Configurazioni supportate

Per creare un'istanza Confidential VM, devi disporre di una macchina virtuale con le seguenti proprietà:

Puoi configurare manualmente la tua istanza Confidential VM o accettare le impostazioni suggerite quando abiliti il servizio Confidential VM nella consoleGoogle Cloud .

Limitazioni

Le seguenti limitazioni si applicano a seconda di come hai configurato l'istanza VM confidenziale.

Tutte le istanze Confidential VM

  • Per attivare Confidential VM, devi creare una nuova istanza VM. Le istanze esistenti non possono essere convertite in istanze Confidential VM.

  • Non puoi collegare TPU alle istanze Confidential VM.

  • Le istanze Confidential VM richiedono un'interfaccia NVME per i dischi. SCSI non è supportato.

  • Solo i nuovi dischi possono essere formattati in XFS nelle versioni del kernel Linux precedenti alla 5.10. Per formattare i dischi esistenti in XFS, devi disporre della versione del kernel 5.10 o successive.

  • Non puoi collegare più di 40 dischi a un'istanza Confidential VM. Puoi richiedere un'eccezione tramite un canale di assistenza, anche se le istanze con più di 40 dischi potrebbero non riuscire in modo invisibile.

  • Il tempo di avvio è proporzionale alla quantità di memoria assegnata a un'istanza. Potresti notare tempi di avvio più lunghi per le istanze Confidential VM con grandi quantità di memoria.

  • La creazione di connessioni SSH richiede più tempo sulle istanze Confidential VM rispetto alle istanze VM non Confidential.

  • La migrazione live è supportata solo sui tipi di macchine N2D con piattaforme CPU AMD EPYC Milan che eseguono AMD SEV.

  • Le istanze Confidential VM potrebbero riscontrare una larghezza di banda di rete inferiore e una latenza superiore rispetto alle istanze VM non confidenziali.

AMD SEV

  • Debian 12 non supporta l'attestazione per AMD SEV a causa della mancanza del pacchetto /dev/sev-guest.

  • AMD SEV sui tipi di macchine C2D e N2D ha un numero massimo di code vNIC pari a 8.

  • I tipi di macchine N2D con AMD SEV e throughput Hyperdisk hanno una dimensione massima di trasferimento dei dati (MDTS) limitata. Per evitare che le richieste di lettura anticipata superino questo limite, imposta read_ahead_kb su 124 KiB quando utilizzi I/O con buffer.

* AMD SEV sul tipo di macchina C4D e C3D presenta le seguenti limitazioni:

  • Le istanze Confidential VM che utilizzano i tipi di macchine C4D e C3D potrebbero avere una larghezza di banda di rete inferiore rispetto alle VM non confidenziali equivalenti, anche con le prestazioni di rete Tier_1 per VM attive.

  • Le VM con più di 255 vCPU e le istanze bare metal non sono supportate.

  • L'immagine rhel-8-4-sap-ha con tag SEV_CAPABLE non funziona con AMD SEV sulle macchine C4D e C3D con più di 8 vCPU. In questa immagine manca una patch obbligatoria che aumenta le dimensioni del buffer SWIOTLB per le code di rete ad alta velocità.

  • Le istanze Confidential VM con AMD SEV sui tipi di macchina C3D non supportano Hyperdisk bilanciato e Hyperdisk Throughput.

AMD SEV-SNP

  • Debian 12 non supporta l'attestazione per AMD SEV-SNP a causa del pacchetto /dev/sev-guest mancante.

  • AMD SEV-SNP sui tipi di macchine N2D ha un numero massimo di code vNIC pari a 8.

  • Le istanze VM non supportano kdump. Utilizza invece i log della console ospite.

  • Le istanze Confidential VM con AMD SEV-SNP non supportano le prenotazioni.

Intel TDX

  • I tipi di macchine con SSD locali non sono supportati.

  • Le istanze VM richiedono più tempo per l'arresto rispetto alle istanze VM standard. Questo ritardo aumenta con le dimensioni della memoria della VM.

  • Sono supportati solo i volumi di dischi permanenti bilanciati che utilizzano l'interfaccia NVMe.

  • Non è possibile eseguire il provisioning delle istanze VM sui gruppi di nodi single-tenant.

  • A causa di ulteriori vincoli di sicurezza, l'istruzione CPUID potrebbe restituire dettagli limitati o nulli sull'architettura della CPU. Ciò potrebbe influire sulle prestazioni dei carichi di lavoro che dipendono da questi valori CPUID.

  • Le istanze VM non supportano kdump. Utilizza invece i log della console ospite.

  • Le immagini guest senza le correzioni per l'interruzione TDX potrebbero subire interruzioni prolungate, con conseguente peggioramento delle prestazioni. Per evitare il peggioramento delle prestazioni, verifica che queste patch siano nella build del kernel guest.

  • Le istanze Confidential VM con Intel TDX non supportano le prenotazioni.

NVIDIA Confidential Computing

Le istanze Confidential VM della serie di macchine A3 presentano le seguenti limitazioni:

  • Le istanze VM non supportano la creazione di cluster per carichi di lavoro multimodali.

  • Le istanze VM supportano solo il disco permanente bilanciato (pd-balanced) e Persistent Disk SSD (prestazioni) (pd-ssd).

  • Tutte le limitazioni della serie di macchine A3 si applicano alle istanze di Confidential VM con GPU NVIDIA H100.

  • Le istanze Confidential VM con GPU NVIDIA H100 non supportano le prenotazioni.

Tipi di macchine, CPU e zone

Confidential VM è supportata sui seguenti tipi di macchine e configurazioni.

Tipo di macchina Piattaforma CPU Tecnologia Confidential Computing Supporto della migrazione live Supporto GPU

a3-highgpu-1g (Anteprima)

Visualizzare i tipo di macchina macchine

  • Intel Sapphire Rapids
  • Intel TDX
  • NVIDIA
Non supportata Supportato

C4D

Visualizzare i tipo di macchina macchine

  • AMD EPYC Turin
  • AMD SEV
Non supportata Non supportata

c3-standard-*

Visualizzare i tipo di macchina macchine

  • Intel Sapphire Rapids
  • Intel TDX
Non supportata Non supportata

C3D

Visualizzare i tipo di macchina macchine

  • AMD EPYC Genoa
  • AMD SEV
Non supportata Non supportata

C2D

Visualizzare i tipo di macchina macchine

  • AMD EPYC Milan
  • AMD SEV
Non supportata Non supportata

N2D

Visualizzare i tipo di macchina macchine

  • AMD EPYC Milan
  • AMD EPYC Rome (deprecato)
  • AMD SEV su Milan e Rome
  • AMD SEV-SNP solo su Milan
VM AMD SEV solo su Milan Non supportata

Visualizza le zone supportate

Puoi visualizzare le zone che supportano questi tipi di macchine e la tecnologia Confidential Computing con uno dei seguenti metodi.

AMD SEV

Tabella di riferimento

Per visualizzare le zone che supportano SEV su Confidential VM, completa i seguenti passaggi.

  1. Vai a Regioni e zone disponibili.

  2. Fai clic su Seleziona un tipo di macchina e poi seleziona N2D, C2D, C3D e C4D.

  3. Fai clic su Seleziona una CPU, quindi seleziona AMD EPYC Milan, AMD EPYC Genoa o AMD EPYC Turin.

gcloud

Per elencare le zone disponibili in Google Cloud, esegui il comando seguente:

gcloud compute zones list \
    --format="value(NAME)"

Per elencare le piattaforme CPU disponibili per una zona specifica, esegui il comando seguente e verifica il supporto di AMD Milan, AMD Genoa o AMD Turin:

gcloud compute zones describe ZONE_NAME \
    --format="value(availableCpuPlatforms)"

AMD SEV-SNP

AMD SEV-SNP è supportato nelle seguenti zone, sui tipi di macchine N2D con piattaforme CPU AMD Milan:

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west3-a

  • europe-west3-b

  • europe-west3-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • us-central1-a

  • us-central1-b

  • us-central1-c

Intel TDX

Intel TDX è supportato nelle seguenti zone, sui tipi di macchine c3-standard-*.

  • asia-northeast1-b

  • asia-south1-b

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • europe-west9-a

  • europe-west9-b

  • us-central1-a

  • us-central1-b

  • us-central1-c

  • us-east1-c

  • us-east1-d

  • us-east5-b

  • us-east5-c

  • us-west1-a

  • us-west1-b

NVIDIA Confidential Computing

NVIDIA Confidential Computing è supportato nelle seguenti zone, sulle istanze Confidential VM con una GPU collegata sui tipi di macchine a3-highgpu-1g.

  • europe-west4-c

  • us-central1-a

  • us-east5-a

Sistemi operativi

Per le immagini del sistema operativo Confidential VM disponibili, vedi Dettagli del sistema operativo. Trova la distribuzione che preferisci, quindi fai clic sulla scheda Funzionalità di sicurezza per verificare se Confidential VM è supportata.

In alternativa, puoi visualizzare le immagini dei sistemi operativi supportati con un gcloudcomando o creare la tua immagine Linux.

Visualizza le immagini del sistema operativo supportate con gcloud

Le immagini del sistema operativo che puoi utilizzare sono determinate dalla tua scelta della tecnologia Confidential Computing.

Puoi elencare le immagini del sistema operativo, le relative famiglie di immagini e le relative versioni che supportano le tecnologie di Confidential Computing AMD e Intel eseguendo il seguente comando:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE)"

Fornisci il seguente valore:

OS_FEATURE: il tipo di supporto Confidential Computing che vuoi. I valori accettati sono:

  • SEV_CAPABLE: sistemi operativi che supportano AMD SEV.

  • SEV_LIVE_MIGRATABLE_V2: sistemi operativi che supportano AMD SEV e la migrazione live.

  • SEV_SNP_CAPABLE: Sistemi operativi che supportano l'isolamento e l'attestazione AMD SEV-SNP.

  • TDX_CAPABLE: sistemi operativi che supportano l'isolamento e l'attestazione di Intel TDX.

Per limitare i risultati a una famiglia di immagini, a un progetto o a un altro testo specifici forniti nella risposta del comando precedente, utilizza un operatore AND e sostituisci STRING con una corrispondenza parziale del testo, in modo simile all'esempio seguente:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"

Per visualizzare i dettagli di un'immagine specifica, esegui il comando seguente utilizzando i dettagli delle risposte dei comandi precedenti:

gcloud compute images describe IMAGE_NAME \
    --project=IMAGE_PROJECT

Immagini supportate per un'istanza Confidential VM con GPU

Per un'istanza Confidential VM nella serie di macchine A3, che utilizza Intel TDX e ha una GPU H100 collegata, ti consigliamo di utilizzare le seguenti famiglie di immagini del sistema operativo.

  • ubuntu-2204-lts

  • cos-tdx-113-lts

Sebbene altre immagini possano essere taggate come TDX_CAPABLE, non forniamo supporto ufficiale per queste immagini.

Passaggi successivi