster Confiável e adicionado hosts ESXi a cada cluster.

vSphere Trust Authority e privilégios de criptografia

vSphere Trust Authority não introduz nenhum novo privilégio de criptografia. Os mesmos privilégios de criptografia descritos em Como usar privilégios e funções de criptografia se aplicam a vSphere Trust Authority.

vSphere Trust Authority e modo de criptografia do host

vSphere Trust Authority não apresenta nenhum novo requisito para ativar o modo de criptografia de host em ESXi Hosts Confiáveis. Consulte Pré-requisitos e privilégios necessários para tarefas de criptografia de máquina virtual para obter mais informações sobre o modo de criptografia do host.

Usando as funções vSphere Trust Authority e o grupo TrustedAdmins

As operações de vSphere Trust Authority exigem um usuário que seja membro do grupo TrustedAdmins. Esse usuário é chamado de administrador do Trust Authority. Os administradores do vSphere devem se adicionar ao grupo TrustedAdmins ou adicionar outros usuários ao grupo para obter a função de administrador de Infraestrutura Confiável. A função de administrador do Trusted Infrastructure é necessária para a autorização do vCenter Server. O grupo TrustedAdmins é necessário para autenticação nos hosts ESXi que fazem parte da Infraestrutura Confiável. Os usuários com o privilégio Operações Criptográficas.Registrar host em ESXi hosts podem gerenciar o Cluster Confiável. As permissões vCenter Server não são propagadas para os hosts do Trust Authority, apenas para os Hosts Confiáveis. Somente os membros do grupo TrustedAdmins recebem privilégios nos hosts do Trust Authority. A associação ao grupo é verificada no próprio host ESXi.

Observação: Os administradores vSphere e os membros do grupo Administradores recebem a função de administrador de Infraestrutura Confiável, mas essa função por si só não permite que um usuário realize operações vSphere Trust Authority. A associação ao grupo TrustedAdmins também é necessária.

Depois que vSphere Trust Authority for ativado, os administradores do Trust Authority poderão atribuir provedores de chaves confiáveis a Hosts Confiáveis. Esses hosts confiáveis podem então usar os provedores de chaves confiáveis para executar tarefas criptográficas.

Além da função de administrador de Infraestrutura Confiável, vSphere Trust Authority fornece a função de administrador Sem Infraestrutura Confiável, que contém todos os privilégios em vCenter Server, exceto aqueles que chamam as APIs de vSphere Trust Authority.

vSphere Trust Authority grupos, funções e usuários funcionam da seguinte forma:

  • Na primeira inicialização, vSphere concede ao grupo TrustedAdmins a função de administrador de Infraestrutura Confiável, que tem permissões globais.
  • A função de administrador do Trusted Infrastructure é uma função do sistema que tem os privilégios necessários para chamar as vSphere Trust Authority APIs (TrustedAdmin.*) e os privilégios do sistema System.Read, System.View e System.Anonymous para visualizar objetos de inventário.
  • A função de administrador Sem Infraestrutura Confiável é uma função do sistema que contém todos os privilégios em vCenter Server, exceto aqueles para chamar as APIs do vSphere Trust Authority. A adição de novos privilégios a vCenter Server também os adiciona à função de administrador Sem Infraestrutura Confiável. (A função de administrador Sem Infraestrutura Confiável é semelhante à função de administrador Sem criptografia.)
  • Os privilégios vSphere Trust Authority (APIs TrustedAdmin.*) não estão incluídos na função de administrador Sem criptografia, impedindo que os usuários com essa função configurem uma Infraestrutura Confiável ou realizem operações criptográficas.

Os casos de uso para esses usuários, grupos e funções são mostrados na tabela a seguir.

Tabela 1. vSphere Trust Authority Usuários, grupos e funções
Usuário, grupo ou função Pode chamar a API vSphere Trust Authority vCenter Server (inclui chamadas para a API vSphere Trust Authority ESXi) Pode chamar a API vSphere Trust Authority vCenter Server (não inclui chamadas para a API vSphere Trust Authority ESXi) Pode realizar operações de host no cluster não relacionadas a vSphere Trust Authority Comentário
Usuário no grupo Administrators@system.domain e no grupo TrustedAdmins@system.domain Sim Sim Sim NA
Usuário somente no grupo TrustedAdmins@system.domain Sim Sim Não Esse usuário não pode realizar operações regulares de gerenciamento de cluster.
Usuário somente no grupo Administrators@system.domain Sim Não Sim NA
Usuário com função de administrador do Trusted Infrastructure, mas não no grupo TrustedAdmins@system.domain Sim Não Não O host ESXi verifica a associação ao grupo do usuário para conceder permissões.
Somente usuário com função de administrador Sem Infraestrutura Confiável Não Não Sim Esse usuário é semelhante a um administrador que não pode executar operações vSphere Trust Authority.