Osuke
Osuke
命名被り系 * Anonifyにおけるノード(StateRuntimeノード等) k8sにおけるノード * AnonifyにおけるKeyVaultノード Azure Key Vault
azure blobに記録することでVMはread/writeのみ可能でdeleteできないようにロール割り当て可能
sealingしたものをocallで外に出してそれをhookにblobへアクセス
テスト時はAzuriteを使用 https://docs.microsoft.com/ja-jp/azure/storage/common/storage-use-azurite
トレーシング・ログのため key-vaultノード側でそれぞれ割り当てて、Txにも含める
オブジェクトストレージのキーをどう生成・管理するか。 - mrenclave? anonify_contract?など 関連:https://github.com/LayerXcom/anonify/issues/376
ユーザーメッセージごとのカウンター値導入により、イベント取得後に順序が変わってしまった場合でもスキップした状態を反映する前にはじけるので、かつbufferでreorderすることによりMPMCで処理。万が一、順序変わってしまった場合はエンキューしreorder。(要ベンチマーク検証
そもそもストレージから `sealed_path_secret` を復旧したいケースは、VM割り当てが解除されて失うケース(sealing keyが変わる)ではなく、単にプロセスが落ちてBCから再同期せねばならないケースなので、VMとひもづくDisk Storageでいい説 参考 * [Azure と AWS のストレージの比較](https://docs.microsoft.com/ja-jp/azure/architecture/aws-professional/storage)
Intel® Software Guard Extensions (Intel® SGX) SDK for Linux* OS内の記述 > Destroy an Enclave: To release the enclave memory, you need to invoke sgx_destroy_enclave provided by the sgx_urts library. It...