Pour créer une instance Confidential VM, vous avez besoin d'une machine virtuelle présentant les propriétés suivantes :
Vous pouvez configurer manuellement votre propre instance Confidential VM ou accepter les paramètres suggérés lorsque vous activez le service Confidential VM dans la consoleGoogle Cloud .
Limites
Les limites suivantes s'appliquent en fonction de la configuration de votre instance de VM confidentielle.
Toutes les instances Confidential VM
Vous devez créer une instance de VM pour activer Confidential VM. Les instances existantes ne peuvent pas être converties en instances Confidential VM.
Vous ne pouvez pas associer de TPU à des instances Confidential VM.
Les instances Confidential VM nécessitent une interface NVMe pour les disques. SCSI n'est pas compatible.
Seuls les nouveaux disques peuvent être formatés au format XFS sur les versions du noyau Linux antérieures à 5.10. Pour formater des disques existants au format XFS, vous devez disposer du noyau version 5.10 ou ultérieure.
Vous ne pouvez pas associer plus de 40 disques à une instance Confidential VM. Vous pouvez demander à bénéficier d'une exception via un canal d'assistance, mais les instances comportant plus de 40 disques peuvent échouer sans notification.
Le temps de démarrage est proportionnel à la quantité de mémoire attribuée à une instance. Vous pouvez constater des temps de démarrage plus longs pour les instances Confidential VM qui disposent d'une grande quantité de mémoire.
L'établissement de connexions SSH prend plus de temps sur les instances Confidential VM que sur les instances de VM non confidentielles.
La migration à chaud n'est compatible qu'avec les types de machines N2D dotés de plates-formes de processeur AMD EPYC Milan exécutant AMD SEV.
Les instances Confidential VM peuvent présenter une bande passante réseau inférieure et une latence plus élevée que les instances de VM non confidentielles.
AMD SEV
Debian 12 n'est pas compatible avec l'attestation pour AMD SEV en raison de l'absence du package
/dev/sev-guest
.AMD SEV sur les types de machines C2D et N2D présente un nombre maximal de files d'attente de carte d'interface réseau virtuelle de
8
.Les types de machines N2D avec AMD SEV et Hyperdisk Throughput ont une taille maximale de transfert de données (MDTS) limitée. Pour éviter que les requêtes de lecture anticipée ne dépassent cette limite, définissez
read_ahead_kb
sur124
Kio lorsque vous utilisez des E/S mises en mémoire tampon.
* AMD SEV sur les types de machines C4D et C3D présente les limites suivantes :
Les instances de Confidential VM qui utilisent les types de machines C4D et C3D peuvent bénéficier d'une bande passante réseau inférieure à celle des VM non confidentielles équivalentes, même si les performances réseau Tier_1 par VM sont activées.
Les VM comportant plus de 255 vCPU et les instances bare metal ne sont pas compatibles.
L'image
rhel-8-4-sap-ha
taguéeSEV_CAPABLE
ne fonctionne pas avec AMD SEV sur les machines C4D et C3D comportant plus de huit vCPU. Il manque à cette image un correctif qui augmente la taille du tampon SWIOTLB pour les files d'attente réseau élevées.Les instances Confidential VM avec AMD SEV sur les types de machines C3D ne sont pas compatibles avec les disques Hyperdisk équilibré et Hyperdisk Throughput.
AMD SEV-SNP
Debian 12 n'est pas compatible avec l'attestation AMD SEV-SNP en raison de l'absence du package
/dev/sev-guest
.Le nombre maximal de files d'attente de carte d'interface réseau virtuelle pour AMD SEV-SNP sur les types de machines N2D est de
8
.Les instances de VM ne sont pas compatibles avec
kdump
. Utilisez plutôt les journaux de la console Invité.Les instances Confidential VM avec AMD SEV-SNP ne sont pas compatibles avec les réservations.
Intel TDX
Les types de machines avec SSD local ne sont pas compatibles.
Les instances de VM mettent plus de temps à s'arrêter que les instances de VM standards. Ce délai augmente avec la taille de la mémoire de la VM.
Seuls les volumes de disque persistant avec équilibrage qui utilisent l'interface NVMe sont compatibles.
Les instances de VM ne peuvent pas être provisionnées sur des groupes de nœuds à locataire unique.
En raison de contraintes de sécurité supplémentaires, l'instruction CPUID peut renvoyer des informations limitées ou aucune information sur l'architecture du processeur. Cela peut avoir un impact sur les performances des charges de travail qui dépendent de ces valeurs CPUID.
Les instances de VM ne sont pas compatibles avec
kdump
. Utilisez plutôt les journaux de la console Invité.Les images invitées sans les correctifs d'arrêt TDX peuvent entraîner des durées d'arrêt prolongées, ce qui dégrade les performances. Pour éviter la dégradation des performances, vérifiez que ces correctifs sont inclus dans la compilation du noyau invité.
Les instances Confidential VM avec Intel TDX ne sont pas compatibles avec les réservations.
Informatique confidentielle NVIDIA
Les instances Confidential VM de la série de machines A3 sont soumises aux limites suivantes :
Les instances de VM ne sont pas compatibles avec la création de clusters pour les charges de travail multinœuds.
Les instances de VM ne sont compatibles qu'avec les disques persistants avec équilibrage (
pd-balanced
) et les disques persistants SSD (performances) (pd-ssd
).Toutes les limites de la série de machines A3 s'appliquent aux instances de VM confidentielles avec GPU NVIDIA H100.
Les instances Confidential VM avec GPU NVIDIA H100 ne sont pas compatibles avec les réservations.
Types de machines, processeurs et zones
Confidential VM est compatible avec les types de machines et configurations suivants.
Type de machine | Plate-forme du processeur | Technologie d'informatique confidentielle | Compatibilité avec la migration à chaud | Compatibilité avec les GPU |
---|---|---|---|---|
|
|
|
Non compatible | Compatible |
C4D |
|
|
Non compatible | Non compatible |
|
|
|
Non compatible | Non compatible |
C3D |
|
|
Non compatible | Non compatible |
C2D |
|
|
Non compatible | Non compatible |
N2D |
|
|
VM AMD SEV sur Milan uniquement | Non compatible |
Afficher les zones compatibles
Vous pouvez afficher les zones compatibles avec ces types de machines et la technologie informatique confidentielle à l'aide de l'une des méthodes suivantes.
AMD SEV
Table de référence
Pour afficher les zones compatibles avec SEV sur Confidential VM, procédez comme suit.
Accédez à Régions et zones disponibles.
Cliquez sur Sélectionner un type de machine, puis sélectionnez N2D, C2D, C3D et C4D.
Cliquez sur Sélectionner un processeur, puis sélectionnez AMD EPYC Milan, AMD EPYC Genoa ou AMD EPYC Turin.
gcloud
Pour lister les zones disponibles dans Google Cloud, exécutez la commande suivante :
gcloud compute zones list \
--format="value(NAME)"
Pour lister les plates-formes de processeur disponibles pour une zone spécifique, exécutez la commande suivante et vérifiez si AMD Milan, AMD Genoa ou AMD Turin sont compatibles :
gcloud compute zones describe ZONE_NAME \
--format="value(availableCpuPlatforms)"
AMD SEV-SNP
AMD SEV-SNP est compatible avec les zones suivantes, sur les types de machines N2D avec plates-formes de processeur AMD Milan :
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west3-a
europe-west3-b
europe-west3-c
europe-west4-a
europe-west4-b
europe-west4-c
us-central1-a
us-central1-b
us-central1-c
Intel TDX
Intel TDX est compatible avec les zones suivantes, sur les types de machines c3-standard-*
.
asia-northeast1-b
asia-south1-b
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west4-a
europe-west4-b
europe-west4-c
europe-west9-a
europe-west9-b
us-central1-a
us-central1-b
us-central1-c
us-east1-c
us-east1-d
us-east5-b
us-east5-c
us-west1-a
us-west1-b
Informatique confidentielle NVIDIA
L'informatique confidentielle NVIDIA est compatible dans les zones suivantes, sur les instances Confidential VM avec un GPU associé sur les types de machines a3-highgpu-1g
.
europe-west4-c
us-central1-a
us-east5-a
Systèmes d'exploitation
Pour connaître les images de système d'exploitation Confidential VM disponibles, consultez Détails des systèmes d'exploitation. Recherchez la distribution de votre choix, puis cliquez sur l'onglet Fonctionnalités de sécurité pour vérifier si Confidential VM est compatible.
Vous pouvez également afficher les images de système d'exploitation compatibles avec une commande gcloud
ou créer votre propre image Linux.
Afficher les images de système d'exploitation compatibles avec gcloud
Les images de système d'exploitation que vous pouvez utiliser sont déterminées par la technologie informatique confidentielle que vous choisissez.
Vous pouvez lister les images de système d'exploitation, leurs familles d'images et leurs versions compatibles avec les technologies de Confidential Computing AMD et Intel en exécutant la commande suivante :
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE)"
Indiquez la valeur suivante :
OS_FEATURE
: type de compatibilité avec l'informatique confidentielle souhaité. Les valeurs acceptées sont les suivantes :
SEV_CAPABLE
: systèmes d'exploitation compatibles avec AMD SEV.SEV_LIVE_MIGRATABLE_V2
: systèmes d'exploitation compatibles avec AMD SEV et la migration à chaud.SEV_SNP_CAPABLE
: systèmes d'exploitation compatibles avec l'isolation et l'attestation AMD SEV-SNP.TDX_CAPABLE
: systèmes d'exploitation compatibles avec l'isolation et l'attestation Intel TDX.
Pour limiter les résultats à une famille d'images, à un projet ou à un autre texte fourni dans la réponse de la commande précédente, utilisez un opérateur AND
et remplacez STRING par une correspondance textuelle partielle, comme dans l'exemple suivant :
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"
Pour afficher les détails d'une image spécifique, exécutez la commande suivante en utilisant les informations des réponses des commandes précédentes :
gcloud compute images describe IMAGE_NAME \
--project=IMAGE_PROJECT
Images compatibles pour une instance Confidential VM avec GPU
Pour une instance de Confidential VM de la série de machines A3, qui utilise Intel TDX et qui est associée à un GPU H100, nous vous recommandons d'utiliser les familles d'images de système d'exploitation suivantes.
ubuntu-2204-lts
cos-tdx-113-lts
D'autres images peuvent être taguées comme TDX_CAPABLE
, mais nous ne fournissons pas d'assistance officielle pour celles-ci.
Étapes suivantes
Découvrez comment créer une instance Confidential VM.
Découvrez comment créer une instance Confidential VM avec un GPU.