Artikel-ID: 000059981 Inhaltstyp: Produktinformationen und Dokumente Letzte Überprüfung: 05.08.2022

Wie rufe ich eine Intel® Software Guard Extensions (Intel® SGX) Trusted Function von einer nicht vertrauenswürdigen Anwendung auf?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
Zusammenfassung

Erstellen einer Funktion in einem Enklaven, der von einer nicht vertrauenswürdigen Anwendung aus aufrufbar ist

Beschreibung

Es ist nicht möglich, eine Intel® Software Guard Extensions (Intel® SGX) vertrauenswürdige Funktion von einer nicht vertrauenswürdigen Anwendung aufzurufen.

Lösung

Vertrauenswürdige Funktionen können nur innerhalb eines Enklavens über einen Enklavenanruf (ECALL) aufgerufen werden.

Im Abschnitt "Grundlagen zur Enklavenentwicklung " im Intel® SGX SDK-Entwickler-Referenzleitfaden für Windows* finden Sie ausführliche Informationen zu ECALLs, externen Anrufen (OCALLs) und anderen Themen zur Entwicklung Intel® SGX Anwendungen.

Die SGX101-enclave_example, die auf der SampleEnklave im SGX SDK basiert, ist ein einfaches Tutorial zum Erstellen einer Enklave mit einem einzigen ECALL und OCALL.

Weitere Informationen

Die Referenz für Intel® SGX-Entwickler für Linux* befindet sich im Dokumentationsverzeichnis der neuesten Version des Intel® Software Guard Extensions SDK für Linux*.

Zugehörige Produkte

Dieser Artikel bezieht sich auf 1 Produkte

Der Inhalt dieser Seite ist eine Kombination aus menschlicher und computerbasierter Übersetzung des originalen, englischsprachigen Inhalts. Dieser Inhalt wird zum besseren Verständnis und nur zur allgemeinen Information bereitgestellt und sollte nicht als vollständig oder fehlerfrei betrachtet werden. Sollte eine Diskrepanz zwischen der englischsprachigen Version dieser Seite und der Übersetzung auftreten, gilt die englische Version. Englische Version dieser Seite anzeigen.