Type de machine N2D avec plate-forme de processeur AMD EPYC Milan
Technologie d'informatique confidentielle AMD SEV
Une image de système d'exploitation compatible avec la migration à chaud
avoir été créé après le 15 janvier 2024 ;
Tous les autres types de Confidential VM ne sont pas compatibles avec la migration à chaud et doivent définir leur stratégie onHostMaintenance
sur TERMINATE
lors de leur création. Cela signifie que la VM s'arrête lors des événements de maintenance de l'hôte.
Événements de maintenance de l'hôte pour les instances Confidential VM non compatibles avec la migration à chaud
Lors des événements de maintenance de l'hôte, les instances Confidential VM qui ne sont pas compatibles avec la migration à chaud et qui ont des paramètres de stratégie de maintenance de l'hôte par défaut sont arrêtées. Elles redémarreront une fois la maintenance terminée.
Le tableau suivant présente les valeurs par défaut des paramètres de la règle de maintenance de l'hôte sur les instances Confidential VM qui ne sont pas compatibles avec la migration à chaud.
Stratégie de maintenance de l'hôte | Valeurs par défaut de Confidential VM | Description |
---|---|---|
onHostMaintenance |
TERMINATE |
Cette propriété doit être définie sur |
automaticRestart |
true |
Si la valeur est définie sur true , votre instance Confidential VM redémarre une fois la maintenance terminée. |
hostErrorTimeoutSeconds |
330 |
Nombre de secondes entre 90 et 330 avant que l'hôte ne tente de redémarrer une VM qui ne répond pas. |
En planifiant, vous pouvez minimiser l'impact des événements de maintenance de l'hôte sur vos instances Confidential VM.
Minimiser l'impact des événements de maintenance de l'hôte
Pour minimiser l'impact des événements de maintenance de l'hôte sur les instances Confidential VM qui ne sont pas compatibles avec la migration à chaud, vous pouvez procéder comme suit :
Surveiller les notifications d'événements de maintenance de l'hôte
Provisionner vos instances Confidential VM sur des nœuds à locataire unique
Surveiller les notifications d'événements de maintenance
Pour recevoir des notifications préalables des événements de l'hôte, surveillez la valeur de métadonnées /computeMetadata/v1/instance/maintenance-event
. Pour ce faire, demandez un avis d'événement en exécutant la commande suivante sur votre instance Confidential VM :
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Si la requête adressée au serveur de métadonnées renvoie NONE
, la VM n'est pas programmée pour s'arrêter. Si le serveur de métadonnées renvoie TERMINATE_ON_HOST_MAINTENANCE
, votre VM est programmée pour s'arrêter.
Le tableau suivant indique la période de notification des événements de maintenance de l'hôte pour les instances Confidential VM non compatibles avec la migration à chaud, classées par type de technologie d'informatique confidentielle. Utilisez ces périodes pour planifier les événements de maintenance de l'hôte en conséquence.
Technologie d'informatique confidentielle | Type de machine | Période de notification |
---|---|---|
AMD SEV | C2D | Aucun |
C3D | 7 jours | |
AMD SEV-SNP | N2D | 1 heure |
Intel TDX | c3-standard-* |
7 jours |
Simuler un événement de maintenance d'hôte
Pour tester le comportement de votre charge de travail lorsqu'une instance Confidential VM est redémarrée, vous pouvez simuler un événement de maintenance de l'hôte. À mesure que vous parcourez l'événement simulé, réfléchissez à la manière dont vous pouvez rendre votre charge de travail résiliente en cas d'événement réel.
Modifier votre charge de travail
Après avoir simulé un événement de maintenance de l'hôte, vous pouvez utiliser l'expérience pour modifier votre charge de travail afin qu'elle puisse y répondre. Par exemple, vous pouvez utiliser l'une des techniques suivantes :
Ajustez votre charge de travail pour surveiller régulièrement les événements de maintenance de l'hôte à venir.
Avant un événement, déplacez temporairement vos tâches en cours vers un bucket Cloud Storage. Une fois l'instance Confidential VM redémarrée, demandez à la charge de travail de récupérer les données et de reprendre le travail.
Écrivez toutes les données sur un disque persistant secondaire. Une fois l'instance de VM confidentielle redémarrée, réassociez le disque persistant pour que votre charge de travail puisse reprendre.
Provisionner vos instances Confidential VM sur des nœuds à locataire unique
Si cela répond à vos besoins, vous pouvez provisionner vos instances Confidential VM sur un nœud à locataire unique. Cela vous permet de déterminer un intervalle de quatre heures pendant lequel Google peut effectuer une maintenance sur vos VM. Il vous permet également d'effectuer une migration à chaud manuelle, qui déplace votre VM vers un autre nœud ou groupe de nœuds que vous contrôlez.
Consultez la page Tarifs des nœuds à locataire unique.
Étapes suivantes
Découvrez comment concevoir des systèmes résilients.