Wenn Sie eine Confidential VM-Instanz erstellen möchten, benötigen Sie eine VM mit den folgenden Eigenschaften:
Sie können Ihre eigene Confidential VM-Instanz manuell konfigurieren oder die vorgeschlagenen Einstellungen akzeptieren, wenn Sie den Confidential VMs-Dienst in derGoogle Cloud -Konsole aktivieren.
Beschränkungen
Die folgenden Einschränkungen gelten je nach Konfiguration Ihrer Confidential VM-Instanz.
Alle Confidential VM-Instanzen
Sie müssen eine neue VM-Instanz erstellen, um Confidential VM zu aktivieren. Vorhandene Instanzen können nicht in Confidential VM-Instanzen konvertiert werden.
Sie können keine TPUs an Confidential VM-Instanzen anhängen.
Confidential VM-Instanzen benötigen eine NVME-Schnittstelle für Laufwerke. SCSI wird nicht unterstützt.
Nur neue Laufwerke können mit Linux-Kernel-Versionen vor 5.10 in XFS formatiert werden. Wenn Sie vorhandene Festplatten in XFS formatieren möchten, benötigen Sie Kernelversion 5.10 oder höher.
Sie können nicht mehr als 40 Laufwerke an eine Confidential VM-Instanz anhängen. Sie können über einen Supportkanal eine Ausnahme anfordern. Instanzen mit mehr als 40 Festplatten können jedoch automatisch fehlschlagen.
Die Bootzeit ist proportional zur Größe des Arbeitsspeichers, der einer Instanz zugewiesen ist. Sie bemerken möglicherweise längere Bootzeiten für Confidential VM-Instanzen mit großem Arbeitsspeicher.
Das Herstellen von SSH-Verbindungen dauert bei Confidential VM-Instanzen länger als bei anderen VM-Instanzen.
Live-Migration wird nur für N2D-Maschinentypen mit AMD EPYC Milan-CPU-Plattformen unterstützt, auf denen AMD SEV ausgeführt wird.
Bei Confidential VM-Instanzen kann es im Vergleich zu anderen VM-Instanzen zu einer geringeren Netzwerkbandbreite und einer höheren Latenz kommen.
AMD SEV
Debian 12 bietet aufgrund des fehlenden
/dev/sev-guest
-Pakets keine Unterstützung für die Attestierung für AMD SEV.AMD SEV auf C2D- und N2D-Maschinentypen hat eine maximale Anzahl von vNIC-Warteschlangen von
8
.N2D-Maschinentypen mit AMD SEV und Hyperdisk-Throughput haben eine eingeschränkte maximale Datenübertragungsgröße (Maximum Data Transfer Size, MDTS). Damit Read-Ahead-Anfragen dieses Limit nicht überschreiten, legen Sie
read_ahead_kb
bei Verwendung von gepufferter E/A auf124
KiB fest.
* Für AMD SEV auf dem Maschinentyp C4D und C3D gelten die folgenden Einschränkungen:
Bei Confidential VM-Instanzen, die C4D- und C3D-Maschinentypen verwenden, kann die Netzwerkbandbreite geringer sein als bei entsprechenden nicht vertraulichen VMs, auch wenn die Netzwerkleistung von VM Tier_1 aktiviert ist.
VMs mit mehr als 255 vCPUs und Bare-Metal-Instanzen werden nicht unterstützt.
Das
rhel-8-4-sap-ha
-Image mit dem TagSEV_CAPABLE
funktioniert nicht mit AMD SEV auf C4D- und C3D-Maschinen mit mehr als 8 vCPUs. Für dieses Bild fehlt ein erforderlicher Patch, der die Größe des SWIOTLB-Puffers für lange Netzwerkwarteschlangen erhöht.Confidential VM-Instanzen mit AMD SEV auf C3D-Maschinentypen unterstützen Hyperdisk Balanced und Hyperdisk Throughput nicht.
AMD SEV-SNP
Debian 12 unterstützt keine Attestierung für AMD SEV-SNP, da das Paket
/dev/sev-guest
fehlt.AMD SEV-SNP auf N2D-Maschinentypen hat eine maximale Anzahl von vNIC-Warteschlangen von
8
.VM-Instanzen unterstützen
kdump
nicht. Verwenden Sie stattdessen die Gastkonsolenlogs.Confidential VM-Instanzen mit AMD SEV-SNP unterstützen keine Reservierungen.
Intel TDX
Maschinentypen mit lokalen SSDs werden nicht unterstützt.
Das Herunterfahren von VM-Instanzen dauert länger als bei Standard-VM-Instanzen. Diese Verzögerung nimmt mit der Speichergröße der VM zu.
Es werden nur Volumes vom Typ „Balanced Persistent Disk“ unterstützt, die die NVMe-Schnittstelle verwenden.
VM-Instanzen können nicht in Knotengruppen für einzelne Mandanten bereitgestellt werden.
Aufgrund zusätzlicher Sicherheitsbeschränkungen gibt der CPUID-Befehl möglicherweise nur eingeschränkte oder gar keine Details zur CPU-Architektur zurück. Dies kann sich auf die Leistung von Arbeitslasten auswirken, die von diesen CPUID-Werten abhängen.
VM-Instanzen unterstützen
kdump
nicht. Verwenden Sie stattdessen die Gastkonsolenlogs.Bei Gastbildern ohne die TDX-Halt-Korrekturen kann es zu längeren Halt-Zeiten kommen, was zu einer Leistungsminderung führt. Prüfen Sie, ob diese Patches in Ihrem Gastkernel-Build enthalten sind, um Leistungseinbußen zu vermeiden.
Confidential VM-Instanzen mit Intel TDX unterstützen keine Reservierungen.
NVIDIA Confidential Computing
Für Confidential VM-Instanzen in der A3-Maschinenreihe gelten die folgenden Einschränkungen:
VM-Instanzen unterstützen nicht die Erstellung von Clustern für Arbeitslasten mit mehreren Knoten.
VM-Instanzen unterstützen nur Balanced Persistent Disk (
pd-balanced
) und SSD (Leistung) Persistent Disk (pd-ssd
).Für Confidential VM-Instanzen mit NVIDIA H100-GPUs gelten alle Einschränkungen der A3-Maschinenserie.
Confidential VM-Instanzen mit NVIDIA H100-GPUs unterstützen keine Reservierungen.
Maschinentypen, CPUs und Zonen
Confidential VM wird auf den folgenden Maschinentypen und Konfigurationen unterstützt.
Maschinentyp | CPU-Plattform | Confidential Computing-Technologie | Unterstützung der Live-Migration | GPU-Unterstützung |
---|---|---|---|---|
|
|
|
Nicht unterstützt | Unterstützt |
C4D |
|
|
Nicht unterstützt | Nicht unterstützt |
|
|
|
Nicht unterstützt | Nicht unterstützt |
C3D |
|
|
Nicht unterstützt | Nicht unterstützt |
C2D |
|
|
Nicht unterstützt | Nicht unterstützt |
N2D |
|
|
AMD SEV-VMs nur auf Milan | Nicht unterstützt |
Unterstützte Zonen ansehen
Mit einer der folgenden Methoden können Sie sehen, in welchen Zonen diese Maschinentypen und die Confidential Computing-Technologie unterstützt werden.
AMD SEV
Referenztabelle
Führen Sie die folgenden Schritte aus, um herauszufinden, welche Zonen SEV auf Confidential VMs unterstützen.
Rufen Sie Verfügbare Regionen und Zonen auf.
Klicken Sie auf Maschinentyp auswählen und wählen Sie dann N2D, C2D, C3D und C4D aus.
Klicken Sie auf CPU auswählen und wählen Sie dann AMD EPYC Milan, AMD EPYC Genoa oder AMD EPYC Turin aus.
gcloud
Führen Sie den folgenden Befehl aus, um die in Google Cloudverfügbaren Zonen aufzulisten:
gcloud compute zones list \
--format="value(NAME)"
Führen Sie den folgenden Befehl aus, um die verfügbaren CPU-Plattformen für eine bestimmte Zone aufzulisten, und prüfen Sie, ob AMD Milan, AMD Genoa oder AMD Turin unterstützt werden:
gcloud compute zones describe ZONE_NAME \
--format="value(availableCpuPlatforms)"
AMD SEV-SNP
AMD SEV-SNP wird in den folgenden Zonen auf N2D-Maschinentypen mit AMD Milan-CPU-Plattformen unterstützt:
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west3-a
europe-west3-b
europe-west3-c
europe-west4-a
europe-west4-b
europe-west4-c
us-central1-a
us-central1-b
us-central1-c
Intel TDX
Intel TDX wird in den folgenden Zonen auf c3-standard-*
-Maschinentypen unterstützt.
asia-northeast1-b
asia-south1-b
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west4-a
europe-west4-b
europe-west4-c
europe-west9-a
europe-west9-b
us-central1-a
us-central1-b
us-central1-c
us-east1-c
us-east1-d
us-east5-b
us-east5-c
us-west1-a
us-west1-b
NVIDIA Confidential Computing
NVIDIA Confidential Computing wird in den folgenden Zonen auf Confidential VM-Instanzen mit angehängter GPU für a3-highgpu-1g
-Maschinentypen unterstützt.
europe-west4-c
us-central1-a
us-east5-a
Betriebssysteme
Informationen zu den verfügbaren Betriebssystem-Images für Confidential VM finden Sie unter Details zu Betriebssystemen. Suchen Sie nach der gewünschten Distribution und klicken Sie dann auf den Tab Sicherheitsfunktionen, um zu prüfen, ob Confidential VM unterstützt wird.
Alternativ können Sie unterstützte Betriebssystem-Images mit einem gcloud
-Befehl ansehen oder ein eigenes Linux-Image erstellen.
Unterstützte Betriebssystem-Images mit gcloud ansehen
Die Betriebssystem-Images, die Sie verwenden können, hängen von Ihrer Auswahl der Confidential Computing-Technologie ab.
Mit dem folgenden Befehl können Sie die Betriebssystem-Images, ihre Image-Familien und ihre Versionen auflisten, die die Technologien für vertrauliches Computing von AMD und Intel unterstützen:
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE)"
Geben Sie folgenden Wert an:
OS_FEATURE
: Der Typ der Confidential Computing-Unterstützung, die Sie benötigen. Zulässige Werte:
SEV_CAPABLE
: Betriebssysteme, die AMD SEV unterstützen.SEV_LIVE_MIGRATABLE_V2
: Betriebssysteme, die AMD SEV und Live-Migration unterstützen.SEV_SNP_CAPABLE
: Betriebssysteme, die die AMD SEV-SNP-Isolation und ‑Attestierung unterstützen.TDX_CAPABLE
: Betriebssysteme, die Intel TDX-Isolation und -Attestierung unterstützen.
Wenn Sie die Ergebnisse auf eine bestimmte Image-Familie, ein bestimmtes Projekt oder einen anderen Text beschränken möchten, der in der Antwort des vorherigen Befehls angegeben wurde, verwenden Sie den Operator AND
und ersetzen Sie STRING durch eine teilweise Textübereinstimmung, wie im folgenden Beispiel:
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"
Wenn Sie Details zu einem bestimmten Bild aufrufen möchten, führen Sie den folgenden Befehl aus und verwenden Sie dabei Details aus den Antworten der vorherigen Befehle:
gcloud compute images describe IMAGE_NAME \
--project=IMAGE_PROJECT
Unterstützte Images für eine Confidential VM-Instanz mit GPU
Für eine Confidential VM-Instanz in der A3-Maschinenserie, die Intel TDX verwendet und eine angehängte H100-GPU hat, empfehlen wir die Verwendung der folgenden Betriebssystem-Image-Familien.
ubuntu-2204-lts
cos-tdx-113-lts
Andere Bilder sind möglicherweise mit TDX_CAPABLE
gekennzeichnet, aber wir bieten keinen offiziellen Support dafür.