Erstellen einer Funktion innerhalb einer Enklave, die von einer nicht vertrauenswürdigen Anwendung aus aufgerufen werden kann
Eine vertrauenswürdige Funktion des Intel® Software Guard Extensions (Intel® SGX) kann nicht von einer nicht vertrauenswürdigen Anwendung aufgerufen werden.
Vertrauenswürdige Funktionen können nur innerhalb einer Enklave über einen Enklavenaufruf (ECALL) aufgerufen werden.
Ausführliche Informationen zu ECALLs, externen Aufrufen (Outside Calls, OCALLs) und anderen Themen für die Entwicklung Intel® SGX Anwendungen finden Sie im Abschnitt Enclave Development Basics im Intel® SGX SDK Developer Reference Guide für Windows*.
Die SGX101-enclave_example, die auf der SampleEnclave im SGX SDK basiert, ist ein einfaches Tutorial zum Erstellen einer Enklave mit einem einzelnen ECALL und OCALL.
Die Intel® SGX Developer Reference für Linux* befindet sich im Dokumentationsordner der neuesten Version des Intel® Software Guard Extensions SDK für Linux*.