アカウント名:
パスワード:
Hyper-Vはすでに対応していましたがVMWARE Workstation Playerもひっそり16.2で対応*****.vmxにuefi.secureBoot.enabled = "TRUE"managedvm.autoAddVTPM = "software"を追記するとストレージ初期化無しでTPM2.0が生えて使えます
流石にCPUリスト対応に偽装はできませんがTPMで弾かれていた件はappraiserres.dll上書きしなくてもこれで解消かなただしWDDM2.0には未だ非対応ですが
/*vTPMを有効にした*****.vmdkは*****.vmxに自動追記されたTPM関連の情報とセットでないと起動不能になります有効化前のvmdk、vmxはバックアップしておいたほうが安心*/
> vTPMを有効にした*****.vmdkは*****.vmxに自動追記されたTPM関連の情報とセットでないと起動不能になります> 有効化前のvmdk、vmxはバックアップしておいたほうが安心
Workstation Proで有効化前にスナップショットを取って、有効化後にそのスナップショットへ巻き戻そうとするだけで再起不能になる。Proでは従来から使えたパスワード入力が必要な方式の仮想マシン暗号化なら問題ない
原理的な使い方と合ってないだけじゃないかと
おそらく上手く行っていない理由はvTPMを有効化したvmxは維持されたままvTPMを有効化する前のvmdxに書き戻してるんじゃないかなまたはその逆かこれじゃうまくいくわけがない
ちゃんとvTPM有効化する前のvmxとvmdxのペアを持ってくるしかない
# TPM跨いで書き戻す事自体が狂気なんでスナップショット使うこと自体が間違ってるんじゃないかと
パスワードを自分で入力する場合はその情報で暗号化解除できるから問題ないんだけどね。vTPMを自動的にアタッチする新方式だとパスワード(に相当する秘密情報)もスナップショットの一部になってしまうので詰む
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
VMでも試せるぜー (スコア:0)
Hyper-Vはすでに対応していましたが
VMWARE Workstation Playerもひっそり16.2で対応
*****.vmxに
uefi.secureBoot.enabled = "TRUE"
managedvm.autoAddVTPM = "software"
を追記するとストレージ初期化無しでTPM2.0が生えて使えます
流石にCPUリスト対応に偽装はできませんがTPMで弾かれていた件はappraiserres.dll上書きしなくてもこれで解消かな
ただしWDDM2.0には未だ非対応ですが
/*
vTPMを有効にした*****.vmdkは*****.vmxに自動追記されたTPM関連の情報とセットでないと起動不能になります
有効化前のvmdk、vmxはバックアップしておいたほうが安心
*/
Re: (スコア:0)
> vTPMを有効にした*****.vmdkは*****.vmxに自動追記されたTPM関連の情報とセットでないと起動不能になります
> 有効化前のvmdk、vmxはバックアップしておいたほうが安心
Workstation Proで有効化前にスナップショットを取って、有効化後にそのスナップショットへ巻き戻そうとするだけで再起不能になる。Proでは従来から使えたパスワード入力が必要な方式の仮想マシン暗号化なら問題ない
Re:VMでも試せるぜー (スコア:0)
原理的な使い方と合ってないだけじゃないかと
おそらく上手く行っていない理由は
vTPMを有効化したvmxは維持されたまま
vTPMを有効化する前のvmdxに書き戻してるんじゃないかな
またはその逆か
これじゃうまくいくわけがない
ちゃんとvTPM有効化する前のvmxとvmdxのペアを持ってくるしかない
# TPM跨いで書き戻す事自体が狂気なんでスナップショット使うこと自体が間違ってるんじゃないかと
Re: (スコア:0)
パスワードを自分で入力する場合はその情報で暗号化解除できるから問題ないんだけどね。
vTPMを自動的にアタッチする新方式だとパスワード(に相当する秘密情報)もスナップショットの一部になってしまうので詰む