Ruta de aprendizaje
Runtimeazure-confidential-vm
Regionspaincentral
ResultadoCONFIABLE

Claims del entorno

Job
proteonext-federated-analytics-round-001
Hash
8a9cba968eb0f6e7c564c947...
Filas brutas
False

Decision

La politica coincide con los claims. El nodo podria liberar recursos segun su politica local.

README del modulo

05 Confidential computing

Confidential computing protege datos y codigo durante la ejecucion, no solo en reposo o en transito.

En PROTEONEXT puede encajar cuando un nodo hospitalario o cientifico necesita ejecutar scoring, entrenamiento o inferencia con mayor garantia de aislamiento.

Patron conceptual

  1. Syntax o el coordinador prepara un job firmado.
  2. El nodo valida quien lo solicita y que permisos tiene.
  3. El runtime confidencial arranca en una Confidential VM o contenedor confidencial.
  4. El nodo verifica attestation: imagen, hash de codigo, entorno y politica.
  5. Solo si la evidencia encaja con la politica, se liberan secretos o datos locales.
  6. El job produce agregados, pesos o artefactos autorizados.

Encaje Azure

Necesidad Pieza Azure
Identidad del workload Entra ID Workload Identity / Managed Identity
Secretos y claves Key Vault / Managed HSM
Ejecucion protegida Azure Confidential VMs / confidential containers
Verificacion Microsoft Azure Attestation
Red privada Private Link, NSG, Firewall
Auditoria Azure Monitor, Log Analytics, Sentinel
Gobierno Microsoft Purview

Ejecutar simulacion

Desde Desarrollo:

python .\05_confidential_computing\simular_attestation.py

La simulacion no usa Azure. Solo explica la logica de una decision de attestation.