Para crear una instancia de Confidential VM, necesitas una máquina virtual que tenga las siguientes propiedades:
Puedes configurar tu propia instancia de VM confidencial de forma manual o aceptar la configuración sugerida cuando habilites el servicio de VM confidencial en la consola deGoogle Cloud .
Limitaciones
Las siguientes limitaciones se aplican según cómo hayas configurado tu instancia de VM confidencial.
Todas las instancias de Confidential VM
Debes crear una instancia de VM nueva para habilitar Confidential VM. Las instancias existentes no se pueden convertir en instancias de Confidential VM.
No puedes adjuntar TPUs a instancias de Confidential VM.
Las instancias de Confidential VMs requieren una interfaz NVMe para los discos. No se admite SCSI.
Solo los discos nuevos se pueden formatear en XFS en versiones del kernel de Linux anteriores a la 5.10. Para dar formato a los discos existentes en XFS, necesitas la versión 5.10 o posterior del kernel.
No puedes conectar más de 40 discos a una instancia de Confidential VM. Puedes solicitar una excepción a través de un canal de asistencia, aunque las instancias con más de 40 discos podrían fallar de forma silenciosa.
El tiempo de inicio es proporcional a la cantidad de memoria asignada a una instancia. Es posible que notes tiempos de inicio más largos para las instancias de Confidential VM con grandes cantidades de memoria.
Establecer conexiones SSH lleva más tiempo en las instancias de VM confidenciales que en las instancias de VM no confidenciales.
La migración en vivo solo es compatible con los tipos de máquinas N2D con plataformas de CPU AMD EPYC Milan que ejecutan SEV de AMD.
Las instancias de Confidential VMs pueden experimentar un menor ancho de banda de red y una mayor latencia en comparación con las instancias de VMs no confidenciales.
AMD SEV
Debian 12 no admite la certificación de SEV de AMD debido a la falta del paquete
/dev/sev-guest
.La SEV de AMD en los tipos de máquinas C2D y N2D tiene un recuento máximo de colas de NIC virtuales de
8
.Los tipos de máquinas N2D con SEV de AMD y capacidad de procesamiento de Hyperdisk tienen un tamaño máximo de transferencia de datos (MDTS) restringido. Para evitar que las solicitudes de lectura anticipada superen este límite, establece
read_ahead_kb
en124
KiB cuando uses E/S almacenada en búfer.
* La tecnología AMD SEV en los tipo de máquina C4D y C3D tiene las siguientes limitaciones:
Es posible que las instancias de Confidential VMs que usan tipos de máquinas C4D y C3D experimenten un ancho de banda de red más bajo que las VMs no confidenciales equivalentes, incluso con el rendimiento de redes Tier_1 por VM habilitado.
No se admiten las VMs con más de 255 CPUs virtuales ni las instancias de Bare Metal.
La imagen
rhel-8-4-sap-ha
etiquetada comoSEV_CAPABLE
no funciona con AMD SEV en máquinas C4D y C3D con más de 8 CPU virtuales. A esta imagen le falta un parche obligatorio que aumenta el tamaño del búfer SWIOTLB para las colas de redes altas.Las instancias de Confidential VMs con SEV de AMD en tipos de máquinas C3D no admiten Hyperdisk Balanced ni Hyperdisk Throughput.
AMD SEV-SNP
Debian 12 no admite la certificación de SEV-SNP de AMD debido a la falta del paquete
/dev/sev-guest
.La cantidad máxima de colas de NIC virtuales de SEV-SNP de AMD en los tipos de máquinas N2D es de
8
.Las instancias de VM no admiten
kdump
. En su lugar, usa los registros de la consola de invitado.Las instancias de Confidential VM con AMD SEV-SNP no admiten reservas.
Intel TDX
No se admiten los tipos de máquinas con SSD locales.
Las instancias de VM tardan más en cerrarse en comparación con las instancias de VM estándar. Esta demora aumenta con el tamaño de la memoria de la VM.
Solo se admiten los volúmenes de discos persistentes balanceados que usan la interfaz NVMe.
Las instancias de VM no se pueden aprovisionar en grupos de nodos de usuario único.
Debido a restricciones de seguridad adicionales, es posible que la instrucción CPUID devuelva detalles limitados o nulos sobre la arquitectura de la CPU. Esto podría afectar el rendimiento de las cargas de trabajo que dependen de esos valores de CPUID.
Las instancias de VM no admiten
kdump
. En su lugar, usa los registros de la consola de invitado.Las imágenes de invitado sin las correcciones de detención de TDX pueden experimentar duraciones de detención extendidas, lo que provoca una degradación del rendimiento. Para evitar la degradación del rendimiento, verifica que estos parches estén en la compilación del kernel invitado.
Las instancias de Confidential VMs con Intel TDX no admiten reservas.
NVIDIA Confidential Computing
Las instancias de Confidential VM en la serie de máquinas A3 tienen las siguientes limitaciones:
Las instancias de VM no admiten la creación de clústeres para cargas de trabajo de varios nodos.
Las instancias de VM solo admiten discos persistentes balanceados (
pd-balanced
) y Persistent Disk SSD (rendimiento) (pd-ssd
).Todas las limitaciones de la serie de máquinas A3 se aplican a las instancias de Confidential VMs con GPU NVIDIA H100.
Las instancias de Confidential VM con GPU NVIDIA H100 no admiten reservas.
Tipos de máquinas, CPU y zonas
Confidential VM es compatible con los siguientes tipos de máquinas y configuraciones.
Tipo de máquina | Plataforma de CPU | Tecnología de Confidential Computing | Compatibilidad con la migración en vivo | Asistencia de GPU |
---|---|---|---|---|
|
|
|
No compatible | Admitido |
C4D |
|
|
No compatible | No compatible |
|
|
|
No compatible | No compatible |
C3D |
|
|
No compatible | No compatible |
C2D |
|
|
No compatible | No compatible |
N2D |
|
|
Solo VMs de AMD SEV en Milan | No compatible |
Ver zonas admitidas
Puedes ver qué zonas admiten estos tipos de máquinas y la tecnología de Confidential Computing con uno de los siguientes métodos.
AMD SEV
Tabla de referencia
Para ver qué zonas admiten SEV en Confidential VM, completa los siguientes pasos.
Haz clic en Selecciona un tipo de máquina y, luego, selecciona N2D, C2D, C3D y C4D.
Haz clic en Seleccionar una CPU y, luego, selecciona AMD EPYC Milan, AMD EPYC Genoa o AMD EPYC Turin.
gcloud
Para enumerar las zonas disponibles en Google Cloud, ejecuta el siguiente comando:
gcloud compute zones list \
--format="value(NAME)"
Para enumerar las plataformas de CPU disponibles para una zona específica, ejecuta el siguiente comando y verifica la compatibilidad con AMD Milan, AMD Genoa o AMD Turin:
gcloud compute zones describe ZONE_NAME \
--format="value(availableCpuPlatforms)"
AMD SEV-SNP
AMD SEV-SNP es compatible con las siguientes zonas, en tipos de máquinas N2D con plataformas de CPU AMD Milan:
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west3-a
europe-west3-b
europe-west3-c
europe-west4-a
europe-west4-b
europe-west4-c
us-central1-a
us-central1-b
us-central1-c
Intel TDX
Intel TDX es compatible con los siguientes tipos de máquinas c3-standard-*
en las siguientes zonas.
asia-northeast1-b
asia-south1-b
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west4-a
europe-west4-b
europe-west4-c
europe-west9-a
europe-west9-b
us-central1-a
us-central1-b
us-central1-c
us-east1-c
us-east1-d
us-east5-b
us-east5-c
us-west1-a
us-west1-b
NVIDIA Confidential Computing
NVIDIA Confidential Computing se admite en las siguientes zonas, en instancias de Confidential VM con una GPU conectada en tipos de máquinas a3-highgpu-1g
.
europe-west4-c
us-central1-a
us-east5-a
Sistemas operativos
Para obtener información sobre las imágenes del sistema operativo de Confidential VM disponibles, consulta Detalles de los sistemas operativos. Busca la distribución que prefieras y, luego, haz clic en la pestaña Funciones de seguridad para verificar si se admite la VM confidencial.
También puedes ver las imágenes de sistemas operativos compatibles con un comando gcloud
o crear tu propia imagen de Linux.
Consulta las imágenes del sistema operativo compatibles con gcloud
Las imágenes del sistema operativo que puedes usar están determinadas por la tecnología de Confidential Computing que elijas.
Puedes enumerar las imágenes del sistema operativo, sus familias de imágenes y sus versiones que admiten las tecnologías de Confidential Computing de AMD e Intel ejecutando el siguiente comando:
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE)"
Ingresa el siguiente valor:
OS_FEATURE
: Es el tipo de asistencia de Confidential Computing que deseas. Los valores aceptados son los siguientes:
SEV_CAPABLE
: Sistemas operativos que admiten AMD SEV.SEV_LIVE_MIGRATABLE_V2
: Sistemas operativos que admiten SEV de AMD y migración en vivo.SEV_SNP_CAPABLE
: Sistemas operativos que admiten la atestación y el aislamiento de AMD SEV-SNP.TDX_CAPABLE
: Sistemas operativos que admiten el aislamiento y la certificación de Intel TDX.
Para limitar los resultados a una familia de imágenes, un proyecto o algún otro texto específicos que se proporcionaron en la respuesta del comando anterior, usa un operador AND
y reemplaza STRING por una coincidencia de texto parcial, similar al siguiente ejemplo:
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"
Para ver detalles sobre una imagen específica, ejecuta el siguiente comando con los detalles de las respuestas de los comandos anteriores:
gcloud compute images describe IMAGE_NAME \
--project=IMAGE_PROJECT
Imágenes compatibles con una instancia de Confidential VM con GPU
Para una instancia de VM confidencial en la serie de máquinas A3, que usa Intel TDX y tiene una GPU H100 adjunta, recomendamos usar las siguientes familias de imágenes del sistema operativo.
ubuntu-2204-lts
cos-tdx-113-lts
Si bien es posible que otras imágenes estén etiquetadas como TDX_CAPABLE
, no proporcionamos asistencia oficial para ellas.
¿Qué sigue?
Obtén más información para crear una instancia de Confidential VM.