É possível mudar o comportamento da VM de carga de trabalho do Confidential Space transmitindo variáveis
para a opção --metadata ao criar a VM.
Para transmitir várias variáveis, primeiro defina o delimitador prefixando o valor --metadata com ^~^. Isso define o delimitador como ~, já que , é usado em
valores variáveis.
Define variáveis de ambiente no contêiner da carga de trabalho. O autor da carga de trabalho também precisa adicionar os nomes das variável de ambiente à política de lançamento allow_env_override. Caso contrário, elas não serão definidas.
Se o driver de GPU de computação confidencial da NVIDIA será instalado.
Requer um tipo de máquina compatível com a Computação confidencial da NVIDIA (prévia).
O valor padrão é false. Quando definido como true,
ativa o monitoramento do uso de memória. As métricas coletadas pela
VM confidencial são do tipo
guest/memory/bytes_used
e podem ser visualizadas no Cloud Logging
ou
Metrics Explorer.
Uma lista de definições de montagem separadas por ponto e vírgula. Uma definição de montagem consiste em uma lista separada por vírgulas de pares de chave-valor, exigindo type, source e destination. destination precisa ser um
caminho absoluto e type/source precisa ser
tmpfs.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eYou can modify the behavior of a Confidential Space workload VM by using the \u003ccode\u003e--metadata\u003c/code\u003e option and passing in specific variables during VM creation.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003etee-image-reference\u003c/code\u003e metadata key is required and it specifies the location of the workload container image.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003etee-cmd\u003c/code\u003e metadata key allows overriding the \u003ccode\u003eCMD\u003c/code\u003e instructions defined in the workload container's Dockerfile, while other variables allow environment variables, service accounts impersonation, memory monitoring and mount definitions to be modified.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003etee-container-log-redirect\u003c/code\u003e key controls the destination of the workload container's \u003ccode\u003eSTDOUT\u003c/code\u003e and \u003ccode\u003eSTDERR\u003c/code\u003e output, allowing it to be directed to the serial console, Cloud Logging, or both.\u003c/p\u003e\n"],["\u003cp\u003eYou can define the restart policy for the workload container using \u003ccode\u003etee-restart-policy\u003c/code\u003e, with options such as \u003ccode\u003eNever\u003c/code\u003e, \u003ccode\u003eAlways\u003c/code\u003e, or \u003ccode\u003eOnFailure\u003c/code\u003e, which dictates the container's behavior when it stops.\u003c/p\u003e\n"]]],[],null,["# Workload metadata variables\n\n[Workload operator](/confidential-computing/confidential-space/docs/confidential-space-overview#roles)\n\n*** ** * ** ***\n\nYou can change the Confidential Space workload VM behavior by passing variables\ninto the `--metadata` option when you create the VM.\n\nTo pass in multiple variables, first set the delimiter by prefixing the\n`--metadata` value with `^~^`. This sets the delimiter to `~`, as `,` is used in\nvariable values.\n\nFor example: \n\n metadata=\"^~^tee-restart-policy=Always\\~tee-image-reference=us-docker.pkg.dev/\u003cvar translate=\"no\"\u003eWORKLOAD_AUTHOR_PROJECT_ID\u003c/var\u003e/\u003cvar translate=\"no\"\u003eREPOSITORY_NAME\u003c/var\u003e/\u003cvar translate=\"no\"\u003eWORKLOAD_CONTAINER_NAME\u003c/var\u003e:latest\"\n\nThe following table details the metadata variables you can set for your\nworkload VM.\n| **Note:** Some metadata variables can be affected by [launch policies](/confidential-computing/confidential-space/docs/reference/launch-policies#launch_policies) set by workload authors."]]