Das Integritätsmonitoring ist ein Feature von Shielded VM und Confidential VM, mit dem Sie den Status Ihrer VM-Instanzen verstehen und entsprechende Entscheidungen treffen können. Dabei werden sowohl Cloud Monitoring als auch Cloud Logging verwendet.
Das Integritätsmonitoring ist in neuen Confidential VM-Instanzen standardmäßig aktiviert. Informationen zum Ändern der Einstellungen für das Integritätsmonitoring, u. a. zum Umschalten von Secure Boot, zu vTPM und zum Integritätsmonitoring selbst, finden Sie unter Shielded VM-Optionen ändern.
Integritätsberichte ansehen
Mit Cloud Monitoring können Sie sich Ereignisse der Integritätsprüfung ansehen und zugehörige Benachrichtigungen festlegen. Mit Cloud Logging können Sie Details zu diesen Ereignissen aufrufen.
Informationen zum Aufrufen der Integritätsprüfungsereignisse und zum Festlegen von Benachrichtigungen dafür finden Sie unter VM-Bootintegrität mithilfe von Monitoring überwachen.
Ereignisse für Startbestätigungsberichte ansehen
Jedes Mal, wenn eine auf AMD SEV basierende Confidential VM-Instanz gebootet wird, wird ein Ereignis für Startbestätigungsberichte als Teil der Ereignisse der Integritätsprüfung für die VM erzeugt.
Das Bericht-Ereignis enthält die folgenden nützlichen Informationen:
integrityEvaluationPassed
: Das Ergebnis einer Integritätsprüfung, die der Virtual Machine Monitor für die von SEV berechnete Messung ausführt.sevPolicy
: Die für diese VM festgelegten SEV-Richtlinienbits. Richtlinienbits werden beim Start von Confidential VM-Instanzen festgelegt, um Einschränkungen zu erzwingen. Ein Beispiel dafür ist die Einstellung, ob der Debugging-Modus aktiviert ist.
So rufen Sie ein Ereignis für Startbestätigungsberichte in einem Integritätsbericht auf:
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf:
Suchen Sie in der Tabelle der VM-Instanzen nach Ihrer Confidential VM-Instanz und klicken Sie dann auf den Namen.
Klicken Sie im Bereich Logs auf Cloud Logging.
Cloud Logging wird geöffnet und der Integritätsbericht wird mit Ereignissen zur Integritätsprüfung für den angegebenen Zeitraum gefüllt. Möglicherweise müssen Sie den Zeitraum des Logs (neben dem Feld In allen Feldern suchen) ändern, um die Boot-Ereignisse zu erfassen.
Suchen Sie einen Bericht mit dem Typ
cloud_integrity.IntegrityEvent
und dembootCounter
0
und maximieren Sie ihn.Klicken Sie auf den Erweiterungspfeil
, um die Daten für ein bestimmtes Feld aufzurufen. Klicken Sie auf Verschachtelte Felder erweitern, um alle Felder zu maximieren.Suchen Sie im
jsonPayload
-Schlüssel nach demsevLaunchAttestationReportEvent
-Schlüssel, um das Bericht-Ereignis aufzurufen. Erweitern Sie das folgende Widget, um ein Beispiel für einen typischen Integritätsbericht zu sehen.Beispiel für Integritätsbericht
{ insertId: "0" jsonPayload: { @type: "type.googleapis.com/cloud_integrity.IntegrityEvent" bootCounter: "0" sevLaunchAttestationReportEvent: { integrityEvaluationPassed: true sevPolicy: { debugEnabled: false domainOnly: false esRequired: false keySharingAllowed: false minApiMajor: 0 minApiMinor: 0 sendAllowed: true sevOnly: true } } } logName: "projects/PROJECT_ID/logs/compute.googleapis.com%2Fshielded_vm_integrity" receiveTimestamp: "2023-08-06T23:43:09.422303036Z" resource: { labels: { instance_id: "7638570949330964203" (instance_name: VM_INSTANCE_NAME) project_id: "PROJECT_ID" zone: "VM_ZONE" } type: "gce_instance" } severity: "NOTICE" timestamp: "2023-08-06T23:43:07.407511786Z" }
Bootintegrität mit Shielded VM überwachen
Sie können auch die Shielded VM-Features „Secure Boot“ und „Measured Boot“ nutzen, um die Integrität Ihrer Confidential VM-Instanz zu überwachen.
Secure Boot
Secure Boot sorgt dafür, dass das System der Confidential VM-Instanz nur authentische Software ausführt, indem die digitale Signatur aller Bootkomponenten geprüft und der Bootvorgang beendet wird, wenn die Signaturprüfung fehlschlägt. Die Firmware, die von der Zertifizierungsstelle von Google signiert und verifiziert wurde, bildet eine Root of Trust für Secure Boot. Damit wird die Identität Ihrer VM verifiziert und es wird geprüft, ob sie Teil des angegebenen Projekts und der festgelegten Region ist.
Secure Boot ist standardmäßig nicht aktiviert. Informationen zum Aktivieren dieses Features und weitere Informationen finden Sie unter Secure Boot.
Measured Boot
Measured Boot wird über das Virtual Trusted Platform Module (vTPM) einer Confidential VM-Instanz aktiviert und schützt vor böswilligen Änderungen an der Instanz. Measured Boot überwacht die Integrität des Bootloaders, Kernels und der Boottreiber einer Confidential VM-Instanz.
Beim Measured Boot einer vertraulichen VM-Instanz wird PCR[0]
(ein Plattform-Kontroll-Register) mit einem anbieterspezifischen Ereignis GceNonHostInfo
erweitert, das codiert, dass SEV verwendet wird.
Measured Boot ist in neuen Confidential VM-Instanzen standardmäßig aktiviert. Weitere Informationen zu Measured Boot
Nächste Schritte
Benachrichtigungen für Ereignisse der Integritätsprüfung festlegen und Ursache für das Fehlschlagen der Startintegritätsprüfung ermitteln