Un operador de carga de trabajo puede pasar opciones a una VM de carga de trabajo de Confidential Space para determinar su comportamiento antes de que se ejecute. Si bien algunas marcas tienen valores obligatorios que no cambian, aún debes tomar las siguientes decisiones:
Indica si se basará la VM en una imagen de Confidential Space de producción o de depuración.
Indica si se debe usar la tecnología de Confidential Computing de AMD SEV o Intel TDX.
Qué variables de metadatos de VM se deben pasar, lo que incluye detalles como qué imagen de contenedor de carga de trabajo ejecutar, si se debe registrar en Cloud Logging y qué variables de entorno se deben configurar
Qué cuenta de servicio se debe adjuntar a la VM para ejecutar la carga de trabajo y qué permisos necesita para acceder a los datos confidenciales en otros proyectos y escribir los resultados en algún lugar.
Zona en la que se debe ejecutar la instancia de VM.
Este es un ejemplo que crea una Confidential VM en la zona us-west1-b
basada en la imagen de Confidential Space de producción más reciente y ejecuta un contenedor de Docker llamado WORKLOAD_CONTAINER_NAME:
gcloud compute instances create workload-vm-name \
--confidential-compute-type=CONFIDENTIAL_COMPUTING_TECHNOLOGY \
--machine-type=MACHINE_TYPE_NAME \
--maintenance-policy=MAINTENANCE_POLICY \
--shielded-secure-boot \
--image-project=confidential-space-images \
--image-family=IMAGE_FAMILY \
--metadata="^~^tee-image-reference=us-docker.pkg.dev/WORKLOAD_AUTHOR_PROJECT_ID/REPOSITORY_NAME/WORKLOAD_CONTAINER_NAME:latest" \
--service-account=WORKLOAD_SERVICE_ACCOUNT_NAME@WORKLOAD_OPERATOR_PROJECT_ID.iam.gserviceaccount.com \
--scopes=cloud-platform \
--zone=us-west1-b
Las opciones que se usan en este ejemplo se detallan en la siguiente tabla.
Marcar | Descripción |
---|---|
--confidential-compute-type |
Obligatorio. Indica a Compute Engine qué tecnología de Confidential Computing se debe usar cuando se crea una instancia de Confidential VM.
Reemplaza
La tecnología de Confidential Computing debe coincidir con la familia de imágenes que selecciones. |
--machine-type |
Opcional. Especifica el nombre de un tipo de máquina de Confidential VM. Consulta Parámetros de configuración compatibles para conocer los tipos de máquinas que admiten AMD SEV y TDX de Intel. |
--maintenance-policy |
Para los tipos de máquinas N2D que usan SEV, establece este parámetro en MIGRATE para admitir la migración en vivo. Para todos los demás tipos de máquinas, establece este valor en TERMINATE , ya que
no admiten la migración en vivo.
|
--shielded-secure-boot |
Obligatorio. Indica a Compute Engine que use el Inicio seguro para la instancia. |
--image-project=confidential-space-images |
Obligatorio. Indica a Compute Engine que busque la
imagen de Confidential Space en el proyecto confidential-space-images .
|
|
Obligatorio. Indica a Compute Engine que use la imagen más reciente de Confidential Space, que forma parte del proyecto
Para usar una imagen de producción con tu carga de trabajo final que procesa datos confidenciales, reemplaza
Para usar la imagen de depuración para la
supervisión y la depuración, reemplaza La familia de imágenes que uses debe coincidir con la tecnología de Confidential Computing que selecciones. |
--metadata |
Obligatorio. Cambia el comportamiento de la VM de Confidential Space pasando variables. La clave y el valor de Para obtener información sobre los pares clave-valor disponibles, consulta Variables de metadatos. |
--service-account |
Opcional. La cuenta de servicio conectada a la instancia de VM que ejecuta la carga de trabajo y suplanta a las cuentas de servicio conectadas a los grupos de identidades para cargas de trabajo en otros proyectos. Si no se especifica, se usa la cuenta de servicio predeterminada de Compute Engine. |
--scopes=cloud-platform |
Obligatorio. Establece el
permiso de acceso.
El permiso cloud-platform es un permiso de OAuth para
la mayoría de los servicios Google Cloud y permite que la VM se comunique con el verificador de certificación.
|
--zone |
Obligatorio. Es la zona en la que se ejecuta la instancia de VM. Confidential Space requiere los siguientes servicios, que están disponibles en ubicaciones específicas: |
Cuenta de servicio adjunta
Se debe conectar una cuenta de servicio a la Confidential VM de una carga de trabajo para ejecutarla. La cuenta de servicio debe configurarse de la siguiente manera:
Con los siguientes roles:
roles/confidentialcomputing.workloadUser
para generar un token de certificación.roles/artifactregistry.reader
para recuperar una imagen de contenedor de carga de trabajo almacenada en Artifact Registryroles/logging.logWriter
si deseas redireccionarSTDOUT
ySTDERR
a Cloud Logging
Tener acceso de lectura a la ubicación en la que los colaboradores de datos almacenan sus datos confidenciales, por ejemplo, un bucket de Cloud Storage o una tabla de BigQuery
Con acceso de escritura al lugar donde la carga de trabajo debe generar los datos, por ejemplo, un bucket de Cloud Storage Los colaboradores de datos deben tener acceso de lectura a esta ubicación.
Además, los colaboradores de datos y los operadores de cargas de trabajo deben configurar lo siguiente:
Los colaboradores de datos deben agregar la cuenta de servicio a su proveedor de grupos de Workload Identity como una condición de atributo:
'WORKLOAD_SERVICE_ACCOUNT_NAME@DATA_COLLABORATOR_PROJECT_ID.iam.gserviceaccount.com' in assertion.google_service_accounts
El operador de carga de trabajo necesita el rol
roles/iam.serviceAccountUser
para suplantar la identidad de la cuenta de servicio. Esto les permite adjuntarlo a una VM de carga de trabajo para que pueda ejecutar la carga de trabajo.
Variables de metadatos
Puedes cambiar el comportamiento de la VM de carga de trabajo de Confidential Space pasando variables a la opción --metadata
cuando creas la VM.
Para pasar varias variables, primero establece el delimitador agregando el prefijo ^~^
al valor --metadata
. Esto establece el delimitador en ~
, ya que ,
se usa en los valores de las variables.
Por ejemplo:
metadata="^~^tee-restart-policy=Always~tee-image-reference=us-docker.pkg.dev/WORKLOAD_AUTHOR_PROJECT_ID/REPOSITORY_NAME/WORKLOAD_CONTAINER_NAME:latest"
En la siguiente tabla, se detallan las variables de metadatos que puedes configurar para la VM de tu carga de trabajo.
Clave de metadatos | Tipo | Descripción y valores |
---|---|---|
Interactúa con:
|
String |
Obligatorio. Apunta a la ubicación del contenedor de la carga de trabajo. Ejemplo
|
Interactúa con:
|
Array de cadenas JSON |
Agrega capacidades de Linux adicionales al contenedor de la carga de trabajo. Ejemplo
|
Interactúa con:
|
Booleano |
La configuración predeterminada es Ejemplo
|
Interactúa con:
|
Array de cadenas JSON |
Anula las instrucciones CMD especificadas en el Ejemplo
|
Interactúa con:
|
Cadena definida |
Envía Los valores válidos son los siguientes:
Un volumen alto de registros en la consola en serie puede afectar el rendimiento de la carga de trabajo. Ejemplo
|
|
Número entero |
Establece el tamaño en kB de la activación de la memoria compartida Ejemplo
|
Interactúa con:
|
String |
Configura las variables de entorno en el contenedor de carga de trabajo. El autor de la carga de trabajo también debe agregar los nombres de variable de entorno a la política de lanzamiento de
Ejemplo
|
Interactúa con:
|
String |
Es una lista de cuentas de servicio que el operador de carga de trabajo puede suplantar. El operador de carga de trabajo debe tener la identidad de las cuentas de servicio. Se pueden enumerar varias cuentas de servicio, separadas por comas. Ejemplo
|
Interactúa con:
|
Booleano |
La configuración predeterminada es Ejemplo
|
Interactúa con:
|
String |
Es una lista de definiciones de montaje separadas por punto y coma. Una definición de montaje consta de una lista separada por comas de pares clave-valor, que requiere Ejemplo
|
Interactúa con:
|
Cadena definida |
Política de reinicio del iniciador de contenedores cuando se detiene la carga de trabajo Los valores válidos son los siguientes:
Esta variable solo es compatible con la imagen de Confidential Space de producción. Ejemplo
|
Interactúa con:
|
String |
Es una lista de repositorios de contenedores separados por comas que almacenan las firmas generadas por Sigstore Cosign. Ejemplo
|
Escalamiento
Para el escalamiento y la alta disponibilidad de las cargas de trabajo de producción de Confidential Space, consulta Grupos de instancias administrados.