文章 2023-05-26 来自:开发者社区

带你读《云原生机密计算最佳实践白皮书》——AMD SEV机密容器(6)

《云原生机密计算最佳实践白皮书》——06运行时底座——AMD SEV机密容器(5) https://developer.aliyun.com/article/1231024?groupCode=aliyun_linux附录制作一个新的加密镜像并部署请参考指南制作一个新的加密镜像并部署。自定义simpel KBS 的policy• sev-snp-measure是一个实用程序,用于使用提供的 ov....

文章 2023-05-26 来自:开发者社区

带你读《云原生机密计算最佳实践白皮书》——AMD SEV机密虚拟机(1)

AMD SEV机密虚拟机项目位置链接AMD SEV 技术基于AMD EPYC CPU,将物理机密计算能力传导至虚拟机实例,在公有云上打造一个立体化可信加密环境。 SEV可保证单个虚拟机实例使用独立的硬件密钥对内存加密,同时提供高性能支持。密钥由AMD 平台安全处理器 (PSP)在实例创建期间生成,而且仅位于处理器中,云厂商无法访问这些密钥。测试环境硬件配置CPU: AMD EPYC 7763 *....

文章 2023-05-26 来自:开发者社区

带你读《云原生机密计算最佳实践白皮书》——AMD SEV机密虚拟机(2)

《云原生机密计算最佳实践白皮书》——06运行时底座——AMD SEV机密虚拟机(1) https://developer.aliyun.com/article/1230950?groupCode=aliyun_linux第三步 启动虚拟机相关的准备工作1、yum update && yum upgrade2、yum install libvirt-daemon virt-mana....

文章 2023-05-26 来自:开发者社区

带你读《云原生机密计算最佳实践白皮书》——AMD SEV机密虚拟机(3)

《云原生机密计算最佳实践白皮书》——06运行时底座——AMD SEV机密虚拟机(2) https://developer.aliyun.com/article/1230949?groupCode=aliyun_linux第五步 启动VMvirsh 安装的方式virt-install \ --name sev-guest \ --memory 4096 \ --memtune hard_li...

文章 2023-05-26 来自:开发者社区

带你读《云原生机密计算最佳实践白皮书》——Occlum: 基于Intel SGX的轻量级LibOS

Occlum: 基于Intel SGX的轻量级LibOS项目位置链接https://github.com/occlum/occlum技术自身介绍背景数据在使用中的隐私安全问题越来越受到业界的广泛关注。其中,基于硬件的TEE技术,尤其是英特尔® 软件防护扩展(英特尔® SGX)是TEE技术里应用最广泛的。它提供基于硬件的内存加密,隔离内存中的特定应用代码和数据,能够更有效地抵御多种类型的攻击。它可....

带你读《云原生机密计算最佳实践白皮书》——Occlum: 基于Intel SGX的轻量级LibOS
文章 2023-05-26 来自:开发者社区

带你读《云原生机密计算最佳实践白皮书》——Inclavare Containers: 面向机密计算场景的开源容器运行时技术栈

Inclavare Containers: 面向机密计算场景的开源容器运行时技术栈项目位置链接https://github.com/inclavare-containers技术自身介绍背景机密计算是一种能够通过软件加密算法和硬件HW-TEE保护用户数据和程序的技术。 在云原生场景中, 机密级算能够对计算中的数据提供机密性和完整性保护, 并能够有效防止云提供商和任何高权限的第三方对执行环境中的数据....

带你读《云原生机密计算最佳实践白皮书》——Inclavare Containers: 面向机密计算场景的开源容器运行时技术栈
文章 2023-05-26 来自:开发者社区

带你读《云原生机密计算最佳实践白皮书》——Enclave-CC: 进程级机密容器

Enclave-CC: 进程级机密容器项目位置链接https://github.com/confidential-containers/enclave-cc技术自身介绍背景数据在整个生命周期有三种状态:At-Rest(静态)、In-Transit(传输中)和 In-Use(使用中)。在这个世界上,我们不断地存储、使用和共享各种敏感数据。保护处于所有状态中的敏感数据比以往任何时候都更为重要。如今被....

带你读《云原生机密计算最佳实践白皮书》——Enclave-CC: 进程级机密容器
文章 2023-05-22 来自:开发者社区

SREWorks云原生数智运维工程实践-SREWorks 介绍篇-一看就会的SREWorks快速入门-安装平台底座

 1. 安装条件 • Kubernetes的版本需要大于等于1.20;• 硬件:建议至少8核/32G内存/300G硬盘/90个Pod以上配额;• 安装流程:。 部署底座(1-2分钟)。 部署运维应用(2-5分钟) 2. 安装部署 推荐使用Helm来安装SREWorks。 3. 安装Helm 使用以下命令安装(如果已安装了Helm3,可以....

文章 2023-05-22 来自:开发者社区

《2023云原生实战案例集》——02 零售/电商/本地生活——餐道 基于ACK构建创新底座,加速SaaS规模化演进

 客户简介餐道为餐道信息科技有限公司旗下注册品牌,品牌服务涵盖全渠道管理SaaS平台+业务 数据双中台,主要为国内餐饮和零售企业提供一体化的。2。解决方案。客户痛点・自建集群稳定性差:餐道早期采用Kubernetes部署其餐饮SaaS平台,但自建集群稳 定性不足,且缺乏与云原生监控和弹性集成的能力。・弹性适配难:餐道SaaS平台用户访问具有明显的波峰波谷特征,实现应用的弹性适 应业务特....

《2023云原生实战案例集》——02 零售/电商/本地生活——餐道  基于ACK构建创新底座,加速SaaS规模化演进
文章 2023-05-06 来自:开发者社区

从云原生到混合云集成,用友iuap构筑新一代产业互联技术底座

我们知道,技术的迭代赋予企业数字化转型与变革的新能力——在社会化商业时代,企业可以看作是社会化商业生态系统中一个功能单元,还可以看作是构成产业互联的一个连接器;而云原生技术,则可以最大化利用云的能力,构建和运行可弹性扩展的社会化应用,并通过混合云技术来实现云上云下的数据与系统融合,支撑多云环境下的社会化场景落地。“咱们中国企业,更喜欢把核心系统放在自己本地。”用友网络平台与数据智能事业部数字化咨....

从云原生到混合云集成,用友iuap构筑新一代产业互联技术底座

本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。

产品推荐

阿里云云原生

关注云原生中间件、微服务、Serverless、容器、Service Mesh等技术领域、聚焦云原生技术趋势、云原生大规模的落地实践

+关注