Avec les vSphere Trusted Environments et le Virtual Machine Encryption, vous pouvez chiffrer vos hôtes ESXi et vos charges de travail sensibles d’une manière encore plus sécurisée.
UEFI Secure Boot fait partie de la norme du firmware Unified Extensible Firmware Interface (UEFI).
Avec UEFI Secure Boot activé, une machine refuse de charger tout pilote UEFI sauf si le chargeur de démarrage du système d’exploitation est signé cryptographiquement.
ESXi prend en charge UEFI Secure Boot s’il est activé dans le matériel.

Pour garantir que le code de démarrage est exécuté sans modification, UEFI utilise une signature numérique fournie par un créateur de code de confiance.
La signature numérique est intégrée dans chaque section de code exécutable.
À l’aide d’une paire de clés publique-privée, le créateur du code signe le code avec une clé privée, qui peut ensuite être vérifiée par rapport à la clé publique préinstallée avant l’exécution du code.
Si le code exécutable est marqué comme modifié ou invalide, il n’est pas exécuté dans le processus de démarrage.
Le système peut alors adopter un autre chemin de démarrage, ou l’utilisateur peut être notifié afin de prendre des mesures correctives.
ESXi prend en charge UEFI Secure Boot à chaque niveau de la pile de démarrage.
La séquence de démarrage se déroule comme suit :
Le bootloader ESXi contient une clé publique VMware.
Le bootloader utilise cette clé pour vérifier la signature du noyau (kernel) et d’un petit sous-ensemble du système qui inclut un Secure Boot VIB Verifier.
Le VIB verifier vérifie chaque paquet VIB installé sur le système.
À ce stade, l’ensemble du système démarre avec la racine de confiance (root of trust) contenue dans les certificats faisant partie du firmware UEFI.

Après avoir installé ESXi sur une machine hôte en mode UEFI, il se peut que la machine ne parvienne pas à démarrer.
Si un paquet (VIB ou driver) a été altéré, vous rencontrerez un écran violet.

Pour résoudre les problèmes liés au secure boot, procédez comme suit :
L’exécution du secure boot validation script permet de vérifier si un hôte ESXi peut démarrer avec le secure boot activé ou non.
Avant d’exécuter le script, vous devez vérifier :
Si l’hôte ESXi contient des VIBs non signés, le script de validation échouera.

Si vous incluez des VIBs au niveau CommunitySupported, vous ne pouvez pas utiliser le secure boot.
vSphere 6.7 a introduit la prise en charge du TPM 2.0.
ESXi peut utiliser des puces Trusted Platform Module (TPM) pour renforcer la sécurité des hôtes.
Le TPM protège les utilisateurs contre les attaques logicielles visant à voler des informations sensibles en corrompant le code système ou le BIOS, ou en modifiant la configuration de la plateforme.
Le TPM est une norme industrielle pour les cryptoprocesseurs sécurisés. Le Trusted Computing Group (TCG) est responsable des spécifications techniques du TPM.
Le microprocesseur dédié sécurise le matériel en intégrant des clés cryptographiques dans les appareils.
Vous devez avoir le UEFI Secure Boot activé pour pouvoir activer le TPM 2.0.

Lorsque vous installez ou mettez à niveau vers vSphere 7.0 Update 2 ou une version ultérieure, et qu’un hôte ESXi dispose d’un TPM, celui-ci scelle les informations sensibles à l’aide d’une politique TPM basée sur les valeurs PCR pour le UEFI Secure Boot.
Cette valeur est ensuite chargée lors des redémarrages suivants si la politique est validée comme vraie.
Les hôtes avec TPM 2.0 activé passent par un processus de démarrage sécurisé (secure boot) et d’attestation, qui vérifie la configuration de l’hôte.
Ce mécanisme constitue un moyen efficace de détecter et de se protéger contre les logiciels malveillants et d’autres erreurs de configuration.
Introduit dans vSphere 8 Update 1, Quick Boot est désormais compatible avec TPM 2.0.

Quick Boot est utilisé dans les activités de gestion du cycle de vie telles que les mises à jour, correctifs, montées de version, etc., et permet de gagner un temps considérable.
Le matériel TPM atteste de l’identité d’un hôte ESXi.
Ce processus est appelé attestation à distance (Remote Attestation).
L’attestation à distance permet d’authentifier et d’attester l’état du logiciel de l’hôte à un moment donné.
Le matériel TPM enregistre et stocke en toute sécurité les mesures de l’image de l’hyperviseur :

Laquelle des affirmations suivantes décrit avec précision le comportement d’un hôte ESXi lorsque UEFI Secure Boot est activé et qu’une signature VIB invalide est détectée pendant la séquence de démarrage ?
☐ Un écran violet s’affiche, indiquant que le démarrage sécurisé UEFI a échoué en raison d’un VIB invalide.
☐ L’hôte continue de démarrer normalement sans aucune indication de l’échec du démarrage sécurisé UEFI.
☐ Le démarrage sécurisé UEFI ne peut pas être activé sur un hôte ESXi, donc ce scénario n’est pas applicable.
☐ L’hôte désactive automatiquement le démarrage sécurisé UEFI et poursuit le processus de démarrage.
Laquelle des affirmations suivantes décrit avec précision le comportement d’un hôte ESXi lorsque UEFI Secure Boot est activé et qu’une signature VIB invalide est détectée pendant la séquence de démarrage ?
✓ Un écran violet s’affiche, indiquant que le démarrage sécurisé UEFI a échoué en raison d’un VIB invalide.
☐ L’hôte continue de démarrer normalement sans aucune indication de l’échec du démarrage sécurisé UEFI.
☐ Le démarrage sécurisé UEFI ne peut pas être activé sur un hôte ESXi, donc ce scénario n’est pas applicable.
☐ L’hôte désactive automatiquement le démarrage sécurisé UEFI et poursuit le processus de démarrage.
Vous pouvez activer le démarrage sécurisé UEFI (UEFI Secure Boot) dans une machine virtuelle (VM) si les conditions préalables suivantes sont remplies :
Pour prendre en charge efficacement UEFI Secure Boot dans une VM, consultez la documentation du fournisseur du système d’exploitation invité concernant la configuration et l’utilisation du micrologiciel EFI.

Pour certaines versions matérielles de VM et certains systèmes d’exploitation, vous activez UEFI Secure Boot exactement de la même manière que pour une machine physique.
Dans un système d’exploitation prenant en charge UEFI Secure Boot, chaque composant du logiciel de démarrage est signé, y compris le chargeur d’amorçage, le noyau du système d’exploitation et les pilotes du système d’exploitation.
La configuration par défaut d’une VM inclut plusieurs certificats de signature de code :
La configuration par défaut de la VM inclut également un certificat permettant d’authentifier les demandes de modification de la configuration UEFI Secure Boot, y compris la liste de révocation du démarrage sécurisé UEFI à partir de la machine virtuelle.
Ce certificat est une clé de chiffrement Microsoft (KEK).
Dans la plupart des cas, il n’est pas nécessaire de remplacer les certificats existants.
Pour obtenir une liste des systèmes d’exploitation qui prennent en charge UEFI Secure Boot, consultez le VMware Compatibility Guide à l’adresse suivante : https://www.vmware.com/resources/compatibility
Le TPM virtuel VMware (vTPM) est compatible avec TPM 2.0 et crée une puce TPM virtuelle utilisable par la machine virtuelle et le système d’exploitation invité qu’elle héberge.
Le vTPM prend en charge les opérations de clonage et de réattribution de clé avec vSphere Native Key Provider, Standard Key Provider et vSphere Trust Authority.
vSphere 8 a introduit la compatibilité avec le format OVF pour les machines virtuelles équipées de périphériques vTPM.
vSphere 6.7 a introduit la prise en charge du Virtual Trusted Platform Module (vTPM).
Grâce à ce dispositif, vous pouvez ajouter un cryptoprocesseur virtuel TPM 2.0 à une machine virtuelle (VM).
Le vTPM virtuel prend en charge les opérations de clonage et de réattribution de clés avec vSphere Native Key Provider, Standard Key Provider et vSphere Trust Authority.
Un vTPM est une émulation logicielle des fonctionnalités d’un TPM matériel :
Avec un vTPM, un tiers peut attester à distance (valider) l’identité du firmware et du système d’exploitation invité.
Cas d’utilisation du vTPM :
Compromettre le système d’exploitation invité compromet souvent ses secrets internes,
mais activer un vTPM dans la machine virtuelle réduit considérablement ce risque.
Vous pouvez ajouter un vTPM à une nouvelle VM ou à une VM existante.
Introduit avec vSphere 8, le vTPM est désormais compatible avec le format OVF pour les machines virtuelles disposant de périphériques vTPM.
*.nvram, *.vmx, *.vmsn, les instantanés, les fichiers de mémoire, etc.), mais pas les disques.Le vTPM peut être activé sur une VM en modifiant les paramètres de celle-ci via le vSphere Client.
Le vTPM peut être supprimé d’une VM, mais la machine virtuelle doit être éteinte au préalable.
Avant de retirer le vTPM, désactivez toutes les applications qui l’utilisent.
Si vous ne désactivez pas ces applications, la machine virtuelle pourrait ne pas démarrer lors de la mise sous tension.
Pour utiliser un vTPM, votre environnement vSphere doit répondre à des exigences spécifiques :
Le vTPM ne nécessite pas la présence d’une puce TPM 2.0 physique sur l’hôte ESXi.
Cependant, si vous souhaitez effectuer une attestation d’hôte, une entité externe, telle qu’une puce TPM 2.0 physique, est requise.
Introduit dans vSphere 8 Update 1, la Tolérance aux pannes (Fault Tolerance) pour une machine virtuelle utilisant un module vTPM est désormais prise en charge.
Cette fonctionnalité aide les administrateurs à assurer une disponibilité continue et une sécurité renforcée pour les machines virtuelles critiques.

La Tolérance aux pannes fournit une disponibilité continue pour une machine virtuelle en maintenant une VM identique qui peut rapidement prendre le relais en cas de défaillance.
Windows 10 et Windows Server 2016 (versions 64 bits uniquement) intègrent une technologie de sécurité appelée sécurité basée sur la virtualisation (VBS – Virtualization-Based Security).
VBS utilise la technologie de virtualisation Hyper-V de Microsoft pour isoler les services principaux du système d’exploitation Windows dans un environnement virtualisé.
Cet environnement virtualisé offre les avantages de sécurité suivants :

La sécurité basée sur la virtualisation (VBS) de Microsoft — une fonctionnalité de Windows 10 et Windows Server 2016 (et des versions ultérieures) — utilise la virtualisation matérielle et logicielle pour renforcer la sécurité du système en créant un sous-système isolé, restreint par l’hyperviseur et spécialisé.
Avec VBS, vous pouvez utiliser les fonctionnalités de sécurité Windows suivantes pour renforcer votre système et isoler les secrets clés du système et des utilisateurs afin qu’ils ne soient pas compromis :
Pour plus d’informations sur la sécurité basée sur la virtualisation, consultez la documentation Microsoft.
Pour utiliser VBS dans une machine virtuelle (VM), vous devez respecter les prérequis suivants :
Les machines virtuelles avec VBS activé utilisent UEFI et le démarrage sécurisé (Secure Boot) par défaut.
Les fonctionnalités suivantes ne sont pas prises en charge avec VBS :
L’utilisation de processeurs AMD pour VBS nécessite vSphere 7.0 Update 2 ou une version ultérieure.
Pour activer VBS lors de la création d’une machine virtuelle (VM), sélectionnez Windows 10 ou Windows Server 2016 (ou version ultérieure), puis cochez la case Enable Windows Virtualization Based Security (Activer la sécurité Windows basée sur la virtualisation).
L’activation de VBS expose au système d’exploitation invité plusieurs fonctionnalités d’assistance matérielle la virtualisation assistée par matériel, la gestion de la mémoire d’entrée-sortie (IOMMU), le firmware EFI et le démarrage sécurisé UEFI (Secure Boot).
Après avoir activé VBS pour une machine virtuelle, vous devez également activer VBS à l’intérieur du système d’exploitation invité.

La technologie Intel Software Guard Extensions (SGX) répond aux besoins de l’informatique de confiance (trusted computing).
L’informatique de confiance fait référence à diverses technologies et propositions visant à résoudre les problèmes de sécurité informatique :
Ces problèmes sont résolus par des améliorations matérielles et des modifications logicielles associées.
Plusieurs grands fabricants de matériel et éditeurs de logiciels, collectivement connus sous le nom de Trusted Computing Group (TCG), coopèrent dans ce projet et établissent des plans spécifiques.
Pour plus d’informations sur le Trusted Computing Group, consultez : https://trustedcomputinggroup.org
Les données contenues dans une application peuvent être compromises par un logiciel malveillant ou un bogue du système d’exploitation ou de l’hyperviseur.
Les programmeurs peuvent utiliser Intel SGX pour créer des enclaves, c’est-à-dire des régions de mémoire privées. Les données contenues dans ces enclaves sont protégées contre l’accès et la modification non autorisés, même par des logiciels malveillants exécutés à des niveaux de privilèges supérieurs. Intel SGX offre cette protection sans perturber la capacité du logiciel légitime à planifier et gérer l’utilisation des ressources de la plateforme.
Le vSGX est implémenté dans la pile de virtualisation principale de vSphere.
Grâce à vSGX, les applications exécutées sur des machines virtuelles peuvent créer leurs propres enclaves.
La technologie SEV-ES (Secure Encrypted Virtualization with Encrypted State) est une fonctionnalité matérielle intégrée aux processeurs AMD.
SEV-ES chiffre la mémoire de la machine virtuelle (VM) et l’état des registres, protégeant ainsi ces données contre tout accès par l’hyperviseur ou d’autres machines virtuelles fonctionnant sur le même hyperviseur.

Le vSphere vMotion chiffré garantit la confidentialité, l’intégrité et l’authenticité des données transférées lors d’une tâche vMotion.
Le vSphere vMotion chiffré prend en charge toutes les variantes de vSphere vMotion pour les machines virtuelles non chiffrées, y compris la migration entre différentes instances et versions de vCenter.

Le vSphere vMotion chiffré sécurise la communication sur le réseau vMotion afin que les données sensibles ne puissent pas être interceptées pendant la migration de la mémoire.
vCenter génère une clé de chiffrement à usage unique (nonce) et inclut cette clé dans une communication (ou spécification de migration) entre l’hôte ESXi source et l’hôte ESXi de destination. Cette clé est utilisée pour chiffrer et déchiffrer les données transmises sur le réseau vMotion.
Lors d’une migration vSphere vMotion entre différentes instances de vCenter, l’instance vCenter locale génère la clé de chiffrement et l’inclut dans une communication sécurisée via TLS vers l’instance vCenter distante. Les deux instances de vCenter transmettent ensuite les clés requises à leurs hôtes ESXi respectifs, qui communiquent directement à l’aide de ces clés.
Pour les disques chiffrés, les données sont toujours transmises sous forme chiffrée.
Pour les disques non chiffrés, les conditions suivantes s’appliquent :
Pour les machines virtuelles déjà chiffrées, la migration avec vSphere vMotion utilise toujours le vMotion chiffré.
Il est impossible de désactiver le vMotion chiffré pour les VMs chiffrées.
vSphere vMotion utilise toujours le chiffrement lors de la migration des machines virtuelles chiffrées.
Pour les machines virtuelles non chiffrées, vous pouvez modifier les paramètres de la VM pour utiliser l’un des états suivants :

Le chiffrement des machines virtuelles fournit plusieurs fonctions.
| Fonction | Description |
|---|---|
| Chiffrement | • Protection des disques VM et des fichiers de métadonnées, tels que .nvram et .vswp• Protection multicouche des clés |
| Orchestration | • Déploiement simplifié à l’aide de politiques de stockage • Agnostique : • Indépendant du stockage • Indépendant du système d’exploitation invité |
| Contrôle des clés | • Gestion des clés assurée par des serveurs de clés et le vSphere Native Key Provider • Utilisation de la norme KMIP (Key Management Interoperability Protocol) • Non-persistance des clés pour une sécurité accrue |
| Contrôle d’accès | • Rôle défini pour les administrateurs ne disposant pas d’autorisations de chiffrement • Tâches cryptographiques autorisées uniquement pour les administrateurs disposant des permissions appropriées |
Le chiffrement des machines virtuelles protège non seulement les données présentes sur le disque, mais aussi le fichier d’échange (swap file) et toute information spécifique à l’invité qui pourrait être contenue dans les fichiers .vmx ou .nvram.
Le chiffrement des VM met également en œuvre un mécanisme de protection multicouche des clés, rendant la compromission de la sécurité de la VM quasiment impossible.
Le chiffrement des VM simplifie la configuration grâce aux capacités d’orchestration des politiques de stockage vCenter.
Grâce à ces politiques, il est possible d’appliquer le chiffrement à tout type de machine virtuelle, indépendamment du système d’exploitation invité ou du stockage utilisé.
En utilisant des serveurs de clés externes de niveau entreprise, le risque d’exposition est limité, car vSphere n’a pas besoin de gérer ni de conserver les clés sur disque au sein de l’environnement vSphere. En adoptant la norme KMIP (Key Management Interoperability Protocol), vSphere peut s’intégrer à différents fournisseurs et produits de serveurs de gestion de clés (KMS).
Depuis vSphere 7.0 Update 2, vous pouvez utiliser le vSphere Native Key Provider intégré pour activer des technologies de chiffrement telles que les TPM virtuels (vTPM).
Vous pouvez restreindre l’accès aux opérations cryptographiques en appliquant des rôles et permissions aux utilisateurs.
Seuls les utilisateurs disposant des autorisations nécessaires peuvent effectuer des tâches cryptographiques, telles que le chiffrement ou le déchiffrement d’une machine virtuelle.
En activant le chiffrement sur les machines virtuelles (VM), vous pouvez protéger vos données confidentielles.
Le chiffrement des machines virtuelles a été introduit avec vSphere 6.5.
Par exemple, la communication réseau entre la machine virtuelle chiffrée et d’autres systèmes en réseau — y compris d’autres machines virtuelles, des machines physiques ou des périphériques externes — est protégée.
À partir de vSphere 6.7 :
Le clonage est pris en charge, sous certaines conditions.
— Les clones complets sont pris en charge.
— Les clones liés (linked clones) sont également pris en charge, et le clone hérite de l’état de chiffrement du parent, y compris des clés.
Une VM chiffrée peut être reprendre à partir d’un état suspendu.
Une VM chiffrée peut être restaurée à partir d’un instantané mémoire.
Les VM chiffrées disposant d’un instantané mémoire et d’un état suspendu peuvent être migrées entre hôtes ESXi.
Les VM chiffrées doivent être éteintes pour la plupart des opérations de chiffrement de VM, à l’exception des cas suivants :
— Une VM chiffrée sous tension peut être clonée.
— Un re-chiffrement partiel (shallow recrypt) peut être effectué sur une VM chiffrée sous tension.
Toutes les solutions de sauvegarde qui utilisent les API vSphere Storage – Data Protection pour la sauvegarde des disques virtuels ne sont pas forcément compatibles avec le chiffrement des VM.
Le chiffrement des machines virtuelles vSphere présente certaines limitations concernant les périphériques et les fonctionnalités avec lesquels il peut interagir à partir de vSphere 6.5 et versions ultérieures :
Les clones complets sont pris en charge. Le clone hérite de l’état de chiffrement du parent, y compris des clés. Vous pouvez re-chiffrer un clone complet avec de nouvelles clés ou le déchiffrer entièrement.
Les clones liés sont pris en charge. Le clone hérite de l’état de chiffrement du parent, y compris des clés. Vous ne pouvez pas déchiffrer le clone lié ni le re-chiffrer avec des clés différentes.
À partir de vSphere 6.7, vous pouvez reprendre à partir d’un état suspendu d’une machine virtuelle chiffrée ou revenir à un instantané mémoire d’une machine virtuelle chiffrée. Vous pouvez également migrer une machine virtuelle chiffrée avec un instantané mémoire et un état suspendu entre hôtes ESXi.
Les tâches suivantes ne peuvent pas être effectuées sur une machine virtuelle chiffrée :
— Pour la plupart des opérations de chiffrement, la machine virtuelle doit être éteinte. Vous pouvez cloner une machine virtuelle chiffrée ou effectuer un re-chiffrement partiel (shallow recrypt) lorsque la machine virtuelle est sous tension.
— Vous ne pouvez pas chiffrer une machine virtuelle qui contient déjà des instantanés. Consolidez tous les instantanés existants avant d’effectuer le chiffrement.
Vous pouvez utiliser le chiffrement des machines virtuelles vSphere avec IPv6, soit en mode IPv6 uniquement, soit en mode mixte. Vous pouvez configurer le KMS (Key Management Server) avec des adresses IPv6. vCenter et KMS peuvent être configurés pour utiliser uniquement des adresses IPv6.
Pour plus d’informations sur l’interopérabilité du chiffrement des machines virtuelles, consultez : https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html
Certaines fonctionnalités ne sont pas compatibles avec le chiffrement des machines virtuelles vSphere :
Vous ne pouvez pas envoyer la sortie d’une machine virtuelle chiffrée vers un port série ou parallèle. Même si la configuration semble réussir, la sortie est redirigée vers un fichier.
Si un disque virtuel est chiffré et que vous sélectionnez Multi-writer dans la page Modifier les paramètres de la machine virtuelle, le bouton OK est désactivé.
Pour plus d’informations sur l’interopérabilité du chiffrement des machines virtuelles, consultez : https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html
Les améliorations suivantes du chiffrement des machines virtuelles ont été introduites avec vSphere 7 :
Les améliorations introduites dans vSphere 7 renforcent la fonctionnalité générale du chiffrement des machines virtuelles.
Elles sont basées sur des analyses comparatives et des retours des clients et partenaires VMware.
Pour réduire le risque qu’un administrateur accède à des données sans autorisation, les machines virtuelles peuvent être chiffrées, et l’accès aux fonctions de chiffrement et de déchiffrement peut être limité à un sous-ensemble d’administrateurs.
Ce type de chiffrement peut être mis en œuvre à l’aide des privilèges cryptographiques intégrés dans vSphere.
Le chiffrement des machines virtuelles présente plusieurs avantages par rapport à d’autres solutions similaires sur le marché :
Une exigence courante dans la politique de sécurité d’une entreprise consiste à protéger les données des machines virtuelles (VM) contre les utilisateurs administratifs :
La clé numérique utilisée pour chiffrer une machine virtuelle est protégée par une couche supplémentaire de chiffrement, un peu comme si l’on plaçait la clé d’un coffre-fort dans un autre coffre-fort.
Les administrateurs vSphere réguliers peuvent continuer à effectuer leurs activités quotidiennes sans changement, mais les privilèges cryptographiques sont accordés uniquement à un sous-ensemble de ces administrateurs.
L’accès aux fichiers de machines virtuelles ne signifie pas que les administrateurs de stockage ou vSphere peuvent emporter le fichier VM (VMDK) et en lire le contenu en dehors du site.
L’architecture du chiffrement des machines virtuelles comprend les composants suivants :
vCenter :
Hôtes ESXi :
L’un des serveurs de gestion de clés suivants :
Fournisseur de clés standard :
Fournisseur de clés de confiance :
Fournisseur de clés natif vSphere :
| Fournisseur de clés (Key Provider) | Serveur de clés externe requis ? | Configuration rapide ? | Fonctionne uniquement avec vSphere ? |
|---|---|---|---|
| Fournisseur de clés standard | Oui | Non | Non |
| Fournisseur de clés de confiance | Oui | Non | Non |
| Fournisseur de clés natif vSphere | Non | Oui | Oui |
Pour chiffrer une machine virtuelle (VM), vous devez remplir plusieurs prérequis :

Pour chiffrer des machines virtuelles, vous devez créer une stratégie de stockage avec le filtre de chiffrement activé.
Vous créez une règle commune dans la stratégie de stockage qui définit les propriétés de chiffrement.
Les propriétés de chiffrement par défaut sont appropriées dans la plupart des cas.
Vous créez une stratégie personnalisée uniquement si vous souhaitez combiner le chiffrement avec d’autres fonctionnalités, comme la mise en cache ou la réplication.
Vous devez définir la valeur Allow I/O filters before encryption sur True afin d’activer l’utilisation d’un filtre de réplication avant le filtre de chiffrement.
Le filtre de réplication voit les données en texte clair avant qu’elles ne soient chiffrées.
Si une nouvelle machine virtuelle (VM) dispose d’une stratégie de stockage de chiffrement appliquée,
elle est chiffrée immédiatement au moment de sa création.
Vous n’avez pas besoin d’effectuer d’étapes supplémentaires pour chiffrer la nouvelle VM.
La stratégie de stockage de chiffrement peut être appliquée à n’importe quelle VM,
quel que soit le type de système d’exploitation ou le stockage sur lequel la VM réside.

Pour chiffrer une nouvelle VM, procédez comme suit :
Le chiffrement d’une machine virtuelle (VM) existante diffère légèrement du chiffrement d’une nouvelle VM.
Lorsqu’une stratégie de stockage de chiffrement de VM est appliquée à une VM existante,
vSphere exécute automatiquement les tâches suivantes :
Cette opération est effectuée disque par disque. Vous devez disposer d’un espace libre équivalent au moins à la capacité du plus grand disque disponible dans le datastore pour terminer l’opération.
Cette opération n’est autorisée que lorsque la VM est arrêtée.
Pour les données d’une VM existante, un disque dupliqué est créé avec le filtre d’E/S de chiffrement appliqué.
Les données sont ensuite copiées du disque non chiffré vers le nouveau disque chiffré,
en appliquant le chiffrement au cours du processus de copie.
Une fois toutes les données copiées, le nouveau fichier VMDK chiffré est attaché à la VM,
et l’ancien disque non chiffré est supprimé.
La VM doit être hors tension.
Lorsqu’elle est arrêtée, une VM passe à l’état verrouillé si sa clé de chiffrement de clé (KEK) est indisponible.
Une KEK peut être indisponible pour les raisons suivantes :
vCenter déclenche une alerte lorsqu’une VM passe à l’état verrouillé.
Pour déverrouiller une machine virtuelle (VM), assurez-vous d’abord que la clé requise est disponible sur le cluster KMS.
Dans le vSphere Client, cliquez sur Unlock VM pour déverrouiller la VM chiffrée :

Pour préparer l’environnement au chiffrement des machines virtuelles, vous devez configurer le KMS.
Le KMS présente les caractéristiques suivantes :
Pour vSphere, le KMS doit être un serveur qui communique à l’aide du protocole KMIP.
vCenter implémente un client KMIP capable d’émettre des commandes au format KMIP
pour demander des clés à l’aide d’identifiants spécifiques.
Un serveur KMIP peut renvoyer les valeurs de clés à vCenter via un canal sécurisé.
Disposer d’un KMS permet que toutes les tâches de gestion des clés soient centralisées
sur un serveur unique ou un cluster de serveurs.
Plusieurs instances de vCenter peuvent accéder au même cluster KMS et partager les mêmes clés.
Une gestion centralisée réduit la surface d’attaque liée à la gestion des clés.
Au lieu de gérer des clés réparties sur plusieurs emplacements, vous sécurisez un seul serveur ou un nombre limité de serveurs, ce qui est plus simple et plus sûr.
Les serveurs proxy KMIP permettent d’étendre la capacité de gestion des clés du KMS vers un site distant. Grâce à ces serveurs proxy, vous pouvez conserver votre serveur de clés principal en sécurité
dans votre centre de données central, tout en permettant à des bureaux distants d’utiliser ces services sans compromettre la sécurité.
Enfin, le protocole KMIP ne nécessite qu’un réseau compatible IP, ce qui est courant dans la majorité des centres de données.
Le KMS n’est requis que si vous n’utilisez pas le vSphere Native Key Provider (NKP).
Le type de certificat utilisé par le client KMIP (vCenter) dépend du serveur KMS.

Les différents fournisseurs de KMS ont des exigences variables concernant le format du certificat client utilisé par vCenter.
Certains fournisseurs autorisent l’utilisation du certificat propre au client, comme un certificat auto-signé ou signé par une autorité de certification (CA). D’autres fournisseurs exigent que le certificat utilisé par le client soit signé par le serveur KMS.
Vous pouvez utiliser le vSphere Client pour fournir les détails du certificat
en fonction des exigences de sécurité propres à chaque type d’implémentation.
Le KMS joue un rôle essentiel dans la protection des machines virtuelles (VM).
Rendez le KMS hautement disponible en créant un cluster de gestion des clés :
Pour se protéger contre une éventuelle défaillance d’un KMS (également appelé serveur KMIP), des clusters KMIP sont formés.
Ces clusters offrent une protection contre les pannes.
vCenter conserve une liste de serveurs de gestion des clés présents dans le cluster.
Si le premier KMS de la liste n’est pas disponible, vCenter tente de communiquer avec le suivant, et ainsi de suite.
Pour former un cluster KMIP, les serveurs KMIP doivent provenir d’un seul fournisseur.
Consultez la documentation du fournisseur pour connaître les étapes de création d’un cluster KMIP.
Une fois les clés répliquées, un client peut demander la clé à n’importe quel serveur participant au cluster. Ainsi, si un serveur tombe en panne, un autre serveur peut fournir la clé.
Bien que plusieurs clusters KMIP puissent être ajoutés à vCenter, un seul cluster doit être défini comme cluster par défaut.
Le cluster par défaut est celui à partir duquel vCenter demande de nouvelles clés.
Les clés peuvent également être récupérées à partir de clusters non par défaut si le cluster est identifié.
Les clusters de serveurs KMIP sont identifiés par un nom convivial défini par l’utilisateur,
renseigné dans le vSphere Client.
Le KMS (Key Management Server) fournit des clés pour sécuriser les hôtes ESXi et les machines virtuelles (VM).
| Type de clé | Description | Emplacement de la clé | Créée par |
|---|---|---|---|
| Clé d’hôte (Host key) | Utilisée pour chiffrer les vidages mémoire (core dumps). | Stockée dans la mémoire de l’hôte ESXi et sur le KMS. | KMS |
| Clé de chiffrement des données (DEK - Data Encryption Key) | Utilisée pour chiffrer la machine virtuelle (VM). | Stockée dans le fichier de configuration de la VM (au format chiffré). | Hôte ESXi sur lequel la VM a été chiffrée |
| Clé de chiffrement des clés (KEK - Key Encryption Key) | Utilisée pour chiffrer la DEK. | Stockée en mémoire sur chaque hôte ESXi du cluster et sur le KMS. | KMS |
vCenter remplit plusieurs fonctions importantes dans le chiffrement des machines virtuelles :
vCenter lui-même ne peut pas être chiffré.
vCenter stocke les informations de connexion au KMS et constitue le seul composant vSphere capable de communiquer avec le KMS pour récupérer les clés.
Un hôte ESXi ne peut pas demander directement de clés au KMS ; vCenter exécute les opérations de gestion des clés pour le compte des hôtes ESXi.
vCenter fournit un mécanisme permettant d’identifier les clés à l’aide d’un identifiant unique, lequel peut être stocké dans un fichier VMX ou VMDK d’une VM.
vCenter peut utiliser ces identifiants pour demander les clés au serveur KMS lorsque cela est nécessaire, puis transférer ces clés aux hôtes ESXi.
vCenter fournit également le cadre de gestion des autorisations pour les tâches cryptographiques.
Vous pouvez limiter l’accès à certaines opérations critiques à un sous-ensemble d’administrateurs, tout en permettant aux autres administrateurs de continuer leurs activités quotidiennes.
vCenter gère les stratégies de stockage qui définissent si une VM est chiffrée ou non.
Enfin, vCenter enregistre les événements à des fins d’audit.
Les informations d’audit incluent notamment l’identité de l’utilisateur ayant initié l’événement.
Pour sécuriser la communication entre le serveur KMIP (KMS) et le client KMIP (vCenter), une relation de confiance doit être établie.
vCenter stocke les informations de clé privée dans le VMware Endpoint Certificate Store (VECS).
vCenter utilise TLS 1.2 lors de la communication avec le KMS.

Une fois la confiance établie entre le KMS (serveur KMIP) et le vCenter (client KMIP),
vCenter stocke les informations d’identification du KMS.
Le VMware Endpoint Certificate Store (VECS) conserve les informations de clé privée SSL.
Un hôte ESXi s’assure qu’il est cryptographiquement sûr avant de pouvoir gérer des VMs chiffrées.
Lorsqu’un utilisateur effectue une tâche de chiffrement, par exemple la création d’une VM chiffrée, les opérations suivantes sont exécutées automatiquement :

Les utilisateurs disposant des privilèges requis peuvent effectuer des opérations cryptographiques. Ces opérations incluent la création de VMs chiffrées, le chiffrement de VMs existantes et le déchiffrement de VMs chiffrées.
Lorsque le mode de chiffrement d’hôte est activé sur un hôte d’un cluster, il est également activé pour tous les autres hôtes du cluster.
Le mode de chiffrement d’hôte ne peut pas être désactivé tant que les hôtes du cluster gèrent des VMs chiffrées.
Une fois que l’hôte est cryptographiquement sûr, il peut recevoir des clés pour la VM :

Lorsqu’une opération cryptographique se produit, vCenter doit déterminer si une clé de VM doit être transmise aux hôtes ESXi.
vCenter récupère la Key Encryption Key (KEK) depuis le KMS, mais la KEK n’est jamais stockée sur vCenter, pas même dans sa mémoire. La KEK reste dans la mémoire de vCenter uniquement pendant le transit vers l’hôte ESXi.
vCenter transmet la KEK à l’hôte ESXi qui exécute l’opération cryptographique.
Si l’hôte appartient à un cluster, ce dernier est considéré comme la limite de sécurité.
Dans ce cas, vCenter envoie la KEK à tous les hôtes du cluster afin que toute opération de cluster — comme les migrations vSphere vMotion ou les opérations vSphere HA — puisse se dérouler correctement.
Les KEK restent dans la mémoire de l’hôte ESXi jusqu’au prochain redémarrage.
De plus, les core dumps sont chiffrés.

Si un hôte ESXi redémarre, la KEK de la VM n’est plus présente dans la mémoire de l’hôte. vCenter demande alors la KEK correspondante au KMS, à l’aide du Key ID, et la met à disposition de l’hôte ESXi lorsque celui-ci est de nouveau en fonctionnement.
L’hôte ESXi peut ensuite déchiffrer la DEK de la VM, si nécessaire.
Comme les KEK sont stockées dans la mémoire de l’hôte et que vSphere chiffre tous les core dumps (à l’aide du HEK), la KEK ne peut pas être découverte.
D’où un hôte ESXi extrait-il la Key Encryption Key (KEK) d’une VM lorsque cela est nécessaire ?
☐ Virtual Machine Disk (VMDK)
☐ Virtual Machine Configuration File (VMX)
☐ Key Management Server (KMS)
☐ Hypervisor Security Module (HSM)
D’où un hôte ESXi extrait-il la Key Encryption Key (KEK) d’une VM lorsque cela est nécessaire ?
☐ Virtual Machine Disk (VMDK)
☐ Virtual Machine Configuration File (VMX)
✓ Key Management Server (KMS) Administrator
☐ Hypervisor Security Module (HSM)
Lorsqu’un hôte ESXi doit récupérer la Key Encryption Key (KEK) d’une machine virtuelle, il l’obtient à partir du Key Management Server (KMS).
Les hôtes ESXi ne peuvent pas extraire la clé d’une VM directement depuis le KMS ou vCenter.
Les privilèges cryptographiques de vCenter :

Ce rôle n’inclut pas les privilèges suivants :

Il existe un rôle prédéfini appelé No Cryptography Administrator.
Vous pouvez également créer des rôles personnalisés qui incluent des privilèges cryptographiques.
Le rôle No Cryptography Administrator n’inclut pas le privilège Add Host, car cette tâche peut nécessiter l’installation d’une clé d’hôte, ce qui en ferait une opération cryptographique.
Quel rôle vCenter prédéfini permet à un utilisateur d’effectuer des opérations cryptographiques ?
☐ Administrator
☐ Virtual Machine Power User
☐ Virtual Machine Console User
☐ No Cryptography Administrator
Quel rôle vCenter prédéfini permet à un utilisateur d’effectuer des opérations cryptographiques ?
✓ Administrator
☐ Virtual Machine Power User
☐ Virtual Machine Console User
☐ No Cryptography Administrator
Vous pouvez également créer un rôle personnalisé qui possède certains privilèges cryptographiques, mais le seul rôle prédéfini avec des privilèges cryptographiques est le rôle Administrator.
Dans vSphere 7 et versions ultérieures, vous pouvez effectuer des opérations cryptographiques entre plusieurs instances de vCenter :
Les VMs peuvent être allumées ou éteintes lors du clonage ou de la migration entre plusieurs instances de vCenter.
Pendant l’opération de migration, vous ne pouvez pas changer les clés, et donc le rechiffrement de la VM pendant la migration n’est pas pris en charge.
De même, vous ne pouvez pas modifier la stratégie de stockage pendant la migration, et par conséquent, le déchiffrement de la VM pendant la migration n’est pas pris en charge.
Introduit dans vSphere 7, il est possible d’effectuer un rechiffrement superficiel (shallow rekey) d’une VM chiffrée avec des Snapshots, que la VM soit allumée ou éteinte.
Vous pouvez chiffrer uniquement les VMs ayant une seule branche de Snapshot (les branches multiples ne sont pas prises en charge).
Dans une branche de Snapshot, un Snapshot est rechiffrée à la fois :
Vous utilisez PowerCLI pour exécuter le shallow rekey.
Un rechiffrement complet (deep rekey) remplace toutes les clés d’une VM par de nouvelles clés, du haut vers le bas. Cette opération nécessite la réécriture de toutes les données chiffrées dans la VM.
Un rechiffrement superficiel (shallow rekey) ne remplace que les clés gérées de niveau supérieur dans une VM, à savoir la KEK. Seule une petite quantité de données chiffrées doit être réécrite.
Introduite dans vSphere 7, la technologie Instant Clone prend en charge le clonage d’une VM chiffrée (la VM parente).
Un Instant Clone est une VM enfant qui partage les disques virtuels et la mémoire avec la VM parente de manière continue.
Par défaut, la VM enfant chiffrée issue d’un Instant Clone hérite des mêmes clés que la VM parente.
Ce processus de clonage comporte certaines limitations :
Vous pouvez créer un Instant Clone d’une VM à l’aide de PowerCLI ou de l’API.
Vous ne pouvez pas modifier la stratégie de stockage ni changer les clés de chiffrement pendant l’opération d’Instant Clone.
Pour chiffrer ou déchiffrer la VM de destination, modifiez la stratégie de stockage (storage policy) de la VM.

Le déchiffrement d’une VM peut présenter un risque de sécurité.
Par conséquent, comme bonne pratique, limitez le privilège de déchiffrement des VMs à un nombre restreint d’utilisateurs.
Pour le chiffrement, le déchiffrement et le rechiffrement des VMs pendant le clonage, les exigences suivantes doivent être respectées :
Introduit dans vSphere 7, les opérations cryptographiques sont prises en charge lors du clonage d’une machine virtuelle (VM).
Lors du clonage d’une VM non chiffrée :
Vous pouvez chiffrer la VM de destination en modifiant la stratégie de stockage (storage policy) de la VM de destination pour utiliser la VM Encryption Policy (ou une stratégie de chiffrement personnalisée).
Vous pouvez déchiffrer la VM de destination en modifiant la stratégie de stockage de la VM de destination vers une stratégie non chiffrée.
Vous pouvez rechiffrer la VM de destination en utilisant PowerCLI pour rekey les VMs.
Vous pouvez effectuer soit un shallow rekey, soit un deep rekey.
Un shallow rekey (ou rechiffrement léger) modifie la clé de chiffrement des clés (KEK) associée à la VM. La clé de chiffrement des données (DEK) est ensuite encapsulée (wrapped) avec la nouvelle KEK.
Un deep rekey (ou rechiffrement complet) modifie la DEK et rechiffre toutes les données à l’aide de cette nouvelle clé DEK. Cette opération nécessite de l’espace disque temporaire et est plus lente qu’un shallow rekey, car toutes les données chiffrées doivent être réécrites.
Commande PowerCLI pour le rechiffrement : Set-VMEncryptionKey -VM <nom_VM> -RekeyType <Shallow|Deep>
Vous pouvez sauvegarder des machines virtuelles chiffrées à l’aide d’une solution de sauvegarde et de restauration qui utilise les API vSphere Storage – Data Protection (VAPD).
La solution de sauvegarde et de restauration peut également fournir son propre mécanisme de chiffrement.
La capacité à sauvegarder une VM chiffrée dépend du mode de transport utilisé par la solution de sauvegarde.
| Mode de transport | Description |
|---|---|
| Mode Hot-add | • Une machine virtuelle proxy résidant sur un hôte ayant un accès direct aux disques de la VM à sauvegarder peut effectuer les lectures directement depuis le disque virtuel et réaliser une copie disque-à-disque des données de sauvegarde. |
| Mode NBD/NBDSSL | • Lorsque aucun autre mode de transport n’est disponible, ce mode est utilisé. • L’hôte ESXi effectue les lectures puis envoie les données via le réseau local (LAN), en utilisant le protocole NFC. |
Un mode de transport définit la méthode utilisée pour transférer les données vers le serveur de sauvegarde.
Pour plus d’informations sur les modes de transport, consultez le Virtual Disk Development Kit (VDDK) à l’adresse : https://developer.vmware.com/web/sdk
Le serveur de sauvegarde doit d’abord déterminer si une machine virtuelle (VM) est chiffrée.
La majorité des solutions de sauvegarde permettent aux VMs d’être chiffrées lors de la sauvegarde.
Si la VM est chiffrée :
Si le mode Hot-add est utilisé et que la machine proxy est une VM :
Si le mode Hot-add est utilisé et que la machine proxy est physique :
L’utilisateur vCenter enregistré comme utilisateur de l’appliance de sauvegarde doit disposer de privilèges cryptographiques.
Les données de sauvegarde sont stockées en texte clair sur le serveur de sauvegarde :
Si la VM est chiffrée, le mode SAN est immédiatement exclu comme mode de transport possible.
Les produits de sauvegarde qui dépendent de ce mode ne peuvent pas sauvegarder les VMs chiffrées.
Les blocs de données sont chiffrés et, sans assistance de vSphere, le serveur de sauvegarde ne peut pas utiliser les données.
Si le proxy de sauvegarde est une machine physique, le mode Hot-add est également exclu, et le mode NBD ou NBD-SSL est utilisé.
L’hôte ESXi est alors chargé d’ouvrir le disque, de déchiffrer les données, puis d’envoyer les données déchiffrées en texte clair vers le serveur de sauvegarde.
Si l’utilisateur utilisé pour enregistrer l’appliance de sauvegarde dans vCenter ne possède pas de privilèges cryptographiques,
le disque ne peut pas être déchiffré pour envoyer les données vers le serveur de sauvegarde.
Quel que soit le mode de transport, les données de sauvegarde sont stockées sur le serveur de sauvegarde en texte clair.
De ce fait, une VM restaurée peut l’être en tant que machine non chiffrée.
Les privilèges de restauration des VMs doivent être accordés uniquement à des personnes de confiance,
idéalement des utilisateurs disposant de privilèges cryptographiques,
afin que la VM puisse être rechiffrée immédiatement après sa restauration.
Dans vSphere 7 et les versions ultérieures, certains journaux affichant des avertissements et des messages d’erreur permettent de fournir des informations sur l’état de fonctionnement de vCenter et de l’environnement de chiffrement des VM.
Événement d’avertissement :
Événements critiques :
Ces événements vous aident à identifier les problèmes potentiels.
Un Standard Key Provider peut être utilisé lorsque vous souhaitez que vCenter récupère des clés auprès d’un serveur de clés tiers.
Le vCenter est responsable de la distribution de ces clés aux hôtes ESXi nécessaires au sein de vSphere.

Les administrateurs peuvent choisir parmi les options suivantes lors de la configuration d’un Standard Key Provider :
Facteurs importants à prendre en compte lors de la mise en œuvre de Standard Key Providers dans vSphere :
Dans vSphere 7.0 Update 2 et versions ultérieures, vous pouvez utiliser le vSphere Native Key Provider intégré pour activer les technologies de chiffrement telles que les TPM virtuels (vTPM) et le VM Encryption.
Le vSphere Native Key Provider ne fonctionne qu’avec les produits d’infrastructure VMware et n’est pas conforme à KMIP 1.1.

Actuellement, vSphere Native Key Provider ne prend pas en charge le chiffrement First Class Disk (FCD).
Les fonctionnalités du vSphere Native Key Provider incluent les éléments suivants :
Pour utiliser le vSphere Native Key Provider, vous devez :
Le vSphere Native Key Provider prend en charge vMotion et Encrypted vMotion entre les hôtes ESXi.
Le Cross-vCenter vMotion est pris en charge si le vSphere Native Key Provider est configuré sur l’hôte de destination.
Vous pouvez configurer un vSphere Native Key Provider unique qui peut être partagé entre plusieurs systèmes vCenter configurés en Enhanced Linked Mode.
Les étapes principales de ce scénario sont les suivantes :
vSphere Trust Authority sécurise un environnement vSphere et ses charges de travail :
Un utilisateur Administrateur Trust Authority doit configurer les paramètres suivants :
Un fournisseur de clés de confiance (trusted key provider) est requis.
Un rapport d’attestation valide est nécessaire avant que l’accès ne soit accordé au fournisseur de clés.
Pour activer vSphere Trust Authority, vous devez ajouter un utilisateur au groupe vSphere TrustedAdmins.

Vous pouvez utiliser vSphere Trust Authority pour effectuer des tâches de sécurité :
Dans vSphere 7 et versions ultérieures, vous pouvez créer une base informatique de confiance, qui se compose d’un ensemble sécurisé et gérable d’hôtes ESXi.
vSphere Trust Authority met en œuvre un service d’attestation à distance pour les hôtes ESXi que vous souhaitez approuver.
De plus, vSphere Trust Authority améliore la prise en charge de l’attestation TPM 2.0 (ajoutée à vSphere 6.7) afin de mettre en place des restrictions d’accès aux clés de chiffrement, protégeant ainsi mieux les secrets des charges de travail des VM.
En outre, vSphere Trust Authority ne permet qu’aux administrateurs autorisés de Trust Authority de configurer les services et les hôtes de Trust Authority.
L’administrateur Trust Authority peut être le même utilisateur que l’administrateur vSphere ou un utilisateur distinct.
vSphere Trust Authority se compose d’un cluster vSphere Trust Authority et d’un fournisseur de clés de confiance (KMS).
D’autres clusters ESXi sont attestés par rapport au cluster Trust Authority.

Les services exécutés sur les hôtes ESXi activés pour vSphere Trust Authority :

Tous les services de vSphere Trust Authority s’exécutent derrière le Reverse Proxy et le transfert d’API (API Forwarder).
L’Agent d’infrastructure de confiance communique sur le port 443 avec les hôtes Trust Authority.
Le Service d’attestation sur l’hôte ESXi est utilisé pour vérifier les logiciels et matériels distants :

Le Service d’attestation exécute les fonctions suivantes :
Le Service d’attestation ne sait pas à quoi faire confiance.
Un administrateur de l’autorité de confiance (Trust Authority Administrator) doit configurer les éléments suivants :

Le Service de fournisseur de clés (kmxd) fournit une méthode pour encapsuler les sources de clés de chiffrement :

Avec le Service de fournisseur de clés, les hôtes vCenter et ESXi n’ont pas besoin d’utiliser directement des identifiants de serveur de gestion de clés (KMS).
Dans vSphere Trust Authority, un hôte ESXi peut accéder à une clé de chiffrement en s’authentifiant auprès du Service de fournisseur de clés, plutôt qu’auprès de vCenter (comme c’était le cas dans vSphere 6.7).
Pour que le Service de fournisseur de clés se connecte à un KMS, l’administrateur de l’autorité de confiance doit configurer une relation de confiance.
Pour la plupart des serveurs conformes au protocole d’interopérabilité de gestion des clés (KMIP), cette configuration se fait en créant des certificats client et serveur pour établir la confiance.
L’agent d’infrastructure de confiance communique avec le service de fournisseur de clés de confiance (Trusted Key Provider Service) et le service d’attestation (Attestation Service) :

Dans le flux de travail de vSphere Trust Authority, un administrateur de l’autorité de confiance effectue les tâches suivantes :

Le cluster vSphere Trust Authority doit résider dans un inventaire vCenter différent de celui des clusters de confiance (attestés).

L’hôte ESXi hébergeant le cluster vSphere Trust Authority doit être isolé de l’inventaire vCenter qu’il gère.
Les clusters attestés peuvent participer au même domaine Single Sign-On (SSO) en utilisant le mode Enhanced Linked Mode.
Dans vSphere 7 et versions ultérieures, vous activez vSphere Trust Authority principalement via vSphere PowerCLI :

L’expérience utilisateur concernant le chiffrement des machines virtuelles ne change pas lorsqu’il est utilisé avec vSphere Trust Authority :

Une machine virtuelle chiffrée avec un fournisseur de clés de confiance (Trusted Key Provider) possède une icône légèrement différente de celle d’une VM chiffrée avec un fournisseur de clés standard.
Elle présente également les caractéristiques suivantes :
Une machine virtuelle chiffrée avec un fournisseur de clés standard peut être migrée vers un hôte ESXi attesté,
mais elle continue à utiliser le fournisseur de clés standard.

Dans le client vSphere, le résumé de la machine virtuelle (VM summary) indique le type de fournisseur de clés utilisé pour le chiffrement.

La commande suivante : crypto-util dictionary describe /<path>/<vm>.vmx ne précise pas si la machine virtuelle est chiffrée avec un fournisseur de clés standard ou de confiance.
Cependant, le nom du fournisseur de clés apparaît dans la sortie de la commande, ce qui permet d’établir une corrélation.
Une machine virtuelle (VM) chiffrée avec un Trusted Key Provider (fournisseur de clés de confiance) ne peut pas être migrée vers un hôte ESXi qui n’est pas attesté contre le même cluster vSphere Trust Authority.

Le vSphere Client affiche un problème de compatibilité indiquant que l’hôte de destination n’est pas approuvé ni attesté.

Ajoutez un serveur de gestion des clés (KMS) à votre vCenter depuis le vSphere Client :
Retrouvez le lien du Lab en cliquant ici : Lab 20 : Accéder à l'environnement de lab
Chiffrez une nouvelle machine virtuelle à l’aide d’un fournisseur de clés standard :
Retrouvez le lien du Lab en cliquant ici : Lab 21 : Accéder à l'environnement de lab
Chapitre précédent : 8 - Sécurité et contrôle d'accès vSphere