uname -a
yum update kernel
/opt/intel/sgx-aesm-serviceです。yum install \\libsgx-ae-le libsgx-ae-pce libsgx-ae-qe3 libsgx-ae-qve \\libsgx-aesm-ecdsa-plugin libsgx-aesm-launch-plugin libsgx-aesm-pce-plugin libsgx-aesm-quote-ex-plugin \\libsgx-dcap-default-qpl libsgx-dcap-default-qpl-devel libsgx-dcap-ql libsgx-dcap-ql-devel \\libsgx-dcap-quote-verify libsgx-dcap-quote-verify-devel libsgx-enclave-common libsgx-enclave-common-devel libsgx-epid-devel \\libsgx-launch libsgx-launch-devel libsgx-pce-logic libsgx-qe3-logic libsgx-quote-ex libsgx-quote-ex-devel \\libsgx-ra-network libsgx-ra-uefi libsgx-uae-service libsgx-urts sgx-ra-service \\sgx-aesm-service -y
wget https://mia-1251783334.cos.ap-shanghai.myqcloud.com/sgx_linux_x64_sdk_2.23.100.2.bin -O sgx_linux_x64_sdk_2.23.100.2.binchmod +x ./sgx_linux_x64_sdk_2.23.100.2.bin./sgx_linux_x64_sdk_2.23.100.2.bin
./sgx_linux_x64_sdkを実行する際には、インストールディレクトリを選択する必要があります。現在のディレクトリへのインストールは避け、/opt/intel/にインストールすることを推奨します。この場合、Intel SGX SDKのデフォルトインストールディレクトリは/opt/intel/sgxsdkとなります。Intel SGX SDKユーザーマニュアルを参照して、SGXプログラムを開発できます。リージョン | [Region-ID] |
北京 | bj |
上海 | sh |
広州 | gz |
南京 | nj |
シンガポール | sg |
/etc/sgx_default_qcnl.confファイルを手動で変更してください。/etc/sgx_default_qcnl.confが自動的に生成されます。/etc/sgx_default_qcnl.confはrpmパッケージlibsgx-dcap-default-qplに所属し、その形式はtomlとJSONファイルの2つの形式をサポートします。以下では、両方の場合の設定方法について説明します。/etc/sgx_default_qcnl.confを開き、pccs_urlを見つけて、その行を以下の内容に変更します:"pccs_url": "https://sgx-dcap-server-tc.[Region-ID].tencent.cn/sgx/certification/v4/"
"pccs_url": "https://sgx-dcap-server-tc.bj.tencent.cn/sgx/certification/v4/"
/etc/sgx_default_qcnl.confを設定する場合:VIMエディタを使用して/etc/sgx_default_qcnl.confを以下の内容に変更します:# PCCS server addressPCCS_URL=https://sgx-dcap-server-tc.[Region-ID].tencent.cn/sgx/certification/v4/# To accept insecure HTTPS cert, set this option to FALSEUSE_SECURE_CERT=TRUE
# PCCS server addressPCCS_URL=https://sgx-dcap-server-tc.bj.tencent.cn/sgx/certification/v4/# To accept insecure HTTPS cert, set this option to FALSEUSE_SECURE_CERT=TRUE
/opt/intel/sgxsdk/SampleCodeです。この例のコード(SampleEnclave)の効果は、Enclaveを起動して、インストールされたSGXSDKが正常に使用されているか、また、SGX CVMインスタンスの機密メモリリソースが使用可能かどうかを検証することです。source /opt/intel/sgxsdk/environment
cd /opt/intel/sgxsdk/SampleCode/SampleEnclave && make
./app

source /opt/intel/sgxsdk/environment
cd /root && yum install git -y
git clone https://github.com/intel/SGXDataCenterAttestationPrimitives.gitgit checkout DCAP_1.20
cd /root/SGXDataCenterAttestationPrimitives/SampleCode/QuoteGenerationSample
make
./app
cd /root/SGXDataCenterAttestationPrimitives/SampleCode/QuoteVerificationSample && make
sgx_sign sign -key Enclave/Enclave_private_sample.pem -enclave enclave.so -out enclave.signed.so -config Enclave/Enclave.config.xmlsgx_sign sign -key ../QuoteGenerationSample/Enclave/Enclave_private_sample.pem -enclave enclave.so -out enclave.signed.so -config Enclave/Enclave.config.xml # DCAP_1.16新しいバージョンのパス
./app

フィードバック