
Guida Microsoft alla gestione dei certificati Virtual Trusted Platform Module (vTPM)
Microsoft ha recentemente rilasciato una guida dettagliata per amministratori IT e di sistema sulla gestione dei certificati vTPM (Trusted Platform Module) virtuali. Questa guida è particolarmente importante per coloro che gestiscono sistemi operativi guest come Windows 11 e Windows Server 2025, che operano su macchine virtuali (VM) Hyper-V di seconda generazione. L’implementazione corretta di queste procedure garantisce il mantenimento delle funzionalità di sicurezza critiche durante la migrazione delle VM su host diversi.
L’importanza di TPM 2.0 per una maggiore sicurezza
Windows 11 e Windows Server 2025 hanno requisiti di sistema specifici, tra cui TPM 2.0, che mirano a migliorare gli standard di sicurezza rispetto ai loro predecessori come Windows 10. Microsoft ha già chiarito in precedenza il funzionamento di questi miglioramenti della sicurezza, sottolineando il loro ruolo nella creazione di un ambiente più sicuro per gli utenti.
Come funziona vTPM nelle macchine virtuali
Fondamentalmente, vTPM semplifica funzionalità di sicurezza essenziali come la crittografia BitLocker e l’avvio sicuro negli ambienti virtuali. Tuttavia, Microsoft evidenzia un aspetto fondamentale della gestione di vTPM: associa ogni istanza a due certificati autofirmati generati sull’host locale. Senza un trasferimento adeguato di questi certificati, processi critici come le migrazioni live e le esportazioni manuali di VM abilitate per vTPM potrebbero riscontrare problemi significativi, ostacolando potenzialmente la capacità delle organizzazioni di trasferire efficacemente i carichi di lavoro protetti.
Comprensione dei certificati coinvolti
Per ogni VM di seconda generazione abilitata per vTPM, Hyper-V crea e archivia due certificati autofirmati: un certificato di crittografia e un certificato di firma. Questi certificati si trovano nell’archivio “Certificati locali VM schermate”, accessibile tramite la sezione Certificati (Computer locale) > Personale nella Microsoft Management Console (MMC).I certificati sono i seguenti:
- Certificato di crittografia VM schermato (UntrustedGuardian) (NomeComputer)
- Certificato di firma VM schermato (UntrustedGuardian) (NomeComputer)
Entrambi i certificati hanno una validità predefinita di 10 anni.
Passaggi per una migrazione corretta
Per garantire la corretta migrazione delle VM abilitate per vTPM, Microsoft consiglia agli amministratori di esportare sia i certificati di crittografia che quelli di firma, incluse le relative chiavi private, in un file PFX (Personal Information Exchange).Questi devono quindi essere importati nell’archivio equivalente sugli host di destinazione per stabilirne l’attendibilità.
Risorse per i professionisti IT
Microsoft ha fornito istruzioni complete per l’esportazione, l’importazione e l’aggiornamento di questi certificati in caso di scadenza, insieme ai PowerShell
comandi necessari per semplificarne l’esecuzione. Per informazioni dettagliate, visita il post completo sul blog della Tech Community di Microsoft qui.
Lascia un commento