其他
一文解读机密容器的崛起和发展
云布道师
安全性。机密容器基于硬件可信执行环境来保护容器中数据安全,云厂商以及具备高权限的第三方均无法直接窃取和篡改容器中的数据。 易用性。用户应用无需进行任何改造,即可从传统容器环境中迁移到机密容器环境中。 能够解决租户和云厂商之间的信任依赖问题。租户数据对于云厂商而言不再透明。 可自证性。用户可以通过远程证明等手段证实当前使用的容器环境是真实可信的。
一种为 POD 级机密容器,指将容器 POD 中的内容放到 TEE 中进行保护。 一种为进程级机密容器,指将运行有敏感业务的容器进程放到 TEE 中进行保护。
首先,构建 PPML 的镜像并对其进行加密,然后把加密后的镜像推送到镜像仓库之中。 其次,在 Kubernetes 中部署 PPML workload ,开发者只需在标准 YAML 文件中指定所需机密容器运行时以及配置好的高性能存储卷,然后使用标准 Kubernetes 命令拉起即可。
首先,主机上的机密容器运行时启动 TDX TEE。 其次,在 TDX 可信执行环境里,执行远程证明并获取验证/解密容器镜像所需的密钥,镜像服务下载容器镜像,使用密钥验证及解密容器镜像;在数据方面,用户使用标准的 K8s CSI driver 比如 open-local 为容器挂载高性能本地 LVM 卷,机密容器会自动进行透明的加密存储来保护用户输入输出数据。 最后,启动 BigDL PPML workload 相关容器,一个 BigDL PPML Driver 和多个 Worker 以分布式的方式运行于 K8s 集群之上,这样可以基于 TDX 进行的可信的云原生大数据分析和人工智能应用了。
相关链接地址:CNCC SIG 地址:https://openanolis.cn/sig/coco
你可能还想看
1. 数据湖、可观测、自动驾驶训练,阿里云存储独家技术详解与案例实践!
2. 如果 IT 行业也有世界杯,这只存储队阵容如何?
3. 阿里云孙成浩:生而为云,连接增长——洛神云网络3.0持续演进
4. Tapdata 携手阿里云,实现数据平滑上云以及毫秒级在线查询和检索能力
5. 当云原生成为一种显学,对象存储和数据湖如何顺势而为
关注我们欢迎关注加星标✨ 回复关键词可领取相关技术白皮书
随机抽取送技术图书 · 重大节日发放文创纪念品