Configuraciones admitidas

Para crear una instancia de Confidential VM, necesitas una máquina virtual que tenga las siguientes propiedades:

Puedes configurar tu propia instancia de VM confidencial de forma manual o aceptar la configuración sugerida cuando habilites el servicio de VM confidencial en la consola deGoogle Cloud .

Limitaciones

Las siguientes limitaciones se aplican según cómo hayas configurado tu instancia de VM confidencial.

Todas las instancias de Confidential VM

  • Debes crear una instancia de VM nueva para habilitar Confidential VM. Las instancias existentes no se pueden convertir en instancias de Confidential VM.

  • No puedes adjuntar TPUs a instancias de Confidential VM.

  • Las instancias de Confidential VMs requieren una interfaz NVMe para los discos. No se admite SCSI.

  • Solo los discos nuevos se pueden formatear en XFS en versiones del kernel de Linux anteriores a la 5.10. Para dar formato a los discos existentes en XFS, necesitas la versión 5.10 o posterior del kernel.

  • No puedes conectar más de 40 discos a una instancia de Confidential VM. Puedes solicitar una excepción a través de un canal de asistencia, aunque las instancias con más de 40 discos podrían fallar de forma silenciosa.

  • El tiempo de inicio es proporcional a la cantidad de memoria asignada a una instancia. Es posible que notes tiempos de inicio más largos para las instancias de Confidential VM con grandes cantidades de memoria.

  • Establecer conexiones SSH lleva más tiempo en las instancias de VM confidenciales que en las instancias de VM no confidenciales.

  • La migración en vivo solo es compatible con los tipos de máquinas N2D con plataformas de CPU AMD EPYC Milan que ejecutan SEV de AMD.

  • Las instancias de Confidential VMs pueden experimentar un menor ancho de banda de red y una mayor latencia en comparación con las instancias de VMs no confidenciales.

AMD SEV

  • Debian 12 no admite la certificación de SEV de AMD debido a la falta del paquete /dev/sev-guest.

  • La SEV de AMD en los tipos de máquinas C2D y N2D tiene un recuento máximo de colas de NIC virtuales de 8.

  • Los tipos de máquinas N2D con SEV de AMD y capacidad de procesamiento de Hyperdisk tienen un tamaño máximo de transferencia de datos (MDTS) restringido. Para evitar que las solicitudes de lectura anticipada superen este límite, establece read_ahead_kb en 124 KiB cuando uses E/S almacenada en búfer.

* La tecnología AMD SEV en los tipo de máquina C4D y C3D tiene las siguientes limitaciones:

  • Es posible que las instancias de Confidential VMs que usan tipos de máquinas C4D y C3D experimenten un ancho de banda de red más bajo que las VMs no confidenciales equivalentes, incluso con el rendimiento de redes Tier_1 por VM habilitado.

  • No se admiten las VMs con más de 255 CPUs virtuales ni las instancias de Bare Metal.

  • La imagen rhel-8-4-sap-ha etiquetada como SEV_CAPABLE no funciona con AMD SEV en máquinas C4D y C3D con más de 8 CPU virtuales. A esta imagen le falta un parche obligatorio que aumenta el tamaño del búfer SWIOTLB para las colas de redes altas.

  • Las instancias de Confidential VMs con SEV de AMD en tipos de máquinas C3D no admiten Hyperdisk Balanced ni Hyperdisk Throughput.

AMD SEV-SNP

  • Debian 12 no admite la certificación de SEV-SNP de AMD debido a la falta del paquete /dev/sev-guest.

  • La cantidad máxima de colas de NIC virtuales de SEV-SNP de AMD en los tipos de máquinas N2D es de 8.

  • Las instancias de VM no admiten kdump. En su lugar, usa los registros de la consola de invitado.

  • Las instancias de Confidential VM con AMD SEV-SNP no admiten reservas.

Intel TDX

  • No se admiten los tipos de máquinas con SSD locales.

  • Las instancias de VM tardan más en cerrarse en comparación con las instancias de VM estándar. Esta demora aumenta con el tamaño de la memoria de la VM.

  • Solo se admiten los volúmenes de discos persistentes balanceados que usan la interfaz NVMe.

  • Las instancias de VM no se pueden aprovisionar en grupos de nodos de usuario único.

  • Debido a restricciones de seguridad adicionales, es posible que la instrucción CPUID devuelva detalles limitados o nulos sobre la arquitectura de la CPU. Esto podría afectar el rendimiento de las cargas de trabajo que dependen de esos valores de CPUID.

  • Las instancias de VM no admiten kdump. En su lugar, usa los registros de la consola de invitado.

  • Las imágenes de invitado sin las correcciones de detención de TDX pueden experimentar duraciones de detención extendidas, lo que provoca una degradación del rendimiento. Para evitar la degradación del rendimiento, verifica que estos parches estén en la compilación del kernel invitado.

  • Las instancias de Confidential VMs con Intel TDX no admiten reservas.

NVIDIA Confidential Computing

Las instancias de Confidential VM en la serie de máquinas A3 tienen las siguientes limitaciones:

  • Las instancias de VM no admiten la creación de clústeres para cargas de trabajo de varios nodos.

  • Las instancias de VM solo admiten discos persistentes balanceados (pd-balanced) y Persistent Disk SSD (rendimiento) (pd-ssd).

  • Todas las limitaciones de la serie de máquinas A3 se aplican a las instancias de Confidential VMs con GPU NVIDIA H100.

  • Las instancias de Confidential VM con GPU NVIDIA H100 no admiten reservas.

Tipos de máquinas, CPU y zonas

Confidential VM es compatible con los siguientes tipos de máquinas y configuraciones.

Tipo de máquina Plataforma de CPU Tecnología de Confidential Computing Compatibilidad con la migración en vivo Asistencia de GPU

a3-highgpu-1g (Vista previa)

Cómo ver los tipo de máquina máquinas

  • Intel Sapphire Rapids
  • Intel TDX
  • NVIDIA
No compatible Admitido

C4D

Cómo ver los tipo de máquina máquinas

  • AMD EPYC Turin
  • AMD SEV
No compatible No compatible

c3-standard-*

Cómo ver los tipo de máquina máquinas

  • Intel Sapphire Rapids
  • Intel TDX
No compatible No compatible

C3D

Cómo ver los tipo de máquina máquinas

  • AMD EPYC Genoa
  • AMD SEV
No compatible No compatible

C2D

Cómo ver los tipo de máquina máquinas

  • AMD EPYC Milan
  • AMD SEV
No compatible No compatible

N2D

Cómo ver los tipo de máquina máquinas

  • AMD EPYC Milan
  • AMD EPYC Rome (obsoleto)
  • AMD SEV en Milan y Rome
  • AMD SEV-SNP solo en Milan
Solo VMs de AMD SEV en Milan No compatible

Ver zonas admitidas

Puedes ver qué zonas admiten estos tipos de máquinas y la tecnología de Confidential Computing con uno de los siguientes métodos.

AMD SEV

Tabla de referencia

Para ver qué zonas admiten SEV en Confidential VM, completa los siguientes pasos.

  1. Ve a Regiones y zonas disponibles.

  2. Haz clic en Selecciona un tipo de máquina y, luego, selecciona N2D, C2D, C3D y C4D.

  3. Haz clic en Seleccionar una CPU y, luego, selecciona AMD EPYC Milan, AMD EPYC Genoa o AMD EPYC Turin.

gcloud

Para enumerar las zonas disponibles en Google Cloud, ejecuta el siguiente comando:

gcloud compute zones list \
    --format="value(NAME)"

Para enumerar las plataformas de CPU disponibles para una zona específica, ejecuta el siguiente comando y verifica la compatibilidad con AMD Milan, AMD Genoa o AMD Turin:

gcloud compute zones describe ZONE_NAME \
    --format="value(availableCpuPlatforms)"

AMD SEV-SNP

AMD SEV-SNP es compatible con las siguientes zonas, en tipos de máquinas N2D con plataformas de CPU AMD Milan:

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west3-a

  • europe-west3-b

  • europe-west3-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • us-central1-a

  • us-central1-b

  • us-central1-c

Intel TDX

Intel TDX es compatible con los siguientes tipos de máquinas c3-standard-* en las siguientes zonas.

  • asia-northeast1-b

  • asia-south1-b

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • europe-west9-a

  • europe-west9-b

  • us-central1-a

  • us-central1-b

  • us-central1-c

  • us-east1-c

  • us-east1-d

  • us-east5-b

  • us-east5-c

  • us-west1-a

  • us-west1-b

NVIDIA Confidential Computing

NVIDIA Confidential Computing se admite en las siguientes zonas, en instancias de Confidential VM con una GPU conectada en tipos de máquinas a3-highgpu-1g.

  • europe-west4-c

  • us-central1-a

  • us-east5-a

Sistemas operativos

Para obtener información sobre las imágenes del sistema operativo de Confidential VM disponibles, consulta Detalles de los sistemas operativos. Busca la distribución que prefieras y, luego, haz clic en la pestaña Funciones de seguridad para verificar si se admite la VM confidencial.

También puedes ver las imágenes de sistemas operativos compatibles con un comando gcloud o crear tu propia imagen de Linux.

Consulta las imágenes del sistema operativo compatibles con gcloud

Las imágenes del sistema operativo que puedes usar están determinadas por la tecnología de Confidential Computing que elijas.

Puedes enumerar las imágenes del sistema operativo, sus familias de imágenes y sus versiones que admiten las tecnologías de Confidential Computing de AMD e Intel ejecutando el siguiente comando:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE)"

Ingresa el siguiente valor:

OS_FEATURE: Es el tipo de asistencia de Confidential Computing que deseas. Los valores aceptados son los siguientes:

  • SEV_CAPABLE: Sistemas operativos que admiten AMD SEV.

  • SEV_LIVE_MIGRATABLE_V2: Sistemas operativos que admiten SEV de AMD y migración en vivo.

  • SEV_SNP_CAPABLE: Sistemas operativos que admiten la atestación y el aislamiento de AMD SEV-SNP.

  • TDX_CAPABLE: Sistemas operativos que admiten el aislamiento y la certificación de Intel TDX.

Para limitar los resultados a una familia de imágenes, un proyecto o algún otro texto específicos que se proporcionaron en la respuesta del comando anterior, usa un operador AND y reemplaza STRING por una coincidencia de texto parcial, similar al siguiente ejemplo:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"

Para ver detalles sobre una imagen específica, ejecuta el siguiente comando con los detalles de las respuestas de los comandos anteriores:

gcloud compute images describe IMAGE_NAME \
    --project=IMAGE_PROJECT

Imágenes compatibles con una instancia de Confidential VM con GPU

Para una instancia de VM confidencial en la serie de máquinas A3, que usa Intel TDX y tiene una GPU H100 adjunta, recomendamos usar las siguientes familias de imágenes del sistema operativo.

  • ubuntu-2204-lts

  • cos-tdx-113-lts

Si bien es posible que otras imágenes estén etiquetadas como TDX_CAPABLE, no proporcionamos asistencia oficial para ellas.

¿Qué sigue?