Verwenden Sie externe Anrufe (OCalls) aus einer Enklave, um auf nicht vertrauenswürdige Funktionen zuzugreifen.
Es konnten keine Systemanrufe oder I/O-Vorgänge, wie z. B. die Manipulation von Dateien, aus einer Enklave durchgeführt werden.
Im Intel® Software Guard Extensions (Intel® SGX) Sicherheitsmodell wird das Betriebssystem als nicht vertrauenswürdig betrachtet. Daher können Enklaven die Betriebssystemfunktionen nicht direkt verwenden.
Um auf Ressourcen zuzugreifen, die in der nicht vertrauenswürdigen Domain bereitgestellt werden, z. B. ungesorgte Dateien, muss die Enklave einen Anruf in die nicht vertrauenswürdige Anwendung vornehmen, die die Enklave geladen hat.
Lesen Sie den Abschnitt " Calling Functions Outside the Enclave " (Funktionen außerhalb der Enklave aufrufen) im Referenzleitfaden für Intel® SGX Entwickler für Ihr Betriebssystem.
- Die neueste SGX-Entwicklerreferenz für Linux* befindet sich in Intel® SGX Linux – Neueste Dokumentation
- Die Intel SGX Developer Reference für Windows wird mit dem SGX SDK für Windows Installationspaket verteilt.
Enklaven können geschützte Dateien direkt über das Intel® Protected File System lesen und schreiben.