Membuat dan memberikan akses ke resource rahasia


Kolaborator data harus menyiapkan resource berikut agar data rahasia mereka dapat diakses oleh beban kerja:

  • Data terenkripsi, yang disimpan di Google Cloud.

  • Workload identity pool (WIP) untuk memberi otorisasi pada workload. Setelah beban kerja diizinkan oleh WIP, beban kerja tersebut dapat mengakses data rahasia kolaborator data dan mengoperasikannya.

Selain itu, kolaborator data perlu memilih tempat penyimpanan hasil workload Confidential Space, dan apakah hasil tersebut unik untuk setiap kolaborator, atau dibagikan. Misalnya, Anda dapat memilih untuk menghasilkan hasil yang sama ke beberapa bucket Cloud Storage milik setiap kolaborator data.

Menyimpan data terenkripsi Anda

Anda dapat menggunakan layanan Google Cloud apa pun yang menyimpan data untuk menghosting data rahasia Anda. Misalnya, Anda dapat menggunakan salah satu layanan berikut:

Anda harus memastikan data ini dienkripsi dalam penyimpanan, baik menggunakan fitur bawaan atau dengan sesuatu seperti Cloud Key Management Service (Cloud KMS).

Memberi otorisasi workload dengan WIP

WIP adalah mekanisme yang digunakan Confidential Space untuk mengizinkan workload eksternal mengakses dan memproses data rahasia Anda sebagai identitas gabungan. Identitas gabungan adalah entitas eksternal yang diperlakukan seolah-olah merupakan akun utama dalam project Anda sendiri, sehingga Anda dapat memberikan peran IAM kepadanya untuk memberikan akses ke resource tertentu, atau meniru identitas akun layanan untuk melakukan hal yang sama.

Sebagai kolaborator data, Anda menyiapkan penyedia di dalam WIP yang menetapkan aturan untuk entity yang diautentikasi sebagai identitas gabungan. Untuk Confidential Space, Anda harus menentukan hal berikut di penyedia:

  • Layanan pengesahan: Layanan ini memverifikasi bahwa workload adalah instance VM Rahasia, dan pada akhirnya menampilkan token pengesahan OpenID Connect (OIDC) ke penyedia WIP. Operator beban kerja menetapkan layanan pengesahan yang digunakan, dan layanan tersebut harus cocok dengan layanan pengesahan yang ditambahkan ke penyedia WIP agar akses diberikan.

  • Pemetaan atribut: Atribut dalam token akses Security Token Service yang dipetakan ke pernyataan yang dibuat oleh entitas yang mengautentikasi—dalam hal ini, instance VM yang menjalankan workload. Pernyataan dibuat oleh instance VM itu sendiri, image Confidential Space, dan container workload, lalu diteruskan ke penyedia WIP oleh workload. Atribut ini digunakan untuk hal-hal seperti jejak audit di Cloud Logging, dan untuk memberikan peran melalui IAM berdasarkan autentikasi pernyataan entitas, seperti ringkasan container image workload. Baca selengkapnya tentang pemetaan atribut.

  • Kebijakan pengesahan: Serangkaian kondisi, yang harus dipenuhi oleh entitas yang melakukan autentikasi untuk mendapatkan akses, berdasarkan pernyataan yang mereka buat.

Saat workload dimulai, Peluncur Confidential Space mengirimkan laporan pengesahannya ke layanan pengesahan yang ditentukan oleh operator workload, yang memverifikasi instance VM Confidential, lalu menampilkan token pengesahan OIDC. Token ini berlaku selama satu jam, dan diperbarui secara otomatis.

Token pengesahan kemudian diteruskan ke penyedia WIP oleh beban kerja, dan penyedia menggunakannya untuk memeriksa apakah pernyataan lulus kebijakan pengesahan yang ditentukan dalam penyedia. Jika ya, workload diizinkan mengakses resource rahasia.

Akses beban kerja eksternal

Sebelum menyiapkan WIP dan penyedia, Anda perlu memilih cara workload akan mengakses resource Anda: akses resource langsung, atau peniruan identitas akun layanan.

Akses resource langsung

Sebaiknya gunakan metode akses resource langsung untuk workload.

Metode ini melibatkan penyiapan identitas gabungan di penyedia WIP yang terkait dengan pernyataan entitas yang mengautentikasi. Dengan cara ini, workload dapat diberi otorisasi untuk mengakses resource secara langsung melalui binding IAM, berdasarkan atribut seperti ringkasan image container workload.

Akses resource langsung memiliki keuntungan berikut:

  • Penyiapan lingkungan Ruang Rahasia memerlukan lebih sedikit langkah, karena kolaborator data tidak perlu menyiapkan akun layanan agar akun layanan workload dapat meniru identitas.

  • Workload hanya diizinkan mengakses resource tertentu sebagaimana ditentukan oleh IAM. Cara ini lebih aman daripada metode peniruan akun layanan, yang mana akun layanan dengan izin berlebih atau hak peniruan mungkin memberikan akses yang lebih banyak daripada yang dimaksudkan kepada pihak tidak bertanggung jawab.

  • Setiap akses resource dicatat dengan identitas gabungan instance VM beban kerja, bukan identitas akun layanan yang di-impersonate yang mungkin dibagikan oleh beberapa beban kerja. Identitas instance VM workload dapat mencakup detail seperti ringkasan image container, nomor project tempat workload beroperasi, dan ID instance VM yang menjalankan workload, sehingga memberikan jejak audit yang lebih mendetail.

  • Anda tidak perlu memetakan properti selfLink instance VM ke atribut google.subject di penyedia WIP. Nilai selfLink yang sangat panjang dapat melebihi batas 127 byte atribut ini, sehingga menyebabkan autentikasi penyedia WIP gagal.

Peniruan akun layanan

Metode peniruan identitas akun layanan melibatkan setiap kolaborator data yang menyiapkan akun layanan untuk mendekripsi data pribadinya, lalu melampirkan akun layanan tersebut ke WIP-nya sendiri. Mereka juga menentukan akun layanan workload di penyedia WIP mereka, yang memungkinkan akun layanan workload menirukan akun layanan kolaborator data sehingga dapat mengambil dan mengoperasikan data rahasia mereka.

Peniruan identitas akun layanan hanya boleh digunakan dalam skenario berikut:

Metode peniruan identitas akun layanan mungkin gagal mengautentikasi ke penyedia WIP jika instance VM memiliki properti selfLink yang sangat panjang. Hal ini karena klaim sub dalam token pengesahan—yang ditetapkan ke nilai selfLink—dipetakan di penyedia WIP ke atribut google.subject, yang memiliki batas 127 byte.

Untuk nilai selfLink instance VM yang melebihi 127 byte, Anda harus mengganti nama instance VM untuk memperpendek selfLink, atau menggunakan metode akses resource langsung.

Menyiapkan WIP dan penyedia

Langkah-langkah untuk menyiapkan penyedia berubah bergantung pada apakah Anda menggunakan akses resource langsung atau peniruan akun layanan.

Akses resource langsung

Metode akses resource langsung melibatkan penyiapan WIP dan penyedia, lalu penyiapan peran IAM berdasarkan ringkasan image container beban kerja tertentu.

Menyiapkan WIP dan penyedia

Untuk menyiapkan WIP dan penyedia, selesaikan petunjuk berikut:

  1. Buat WIP:

    gcloud iam workload-identity-pools create DATA_COLLABORATOR_POOL_NAME \
        --location=global
    
  2. Membuat penyedia OIDC di WIP:

    gcloud iam workload-identity-pools providers create-oidc attestation-verifier \
        --location=global \
        --workload-identity-pool=DATA_COLLABORATOR_POOL_NAME \
        --issuer-uri="https://confidentialcomputing.googleapis.com/" \
        --allowed-audiences="https://sts.googleapis.com" \
        --attribute-mapping="google.subject=\"gcpcs::\"+assertion.submods.container.image_digest+\"::\"+assertion.submods.gce.project_number+\"::\"+assertion.submods.gce.instance_id,attribute.image_digest=assertion.submods.container.image_digest" \
        --attribute-condition="assertion.swname == 'CONFIDENTIAL_SPACE' \
            && 'STABLE' in assertion.submods.confidential_space.support_attributes"
    

    Contoh ini menggunakan nilai berikut:

    • issuer-uri https://confidentialcomputing.googleapis.com/, yang berarti Pengesahan Google Cloud digunakan sebagai layanan pengesahan.

    • allowed-audiences dari https://sts.googleapis.com. Ini adalah Security Token Service Google, yang menukar kredensial dengan token akses.

    • attribute-mapping dari google.subject, dengan nilai berikut:

      \"gcpcs::\"+assertion.submods.container.image_digest+\"::\"+assertion.submods.gce.project_number+\"::\"+assertion.submods.gce.instance_id,attribute.image_digest=assertion.submods.container.image_digest
      

      Nilai ini dibuat menggunakan Common Expression Language (CEL). Nilai berikut ditetapkan ke atribut gcpcs, dan muncul di Cloud Logging setiap kali beban kerja mengakses resource:

      • assertion.submods.container.image_digest: Ringkasan image container workload.

      • assertion.submods.gce.project_number: Nomor project instance VM.

      • assertion.submods.gce.instance_id: ID instance VM.

      Selain itu, attribute.image_digest disetel ke assertion.submods.container.image_digest, ringkasan image container workload. Atribut ini dipetakan sehingga Anda dapat memberikan peran IAM identitas gabungan berdasarkan ringkasan gambar tertentu.

      Anda dapat memetakan salah satu pernyataan beban kerja yang tersedia, selama total panjang nilai google.subject kurang dari 127 byte.

    • attribute-conditions berikut, yang membentuk kebijakan pengesahan. Jika kondisi ini cocok dengan pernyataan workload, maka workload diizinkan untuk mengakses resource rahasia sebagai identitas gabungan:

      • assertion.swname == 'CONFIDENTIAL_SPACE': Memverifikasi bahwa Confidential Space adalah software yang berjalan di VM, dengan semua jaminan keamanan bawaannya.

      • 'STABLE' in assertion.submods.confidential_space.support_attributes: Memverifikasi bahwa image Confidential Space produksi sedang digunakan, dan memiliki STABLE atribut dukungan.

      Untuk kondisi atribut lainnya yang dapat Anda gunakan, lihat Membuat kebijakan pengesahan.

Memberikan peran IAM identitas gabungan

Setelah membuat penyedia WIP, Anda dapat memberikan peran IAM kepada identitas gabungan berdasarkan apakah ringkasan container image workload identitas cocok dengan nilai yang diharapkan.

Contoh berikut menunjukkan pemberian kemampuan kepada identitas gabungan untuk mendekripsi kunci Cloud Key Management Service tertentu:

gcloud kms keys add-iam-policy-binding \
    projects/DATA_COLLABORATOR_PROJECT_ID/locations/global/keyRings/DATA_COLLABORATOR_KEYRING_NAME/cryptoKeys/DATA_COLLABORATOR_KEY_NAME \
    --member="principalSet://iam.googleapis.com/projects/DATA_COLLABORATOR_PROJECT_NUMBER/locations/global/workloadIdentityPools/DATA_COLLABORATOR_POOL_NAME/attribute.image_digest/WORKLOAD_CONTAINER_IMAGE_DIGEST" \
    --role=roles/cloudkms.cryptoKeyDecrypter

Peniruan akun layanan

Metode peniruan akun layanan melibatkan hal berikut:

  1. Membuat akun layanan di setiap project kolaborator data, dan memberikan izin kepada akun layanan tersebut untuk mendekripsi data rahasia.

  2. Membuat WIP di setiap project kolaborator data, lalu melampirkan akun layanan setiap project yang baru saja dibuat ke WIP-nya.

  3. Membuat penyedia WIP di setiap WIP, yang menentukan akun layanan workload sebagai akun yang diizinkan untuk meniru identitas akun layanan kolaborator data.

Menyiapkan akun layanan untuk mendekripsi data rahasia

  1. Buat akun layanan di project kolaborator data:

    gcloud iam service-accounts create DATA_COLLABORATOR_SERVICE_ACCOUNT_NAME
    

    Beri akun layanan izin yang diperlukan untuk mendekripsi data rahasia. Misalnya, Anda dapat mengenkripsi file rahasia di Cloud Storage dengan Cloud KMS, sehingga Anda perlu memberikan izin akun layanan untuk mendekripsi data tersebut:

    gcloud kms keys add-iam-policy-binding \
        projects/DATA_COLLABORATOR_PROJECT_ID/locations/global/keyRings/DATA_COLLABORATOR_KEYRING_NAME/cryptoKeys/DATA_COLLABORATOR_KEY_NAME \
        --member=serviceAccount:DATA_COLLABORATOR_SERVICE_ACCOUNT_NAME@DATA_COLLABORATOR_PROJECT_ID.iam.gserviceaccount.com \
        --role=roles/cloudkms.cryptoKeyDecrypter
    

Menyiapkan WIP dan penyedia

Untuk menyiapkan WIP dan penyedia, selesaikan petunjuk berikut di setiap project kolaborator data:

  1. Buat WIP:

    gcloud iam workload-identity-pools create DATA_COLLABORATOR_POOL_NAME \
        --location=global
    
  2. Lampirkan akun layanan yang akan di-impersonate ke WIP, dengan peran roles/iam.workloadIdentityUser:

    gcloud iam service-accounts add-iam-policy-binding \
        DATA_COLLABORATOR_SERVICE_ACCOUNT_NAME@DATA_COLLABORATOR_PROJECT_ID.iam.gserviceaccount.com \
        --member="principalSet://iam.googleapis.com/projects/DATA_COLLABORATOR_PROJECT_NUMBER/locations/global/workloadIdentityPools/DATA_COLLABORATOR_POOL_NAME/*" \
        --role=roles/iam.workloadIdentityUser
    
  3. Buat penyedia OIDC di WIP, dan tentukan akun layanan workload di dalamnya agar dapat meniru akun layanan kolaborator data:

    gcloud iam workload-identity-pools providers create-oidc attestation-verifier \
        --location=global \
        --workload-identity-pool=DATA_COLLABORATOR_POOL_NAME \
        --issuer-uri="https://confidentialcomputing.googleapis.com/" \
        --allowed-audiences="https://sts.googleapis.com" \
        --attribute-mapping="google.subject=assertion.sub" \
        --attribute-condition="assertion.submods.container.image_digest == 'WORKLOAD_CONTAINER_IMAGE_DIGEST' \
    && 'WORKLOAD_SERVICE_ACCOUNT_NAME@WORKLOAD_OPERATOR_PROJECT_ID.iam.gserviceaccount.com' in assertion.google_service_accounts \
    && assertion.swname == 'CONFIDENTIAL_SPACE' \
    && 'STABLE' in assertion.submods.confidential_space.support_attributes"
    

    Contoh ini menggunakan nilai berikut:

    • issuer-uri https://confidentialcomputing.googleapis.com/, yang berarti Pengesahan Google Cloud digunakan sebagai layanan pengesahan.

    • allowed-audiences dari https://sts.googleapis.com. Ini adalah Security Token Service Google, yang menukar kredensial dengan token akses.

    • attribute-mapping google.subject, dengan nilai assertion.sub. Ini adalah selfLink instance VM, seperti yang ditentukan dalam klaim sub di token pengesahan.

      selfLink instance VM muncul di Cloud Logging setiap kali beban kerja mengakses resource.

    • attribute-conditions berikut, yang membentuk kebijakan pengesahan. Jika kondisi ini cocok dengan pernyataan workload, maka workload diizinkan untuk mengakses resource sebagai identitas gabungan:

      • assertion.submods.container.image_digest == 'WORKLOAD_CONTAINER_IMAGE_DIGEST': Memverifikasi bahwa ringkasan image container workload cocok dengan nilai yang diharapkan.

      • 'WORKLOAD_SERVICE_ACCOUNT_NAME@WORKLOAD_PROJECT_ID.iam.gserviceaccount.com' in assertion.google_service_accounts: Memverifikasi bahwa akun layanan yang terlampir pada beban kerja cocok dengan akun layanan yang diharapkan, lalu menggunakannya untuk meniru identitas akun layanan kolaborator data.

      • assertion.swname == 'CONFIDENTIAL_SPACE': Memverifikasi bahwa Confidential Space adalah software yang berjalan di VM, dengan semua jaminan keamanan bawaannya.

      • 'STABLE' in assertion.submods.confidential_space.support_attributes: Memverifikasi bahwa image Confidential Space produksi sedang digunakan, dan memiliki STABLE atribut dukungan.

      Untuk kondisi atribut lainnya yang dapat Anda gunakan, lihat Membuat kebijakan pengesahan.

Membuat kebijakan pengesahan

Sebagai bagian dari pembuatan WIP, Anda harus membuat kebijakan pengesahan. Pernyataan entitas yang mengautentikasi harus cocok dengan kebijakan Anda agar dapat mengakses data Anda.

Kebijakan ditulis dalam Common Expression Language (CEL), dan terdiri dari serangkaian pernyataan yang dapat dirangkai dengan operator &&.

Pernyataan menggunakan pernyataan dari image Confidential Space, image container workload, atau instance VM sebagai variabel, dan nilai yang Anda tentukan sebagai ekspresi. Misalnya, berikut adalah kebijakan yang memastikan bahwa workload menggunakan Confidential Space, harus menggunakan STABLE image Confidential Space, dan zona tempat instance VM workload berjalan harus us-central1-a:

assertion.swname == 'CONFIDENTIAL_SPACE' \
&& 'STABLE' in assertion.submods.confidential_space.support_attributes" \
&& assertion.submods.gce.zone == "us-central1-a"

Lihat pernyataan pengesahan untuk mengetahui informasi selengkapnya.

Pernyataan pengesahan

Pernyataan yang tersedia untuk membuat kebijakan pengesahan diuraikan dalam tabel berikut. Kebijakan dapat memvalidasi pernyataan yang dibuat oleh image Confidential Space, container workload, dan instance VM.

Pernyataan gambar

Pernyataan Jenis Deskripsi

assertion.dbgstat

Berinteraksi dengan:

String yang ditentukan

Memverifikasi bahwa image Confidential Space adalah versi debug atau produksi.

Nilai yang valid adalah:

  • enable: Periksa apakah gambar debug sedang digunakan.
  • disabled-since-boot: Periksa apakah gambar produksi sedang digunakan.
Contoh

Kode berikut memverifikasi bahwa image Confidential Space versi debug sedang digunakan:

assertion.dbgstat == "enable"

Kode berikut memverifikasi bahwa image Confidential Space versi produksi sedang digunakan:

assertion.dbgstat == "disabled-since-boot"
assertion.submods.confidential_space.support_attributes Array string

Memverifikasi bahwa versi keamanan TEE adalah image Confidential Space produksi. Gambar Confidential Space untuk proses debug tidak memiliki set atribut dukungan.

Ada tiga atribut dukungan:

  • LATEST: Ini adalah versi terbaru gambar, dan didukung. Gambar LATEST juga STABLE dan USABLE.
  • STABLE: Versi image ini didukung dan dipantau untuk mengetahui kerentanan. Gambar STABLE juga USABLE.
  • USABLE: Gambar dengan hanya atribut ini tidak didukung dan tidak lagi dipantau kerentanannya. Gunakan dengan risiko Anda sendiri.
  • EXPERIMENTAL: Gambar yang hanya memiliki atribut ini menggunakan fitur pratinjau. Fitur ini hanya untuk tujuan pengujian dan tidak boleh digunakan dalam produksi. Gambar EXPERIMENTAL tidak pernah memiliki atribut LATEST, STABLE, atau USABLE.
Contoh

Kode berikut memverifikasi bahwa image Ruang Rahasia versi stabil sedang digunakan:

"STABLE" in assertion.submods.confidential_space.support_attributes
assertion.swname String yang ditentukan

Memverifikasi software yang berjalan di entitas yang membuktikan. Nilai selalu CONFIDENTIAL_SPACE.

Contoh
assertion.swname == "CONFIDENTIAL_SPACE"
assertion.swversion Array string

Memverifikasi versi software image Confidential Space. Sebaiknya gunakan assertion.submods.confidential_space.support_attributes untuk menargetkan versi terbaru gambar.

Contoh
int(assertion.swversion[0]) == 230103

Pernyataan penampung

Pernyataan Jenis Deskripsi

assertion.submods.container.cmd_override

Berinteraksi dengan:

Array string

Memverifikasi perintah CMD dan parameter yang digunakan dalam image workload.

Contoh

Kode berikut memverifikasi bahwa CMD image beban kerja belum ditimpa:

size(assertion.submods.container.cmd_override) == 0

Kode berikut memverifikasi bahwa program adalah satu-satunya konten dalam penggantian CMD:

assertion.submods.container.cmd_override == ['program']

assertion.submods.container.env

Berinteraksi dengan:

Objek JSON

Memverifikasi bahwa variabel lingkungan dan nilainya telah diteruskan secara eksplisit ke container.

Contoh

Kode berikut memverifikasi bahwa variabel lingkungan example-env-1 ditetapkan ke value-1, dan example-env-2 ditetapkan ke value-2.

assertion.submods.container.env == {"example-env-1": "value-1", "example-env-2": "value-2"}

assertion.submods.container.env_override

Berinteraksi dengan:

String

Memverifikasi apakah operator workload telah mengganti variabel lingkungan dalam container.

Contoh

Kode berikut memverifikasi bahwa operator beban kerja tidak mengganti variabel lingkungan example:

!has(assertion.submods.container.env_override.example)

Kode berikut memverifikasi bahwa operator workload belum menimpa variabel lingkungan apa pun:

size(assertion.submods.container.env_override) == 0
assertion.submods.container.image_digest String

Memverifikasi ringkasan image container beban kerja. Dengan menentukan kondisi ini, beberapa pihak dapat menyetujui workload resmi yang diizinkan untuk mengakses data mereka.

Contoh
assertion.submods.container.image_digest == "sha256:837ccb607e312b170fac7383d7ccfd61fa5072793f19a25e75fbacb56539b86b"
assertion.submods.container.image_id String

Memverifikasi ID image container workload.

Contoh
assertion.submods.container.image_id == "sha256:652a44b0e911271ba07cf2915cd700fdfa50abd62a98f87a57fdebc59843d93f"

assertion.submods.container.image_reference

Berinteraksi dengan:

String

Memverifikasi lokasi container workload yang berjalan di atas image Confidential Space.

Contoh
assertion.submods.container.image_reference == "us-docker.pkg.dev/PROJECT_ID/WORKLOAD_CONTAINER:latest"

assertion.submods.container.image_signatures

Berinteraksi dengan:

Objek JSON

Memverifikasi bahwa gambar memiliki tanda tangan tertentu atau ditandatangani oleh algoritma penandatanganan dan kunci publik. Dengan menentukan kondisi ini, beberapa pihak dapat menyetujui workload yang diizinkan untuk mengakses data mereka.

Pernyataan dapat mencakup elemen berikut:

  • key_id: Sidik jari heksadesimal dari kunci publik. Untuk mendapatkan sidik jari, Anda dapat menjalankan perintah berikut:

    openssl pkey -pubin -in public_key.pem -outform DER | openssl sha256

    Dengan public_key.pem adalah kunci publik Anda dalam format PEM.

  • signature: Tanda tangan pada payload yang terkait dengan penampung bertanda tangan dan yang mengikuti format Penandatanganan Sederhana.
  • signature_algorithm: Algoritma yang digunakan untuk menandatangani kunci. Salah satu dari berikut ini:

    • RSASSA_PSS_SHA256 (RSASSA-PSS dengan ringkasan SHA-256)
    • RSASSA_PKCS1V15_SHA256 (RSASSA-PKCS1 v1_5 dengan ringkasan SHA-256)
    • ECDSA_P256_SHA256 (ECDSA pada Kurva P-256 dengan ringkasan SHA-256)
Contoh
assertion.swname == 'CONFIDENTIAL_SPACE' && ['ECDSA_P256_SHA256:PUBLIC_KEY_FINGERPRINT'].exists(fingerprint, fingerprint in assertion.submods.container.image_signatures.map(sig, sig.signature_algorithm+':'+sig.key_id)) && 'serviceaccount.iam.gserviceaccount.com' in assertion.google_service_accounts"

assertion.submods.container.restart_policy

Berinteraksi dengan:

String yang ditentukan

Memverifikasi kebijakan mulai ulang peluncur container saat beban kerja berhenti.

Nilai yang valid adalah:

  • Never (default)
  • Always
  • OnFailure
Contoh
assertion.submods.container.restart_policy == "Never"

Pernyataan VM

Pernyataan Jenis Deskripsi

assertion.google_service_accounts

Berinteraksi dengan:

Array string

Memverifikasi bahwa akun layanan tertentu terhubung ke VM yang menjalankan workload, atau telah dicantumkan menggunakan tee-impersonate-service-accounts dalam metadata VM.

Contoh
workload-service-account@my-project.iam.gserviceaccount.com in assertion.google_service_accounts
assertion.hwmodel String

Memverifikasi teknologi Confidential Computing yang mendasarinya. Platform yang didukung adalah sebagai berikut:

  • GCP_AMD_SEV
  • INTEL_TDX
Contoh
assertion.hwmodel == "GCP_AMD_SEV"

assertion.submods.confidential_space.monitoring_enabled

Berinteraksi dengan:

Boolean

Memverifikasi status pemantauan pada entitas yang membuktikan.

Contoh
assertion.submods.confidential_space.monitoring_enabled.memory == true
assertion.submods.gce.instance_id String

Memverifikasi ID instance VM.

Contoh
assertion.submods.gce.instance_id == "0000000000000000000"
assertion.submods.gce.instance_name String

Memverifikasi nama instance VM.

Contoh
assertion.submods.gce.instance_name == "workload-vm"
assertion.submods.gce.project_id String

Memverifikasi bahwa VM menjalankan project Google Cloud dengan project ID yang ditentukan.

Contoh
assertion.submods.gce.project_id == "project-id"
assertion.submods.gce.project_number String

Memverifikasi bahwa VM berjalan di project Google Cloud dengan nomor project yang ditentukan.

Contoh
assertion.submods.gce.project_number == "00000000000"

assertion.submods.gce.zone

Berinteraksi dengan:

String

Memverifikasi bahwa VM berjalan di zona yang ditentukan.

Contoh
assertion.submods.gce.zone == "us-central1-a"

assertion.submods.nvidia_gpu.cc_mode

Berinteraksi dengan:

String yang ditentukan

Memverifikasi status driver Confidential Computing NVIDIA. Nilai yang valid adalah:

  • OFF: tidak ada fitur Confidential Computing NVIDIA yang aktif.
  • ON: hardware, firmware, dan software NVIDIA H100 telah mengaktifkan fitur komputasi rahasia sepenuhnya.
  • DEVTOOLS: GPU berada dalam mode komputasi rahasia parsial yang cocok dengan alur kerja mode ON, tetapi menonaktifkan perlindungan keamanan.
Contoh
assertion.submods.nvidia_gpu.cc_mode == "ON"