Unterstützte Konfigurationen

Wenn Sie eine Confidential VM-Instanz erstellen möchten, benötigen Sie eine VM mit den folgenden Eigenschaften:

Sie können Ihre eigene Confidential VM-Instanz manuell konfigurieren oder die vorgeschlagenen Einstellungen akzeptieren, wenn Sie den Confidential VMs-Dienst in derGoogle Cloud -Konsole aktivieren.

Beschränkungen

Die folgenden Einschränkungen gelten je nach Konfiguration Ihrer Confidential VM-Instanz.

Alle Confidential VM-Instanzen

  • Sie müssen eine neue VM-Instanz erstellen, um Confidential VM zu aktivieren. Vorhandene Instanzen können nicht in Confidential VM-Instanzen konvertiert werden.

  • Sie können keine TPUs an Confidential VM-Instanzen anhängen.

  • Confidential VM-Instanzen benötigen eine NVME-Schnittstelle für Laufwerke. SCSI wird nicht unterstützt.

  • Nur neue Laufwerke können mit Linux-Kernel-Versionen vor 5.10 in XFS formatiert werden. Wenn Sie vorhandene Festplatten in XFS formatieren möchten, benötigen Sie Kernelversion 5.10 oder höher.

  • Sie können nicht mehr als 40 Laufwerke an eine Confidential VM-Instanz anhängen. Sie können über einen Supportkanal eine Ausnahme anfordern. Instanzen mit mehr als 40 Festplatten können jedoch automatisch fehlschlagen.

  • Die Bootzeit ist proportional zur Größe des Arbeitsspeichers, der einer Instanz zugewiesen ist. Sie bemerken möglicherweise längere Bootzeiten für Confidential VM-Instanzen mit großem Arbeitsspeicher.

  • Das Herstellen von SSH-Verbindungen dauert bei Confidential VM-Instanzen länger als bei anderen VM-Instanzen.

  • Live-Migration wird nur für N2D-Maschinentypen mit AMD EPYC Milan-CPU-Plattformen unterstützt, auf denen AMD SEV ausgeführt wird.

  • Bei Confidential VM-Instanzen kann es im Vergleich zu anderen VM-Instanzen zu einer geringeren Netzwerkbandbreite und einer höheren Latenz kommen.

AMD SEV

  • Debian 12 bietet aufgrund des fehlenden /dev/sev-guest-Pakets keine Unterstützung für die Attestierung für AMD SEV.

  • AMD SEV auf C2D- und N2D-Maschinentypen hat eine maximale Anzahl von vNIC-Warteschlangen von 8.

  • N2D-Maschinentypen mit AMD SEV und Hyperdisk-Throughput haben eine eingeschränkte maximale Datenübertragungsgröße (Maximum Data Transfer Size, MDTS). Damit Read-Ahead-Anfragen dieses Limit nicht überschreiten, legen Sie read_ahead_kb bei Verwendung von gepufferter E/A auf 124 KiB fest.

* Für AMD SEV auf dem Maschinentyp C4D und C3D gelten die folgenden Einschränkungen:

  • Bei Confidential VM-Instanzen, die C4D- und C3D-Maschinentypen verwenden, kann die Netzwerkbandbreite geringer sein als bei entsprechenden nicht vertraulichen VMs, auch wenn die Netzwerkleistung von VM Tier_1 aktiviert ist.

  • VMs mit mehr als 255 vCPUs und Bare-Metal-Instanzen werden nicht unterstützt.

  • Das rhel-8-4-sap-ha-Image mit dem Tag SEV_CAPABLE funktioniert nicht mit AMD SEV auf C4D- und C3D-Maschinen mit mehr als 8 vCPUs. Für dieses Bild fehlt ein erforderlicher Patch, der die Größe des SWIOTLB-Puffers für lange Netzwerkwarteschlangen erhöht.

  • Confidential VM-Instanzen mit AMD SEV auf C3D-Maschinentypen unterstützen Hyperdisk Balanced und Hyperdisk Throughput nicht.

AMD SEV-SNP

  • Debian 12 unterstützt keine Attestierung für AMD SEV-SNP, da das Paket /dev/sev-guest fehlt.

  • AMD SEV-SNP auf N2D-Maschinentypen hat eine maximale Anzahl von vNIC-Warteschlangen von 8.

  • VM-Instanzen unterstützen kdump nicht. Verwenden Sie stattdessen die Gastkonsolenlogs.

  • Confidential VM-Instanzen mit AMD SEV-SNP unterstützen keine Reservierungen.

Intel TDX

  • Maschinentypen mit lokalen SSDs werden nicht unterstützt.

  • Das Herunterfahren von VM-Instanzen dauert länger als bei Standard-VM-Instanzen. Diese Verzögerung nimmt mit der Speichergröße der VM zu.

  • Es werden nur Volumes vom Typ „Balanced Persistent Disk“ unterstützt, die die NVMe-Schnittstelle verwenden.

  • VM-Instanzen können nicht in Knotengruppen für einzelne Mandanten bereitgestellt werden.

  • Aufgrund zusätzlicher Sicherheitsbeschränkungen gibt der CPUID-Befehl möglicherweise nur eingeschränkte oder gar keine Details zur CPU-Architektur zurück. Dies kann sich auf die Leistung von Arbeitslasten auswirken, die von diesen CPUID-Werten abhängen.

  • VM-Instanzen unterstützen kdump nicht. Verwenden Sie stattdessen die Gastkonsolenlogs.

  • Bei Gastbildern ohne die TDX-Halt-Korrekturen kann es zu längeren Halt-Zeiten kommen, was zu einer Leistungsminderung führt. Prüfen Sie, ob diese Patches in Ihrem Gastkernel-Build enthalten sind, um Leistungseinbußen zu vermeiden.

  • Confidential VM-Instanzen mit Intel TDX unterstützen keine Reservierungen.

NVIDIA Confidential Computing

Für Confidential VM-Instanzen in der A3-Maschinenreihe gelten die folgenden Einschränkungen:

  • VM-Instanzen unterstützen nicht die Erstellung von Clustern für Arbeitslasten mit mehreren Knoten.

  • VM-Instanzen unterstützen nur Balanced Persistent Disk (pd-balanced) und SSD (Leistung) Persistent Disk (pd-ssd).

  • Für Confidential VM-Instanzen mit NVIDIA H100-GPUs gelten alle Einschränkungen der A3-Maschinenserie.

  • Confidential VM-Instanzen mit NVIDIA H100-GPUs unterstützen keine Reservierungen.

Maschinentypen, CPUs und Zonen

Confidential VM wird auf den folgenden Maschinentypen und Konfigurationen unterstützt.

Maschinentyp CPU-Plattform Confidential Computing-Technologie Unterstützung der Live-Migration GPU-Unterstützung

a3-highgpu-1g (Vorschau)

Namen von Maschinentypen ansehen

  • Intel Sapphire Rapids
  • Intel TDX
  • Logo: NVIDIA
Nicht unterstützt Unterstützt

C4D

Namen von Maschinentypen ansehen

  • AMD EPYC Turin
  • AMD SEV
Nicht unterstützt Nicht unterstützt

c3-standard-*

Namen von Maschinentypen ansehen

  • Intel Sapphire Rapids
  • Intel TDX
Nicht unterstützt Nicht unterstützt

C3D

Namen von Maschinentypen ansehen

  • AMD EPYC Genoa
  • AMD SEV
Nicht unterstützt Nicht unterstützt

C2D

Namen von Maschinentypen ansehen

  • AMD EPYC Milan
  • AMD SEV
Nicht unterstützt Nicht unterstützt

N2D

Namen von Maschinentypen ansehen

  • AMD EPYC Milan
  • AMD EPYC Rome (eingestellt)
  • AMD SEV auf Milan und Rome
  • AMD SEV-SNP nur auf Milan
AMD SEV-VMs nur auf Milan Nicht unterstützt

Unterstützte Zonen ansehen

Mit einer der folgenden Methoden können Sie sehen, in welchen Zonen diese Maschinentypen und die Confidential Computing-Technologie unterstützt werden.

AMD SEV

Referenztabelle

Führen Sie die folgenden Schritte aus, um herauszufinden, welche Zonen SEV auf Confidential VMs unterstützen.

  1. Rufen Sie Verfügbare Regionen und Zonen auf.

  2. Klicken Sie auf Maschinentyp auswählen und wählen Sie dann N2D, C2D, C3D und C4D aus.

  3. Klicken Sie auf CPU auswählen und wählen Sie dann AMD EPYC Milan, AMD EPYC Genoa oder AMD EPYC Turin aus.

gcloud

Führen Sie den folgenden Befehl aus, um die in Google Cloudverfügbaren Zonen aufzulisten:

gcloud compute zones list \
    --format="value(NAME)"

Führen Sie den folgenden Befehl aus, um die verfügbaren CPU-Plattformen für eine bestimmte Zone aufzulisten, und prüfen Sie, ob AMD Milan, AMD Genoa oder AMD Turin unterstützt werden:

gcloud compute zones describe ZONE_NAME \
    --format="value(availableCpuPlatforms)"

AMD SEV-SNP

AMD SEV-SNP wird in den folgenden Zonen auf N2D-Maschinentypen mit AMD Milan-CPU-Plattformen unterstützt:

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west3-a

  • europe-west3-b

  • europe-west3-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • us-central1-a

  • us-central1-b

  • us-central1-c

Intel TDX

Intel TDX wird in den folgenden Zonen auf c3-standard-*-Maschinentypen unterstützt.

  • asia-northeast1-b

  • asia-south1-b

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • europe-west9-a

  • europe-west9-b

  • us-central1-a

  • us-central1-b

  • us-central1-c

  • us-east1-c

  • us-east1-d

  • us-east5-b

  • us-east5-c

  • us-west1-a

  • us-west1-b

NVIDIA Confidential Computing

NVIDIA Confidential Computing wird in den folgenden Zonen auf Confidential VM-Instanzen mit angehängter GPU für a3-highgpu-1g-Maschinentypen unterstützt.

  • europe-west4-c

  • us-central1-a

  • us-east5-a

Betriebssysteme

Informationen zu den verfügbaren Betriebssystem-Images für Confidential VM finden Sie unter Details zu Betriebssystemen. Suchen Sie nach der gewünschten Distribution und klicken Sie dann auf den Tab Sicherheitsfunktionen, um zu prüfen, ob Confidential VM unterstützt wird.

Alternativ können Sie unterstützte Betriebssystem-Images mit einem gcloud-Befehl ansehen oder ein eigenes Linux-Image erstellen.

Unterstützte Betriebssystem-Images mit gcloud ansehen

Die Betriebssystem-Images, die Sie verwenden können, hängen von Ihrer Auswahl der Confidential Computing-Technologie ab.

Mit dem folgenden Befehl können Sie die Betriebssystem-Images, ihre Image-Familien und ihre Versionen auflisten, die die Technologien für vertrauliches Computing von AMD und Intel unterstützen:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE)"

Geben Sie folgenden Wert an:

OS_FEATURE: Der Typ der Confidential Computing-Unterstützung, die Sie benötigen. Zulässige Werte:

  • SEV_CAPABLE: Betriebssysteme, die AMD SEV unterstützen.

  • SEV_LIVE_MIGRATABLE_V2: Betriebssysteme, die AMD SEV und Live-Migration unterstützen.

  • SEV_SNP_CAPABLE: Betriebssysteme, die die AMD SEV-SNP-Isolation und ‑Attestierung unterstützen.

  • TDX_CAPABLE: Betriebssysteme, die Intel TDX-Isolation und -Attestierung unterstützen.

Wenn Sie die Ergebnisse auf eine bestimmte Image-Familie, ein bestimmtes Projekt oder einen anderen Text beschränken möchten, der in der Antwort des vorherigen Befehls angegeben wurde, verwenden Sie den Operator AND und ersetzen Sie STRING durch eine teilweise Textübereinstimmung, wie im folgenden Beispiel:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"

Wenn Sie Details zu einem bestimmten Bild aufrufen möchten, führen Sie den folgenden Befehl aus und verwenden Sie dabei Details aus den Antworten der vorherigen Befehle:

gcloud compute images describe IMAGE_NAME \
    --project=IMAGE_PROJECT

Unterstützte Images für eine Confidential VM-Instanz mit GPU

Für eine Confidential VM-Instanz in der A3-Maschinenserie, die Intel TDX verwendet und eine angehängte H100-GPU hat, empfehlen wir die Verwendung der folgenden Betriebssystem-Image-Familien.

  • ubuntu-2204-lts

  • cos-tdx-113-lts

Andere Bilder sind möglicherweise mit TDX_CAPABLE gekennzeichnet, aber wir bieten keinen offiziellen Support dafür.

Nächste Schritte