Configuraciones admitidas

Para crear una instancia de VM confidencial, necesitas una máquina virtual que tenga las siguientes propiedades:

Puedes configurar manualmente tu propia instancia de Confidential VMs o aceptar los ajustes sugeridos al habilitar el servicio Confidential VMs en la consola deGoogle Cloud .

Limitaciones

Se aplican las siguientes limitaciones en función de cómo hayas configurado tu instancia de VM confidencial.

Todas las instancias de Confidential VMs

  • Para habilitar las VMs confidenciales, debes crear una instancia de VM. Las instancias ya creadas no se pueden convertir en instancias de máquinas virtuales confidenciales.

  • No puedes asociar TPUs a instancias de VM confidenciales.

  • Las instancias de máquina virtual confidencial requieren una interfaz NVMe para los discos. SCSI no es compatible.

  • Solo se pueden formatear discos nuevos en XFS en versiones del kernel de Linux anteriores a la 5.10. Para formatear discos con el formato XFS, necesitas la versión 5.10 del kernel o una posterior.

  • No puedes conectar más de 40 discos a una instancia de VM confidencial. Puedes solicitar una excepción a través de un canal de asistencia, aunque es posible que las instancias con más de 40 discos fallen sin mostrar ningún mensaje.

  • El tiempo de arranque es proporcional a la cantidad de memoria asignada a una instancia. Es posible que observes tiempos de arranque más largos en las instancias de VM confidencial con grandes cantidades de memoria.

  • Establecer conexiones SSH lleva más tiempo en las instancias de máquinas virtuales confidenciales que en las instancias de máquinas virtuales no confidenciales.

  • La migración en tiempo real solo se admite en tipos de máquina N2D con plataformas de CPU AMD EPYC Milan que ejecutan AMD SEV.

  • Las instancias de máquinas virtuales confidenciales pueden experimentar un ancho de banda de red inferior y una latencia mayor en comparación con las instancias de máquinas virtuales no confidenciales.

AMD SEV

  • Debian 12 no admite la certificación de AMD SEV porque falta el paquete /dev/sev-guest.

  • AMD SEV en los tipos de máquinas C2D y N2D tiene un número máximo de colas de vNIC de 8.

  • Los tipos de máquinas N2D con AMD SEV y rendimiento de Hyperdisk tienen un tamaño máximo de transferencia de datos (MDTS) restringido. Para evitar que las solicitudes de lectura anticipada superen este límite, define read_ahead_kb en 124 KiB cuando uses E/S almacenada en búfer.

* AMD SEV en los tipos de máquinas C4D y C3D tiene las siguientes limitaciones:

  • Las instancias de VM confidenciales que usan los tipos de máquina C4D y C3D pueden experimentar un ancho de banda de red inferior al de las VMs no confidenciales equivalentes, incluso con el rendimiento de red Tier_1 por VM habilitado.

  • No se admiten las máquinas virtuales con más de 255 vCPUs ni las instancias de hardware desnudo.

  • La imagen rhel-8-4-sap-ha etiquetada como SEV_CAPABLE no funciona con AMD SEV en máquinas C4D y C3D con más de 8 vCPUs. A esta imagen le falta un parche obligatorio que aumenta el tamaño del búfer SWIOTLB para las colas de redes de alta velocidad.

  • Las instancias de VM confidenciales con SEV de AMD en tipos de máquinas C3D no admiten Hyperdisk Balanced ni Hyperdisk Throughput.

AMD SEV-SNP

  • Debian 12 no admite la certificación de AMD SEV-SNP debido a que falta el paquete /dev/sev-guest.

  • AMD SEV-SNP en tipos de máquinas N2D tiene un número máximo de colas de vNIC de 8.

  • Las instancias de VM no admiten kdump. En su lugar, usa los registros de la consola de invitado.

  • Las instancias de máquina virtual confidencial con AMD SEV-SNP no admiten reservas.

  • Las instancias de máquinas virtuales confidenciales con AMD SEV-SNP no admiten plantillas de instancia.

Intel TDX

  • No se admiten los tipos de máquinas con SSD local.

  • Las instancias de VM tardan más en apagarse que las instancias de VM estándar. Este retraso aumenta con el tamaño de la memoria de la VM.

  • Solo se admiten los volúmenes de discos persistentes balanceados que usan la interfaz NVMe.

  • Las instancias de VM no se pueden aprovisionar en grupos de nodos de único cliente.

  • Debido a las restricciones de seguridad adicionales, la instrucción CPUID puede devolver detalles limitados o nulos sobre la arquitectura de la CPU. Esto podría afectar al rendimiento de las cargas de trabajo que dependan de esos valores de CPUID.

  • Las instancias de VM no admiten kdump. En su lugar, usa los registros de la consola de invitado.

  • Las imágenes de invitado sin las correcciones de detención de TDX pueden experimentar duraciones de detención prolongadas, lo que provoca una degradación del rendimiento. Para evitar que el rendimiento se vea afectado, comprueba que estos parches estén instalados en la compilación del kernel invitado.

  • Las instancias de VM confidenciales con Intel TDX no admiten reservas.

  • Las instancias de máquinas virtuales confidenciales con Intel TDX no admiten plantillas de instancia.

Confidential Computing de NVIDIA

Las instancias de máquinas virtuales confidenciales que se ejecutan en los tipos de máquinas A3 High, que tienen GPUs NVIDIA H100 conectadas, tienen las siguientes limitaciones:

  • Estas instancias de VM no admiten la creación de clústeres para cargas de trabajo de varios nodos.

  • Estas instancias de VM solo admiten discos persistentes equilibrados (pd-balanced) y discos persistentes SSD (rendimiento) (pd-ssd).

  • Estas instancias de VM no admiten reservas.

Todas las demás limitaciones de los tipos de máquinas A3 High también se aplican a las instancias de máquinas virtuales confidenciales que se ejecutan en tipos de máquinas A3 High.

Tipos de máquinas, CPUs y zonas

Las máquinas virtuales confidenciales se admiten en los siguientes tipos de máquinas y configuraciones.

Tipo de máquina Plataforma de CPU Tecnología de computación confidencial Compatibilidad con la migración activa Compatibilidad con GPU

a3-highgpu-1g

Ver los nombres de los tipos de máquinas

  • Intel Sapphire Rapids
  • Intel TDX
  • NVIDIA
No compatible Compatible

C4D

Ver los nombres de los tipos de máquinas

  • AMD EPYC Turin
  • AMD SEV
No compatible No compatible

c3-standard-*

Ver los nombres de los tipos de máquinas

  • Intel Sapphire Rapids
  • Intel TDX
No compatible No compatible

C3D

Ver los nombres de los tipos de máquinas

  • AMD EPYC Genoa
  • AMD SEV
No compatible No compatible

C2D

Ver los nombres de los tipos de máquinas

  • AMD EPYC Milan
  • AMD SEV
No compatible No compatible

N2D

Ver los nombres de los tipos de máquinas

  • AMD EPYC Milan
  • AMD EPYC Rome (obsoleto)
  • AMD SEV en Milan y Roma
  • AMD SEV-SNP solo en Milan
Máquinas virtuales AMD SEV solo en Milan No compatible

Ver zonas admitidas

Puede ver qué zonas admiten estos tipos de máquinas y la tecnología Confidential Computing con uno de los siguientes métodos.

AMD SEV

Tabla de referencia

Para ver qué zonas admiten SEV en VMs confidenciales, sigue estos pasos.

  1. Consulta las regiones y zonas disponibles.

  2. Haz clic en Seleccionar un tipo de máquina y, a continuación, selecciona N2D, C2D, C3D y C4D.

  3. Haz clic en Seleccionar una CPU y, a continuación, selecciona AMD EPYC Milan, AMD EPYC Genoa o AMD EPYC Turin.

gcloud

Para ver las zonas disponibles en Google Cloud, ejecuta el siguiente comando:

gcloud compute zones list \
    --format="value(NAME)"

Para enumerar las plataformas de CPU disponibles en una zona específica, ejecuta el siguiente comando y comprueba si se admite AMD Milan, AMD Genoa o AMD Turin:

gcloud compute zones describe ZONE_NAME \
    --format="value(availableCpuPlatforms)"

AMD SEV-SNP

AMD SEV-SNP se admite en las siguientes zonas, en tipos de máquinas N2D con plataformas de CPU AMD Milan:

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west3-a

  • europe-west3-b

  • europe-west3-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • us-central1-a

  • us-central1-b

  • us-central1-c

Intel TDX

Intel TDX se admite en las siguientes zonas, en los c3-standard-* tipos de máquinas.

  • asia-northeast1-b

  • asia-south1-b

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • europe-west9-a

  • europe-west9-b

  • us-central1-a

  • us-central1-b

  • us-central1-c

  • us-east1-c

  • us-east1-d

  • us-east4-a

  • us-east4-c

  • us-east5-b

  • us-east5-c

  • us-west1-a

  • us-west1-b

Confidential Computing de NVIDIA

Confidential Computing de NVIDIA se admite en las siguientes zonas, en instancias de Confidential VMs con una GPU conectada en tipos de máquinas a3-highgpu-1g.

  • europe-west4-c

  • us-central1-a

  • us-east5-a

Sistemas operativos

Para ver las imágenes de sistemas operativos de máquinas virtuales confidenciales disponibles, consulta los detalles del sistema operativo. Busca la distribución que quieras y haz clic en la pestaña Funciones de seguridad para comprobar si se admite la VM confidencial.

También puedes ver las imágenes de sistemas operativos compatibles con el comando gcloud o crear tu propia imagen de Linux.

Ver imágenes de sistemas operativos compatibles con gcloud

Las imágenes del sistema operativo que puedes usar dependen de la tecnología de computación confidencial que elijas.

Puedes enumerar las imágenes del sistema operativo, sus familias de imágenes y sus versiones que admiten las tecnologías de computación confidencial de AMD e Intel ejecutando el siguiente comando:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE)"

Proporciona el siguiente valor:

OS_FEATURE: El tipo de asistencia de Confidential Computing que quieras. Los valores aceptados son:

  • SEV_CAPABLE: sistemas operativos compatibles con AMD SEV.

  • SEV_LIVE_MIGRATABLE_V2: sistemas operativos que admiten AMD SEV y migración en directo.

  • SEV_SNP_CAPABLE: sistemas operativos que admiten el aislamiento y la atestación de AMD SEV-SNP.

  • TDX_CAPABLE: sistemas operativos que admiten el aislamiento y la atestación de Intel TDX.

Para limitar los resultados a una familia de imágenes, un proyecto u otro texto específico proporcionado en la respuesta del comando anterior, usa el operador AND y sustituye STRING por una coincidencia de texto parcial, como en el siguiente ejemplo:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"

Para ver los detalles de una imagen específica, ejecuta el siguiente comando con los detalles de las respuestas de los comandos anteriores:

gcloud compute images describe IMAGE_NAME \
    --project=IMAGE_PROJECT

Imágenes admitidas para una instancia de máquina virtual confidencial con GPU

En el caso de una instancia de VM confidencial de la serie de máquinas A3 que use Intel TDX y tenga una GPU H100 conectada, te recomendamos que uses las siguientes familias de imágenes de sistema operativo.

  • ubuntu-2204-lts

  • cos-tdx-113-lts

Aunque otras imágenes se puedan etiquetar como TDX_CAPABLE, no ofrecemos asistencia oficial para ellas cuando se usan con GPUs.

Siguientes pasos