Per creare un'istanza Confidential VM, devi disporre di una macchina virtuale con le seguenti proprietà:
Puoi configurare manualmente la tua istanza Confidential VM o accettare le impostazioni suggerite quando abiliti il servizio Confidential VM nella consoleGoogle Cloud .
Limitazioni
Le seguenti limitazioni si applicano a seconda di come hai configurato l'istanza VM confidenziale.
Tutte le istanze Confidential VM
Per attivare Confidential VM, devi creare una nuova istanza VM. Le istanze esistenti non possono essere convertite in istanze Confidential VM.
Non puoi collegare TPU alle istanze Confidential VM.
Le istanze Confidential VM richiedono un'interfaccia NVME per i dischi. SCSI non è supportato.
Solo i nuovi dischi possono essere formattati in XFS nelle versioni del kernel Linux precedenti alla 5.10. Per formattare i dischi esistenti in XFS, devi disporre della versione del kernel 5.10 o successive.
Non puoi collegare più di 40 dischi a un'istanza Confidential VM. Puoi richiedere un'eccezione tramite un canale di assistenza, anche se le istanze con più di 40 dischi potrebbero non riuscire in modo invisibile.
Il tempo di avvio è proporzionale alla quantità di memoria assegnata a un'istanza. Potresti notare tempi di avvio più lunghi per le istanze Confidential VM con grandi quantità di memoria.
La creazione di connessioni SSH richiede più tempo sulle istanze Confidential VM rispetto alle istanze VM non Confidential.
La migrazione live è supportata solo sui tipi di macchine N2D con piattaforme CPU AMD EPYC Milan che eseguono AMD SEV.
Le istanze Confidential VM potrebbero riscontrare una larghezza di banda di rete inferiore e una latenza superiore rispetto alle istanze VM non confidenziali.
AMD SEV
Debian 12 non supporta l'attestazione per AMD SEV a causa della mancanza del pacchetto
/dev/sev-guest
.AMD SEV sui tipi di macchine C2D e N2D ha un numero massimo di code vNIC pari a
8
.I tipi di macchine N2D con AMD SEV e throughput Hyperdisk hanno una dimensione massima di trasferimento dei dati (MDTS) limitata. Per evitare che le richieste di lettura anticipata superino questo limite, imposta
read_ahead_kb
su124
KiB quando utilizzi I/O con buffer.
* AMD SEV sul tipo di macchina C4D e C3D presenta le seguenti limitazioni:
Le istanze Confidential VM che utilizzano i tipi di macchine C4D e C3D potrebbero avere una larghezza di banda di rete inferiore rispetto alle VM non confidenziali equivalenti, anche con le prestazioni di rete Tier_1 per VM attive.
Le VM con più di 255 vCPU e le istanze bare metal non sono supportate.
L'immagine
rhel-8-4-sap-ha
con tagSEV_CAPABLE
non funziona con AMD SEV sulle macchine C4D e C3D con più di 8 vCPU. In questa immagine manca una patch obbligatoria che aumenta le dimensioni del buffer SWIOTLB per le code di rete ad alta velocità.Le istanze Confidential VM con AMD SEV sui tipi di macchina C3D non supportano Hyperdisk bilanciato e Hyperdisk Throughput.
AMD SEV-SNP
Debian 12 non supporta l'attestazione per AMD SEV-SNP a causa del pacchetto
/dev/sev-guest
mancante.AMD SEV-SNP sui tipi di macchine N2D ha un numero massimo di code vNIC pari a
8
.Le istanze VM non supportano
kdump
. Utilizza invece i log della console ospite.Le istanze Confidential VM con AMD SEV-SNP non supportano le prenotazioni.
Intel TDX
I tipi di macchine con SSD locali non sono supportati.
Le istanze VM richiedono più tempo per l'arresto rispetto alle istanze VM standard. Questo ritardo aumenta con le dimensioni della memoria della VM.
Sono supportati solo i volumi di dischi permanenti bilanciati che utilizzano l'interfaccia NVMe.
Non è possibile eseguire il provisioning delle istanze VM sui gruppi di nodi single-tenant.
A causa di ulteriori vincoli di sicurezza, l'istruzione CPUID potrebbe restituire dettagli limitati o nulli sull'architettura della CPU. Ciò potrebbe influire sulle prestazioni dei carichi di lavoro che dipendono da questi valori CPUID.
Le istanze VM non supportano
kdump
. Utilizza invece i log della console ospite.Le immagini guest senza le correzioni per l'interruzione TDX potrebbero subire interruzioni prolungate, con conseguente peggioramento delle prestazioni. Per evitare il peggioramento delle prestazioni, verifica che queste patch siano nella build del kernel guest.
Le istanze Confidential VM con Intel TDX non supportano le prenotazioni.
NVIDIA Confidential Computing
Le istanze Confidential VM della serie di macchine A3 presentano le seguenti limitazioni:
Le istanze VM non supportano la creazione di cluster per carichi di lavoro multimodali.
Le istanze VM supportano solo il disco permanente bilanciato (
pd-balanced
) e Persistent Disk SSD (prestazioni) (pd-ssd
).Tutte le limitazioni della serie di macchine A3 si applicano alle istanze di Confidential VM con GPU NVIDIA H100.
Le istanze Confidential VM con GPU NVIDIA H100 non supportano le prenotazioni.
Tipi di macchine, CPU e zone
Confidential VM è supportata sui seguenti tipi di macchine e configurazioni.
Tipo di macchina | Piattaforma CPU | Tecnologia Confidential Computing | Supporto della migrazione live | Supporto GPU |
---|---|---|---|---|
|
|
|
Non supportata | Supportato |
C4D |
|
|
Non supportata | Non supportata |
|
|
|
Non supportata | Non supportata |
C3D |
|
|
Non supportata | Non supportata |
C2D |
|
|
Non supportata | Non supportata |
N2D |
|
|
VM AMD SEV solo su Milan | Non supportata |
Visualizza le zone supportate
Puoi visualizzare le zone che supportano questi tipi di macchine e la tecnologia Confidential Computing con uno dei seguenti metodi.
AMD SEV
Tabella di riferimento
Per visualizzare le zone che supportano SEV su Confidential VM, completa i seguenti passaggi.
Vai a Regioni e zone disponibili.
Fai clic su Seleziona un tipo di macchina e poi seleziona N2D, C2D, C3D e C4D.
Fai clic su Seleziona una CPU, quindi seleziona AMD EPYC Milan, AMD EPYC Genoa o AMD EPYC Turin.
gcloud
Per elencare le zone disponibili in Google Cloud, esegui il comando seguente:
gcloud compute zones list \
--format="value(NAME)"
Per elencare le piattaforme CPU disponibili per una zona specifica, esegui il comando seguente e verifica il supporto di AMD Milan, AMD Genoa o AMD Turin:
gcloud compute zones describe ZONE_NAME \
--format="value(availableCpuPlatforms)"
AMD SEV-SNP
AMD SEV-SNP è supportato nelle seguenti zone, sui tipi di macchine N2D con piattaforme CPU AMD Milan:
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west3-a
europe-west3-b
europe-west3-c
europe-west4-a
europe-west4-b
europe-west4-c
us-central1-a
us-central1-b
us-central1-c
Intel TDX
Intel TDX è supportato nelle seguenti zone, sui tipi di macchine c3-standard-*
.
asia-northeast1-b
asia-south1-b
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west4-a
europe-west4-b
europe-west4-c
europe-west9-a
europe-west9-b
us-central1-a
us-central1-b
us-central1-c
us-east1-c
us-east1-d
us-east5-b
us-east5-c
us-west1-a
us-west1-b
NVIDIA Confidential Computing
NVIDIA Confidential Computing è supportato nelle seguenti zone, sulle istanze Confidential VM con una GPU collegata sui tipi di macchine a3-highgpu-1g
.
europe-west4-c
us-central1-a
us-east5-a
Sistemi operativi
Per le immagini del sistema operativo Confidential VM disponibili, vedi Dettagli del sistema operativo. Trova la distribuzione che preferisci, quindi fai clic sulla scheda Funzionalità di sicurezza per verificare se Confidential VM è supportata.
In alternativa, puoi
visualizzare le immagini dei sistemi operativi supportati con un gcloud
comando
o creare la tua immagine Linux.
Visualizza le immagini del sistema operativo supportate con gcloud
Le immagini del sistema operativo che puoi utilizzare sono determinate dalla tua scelta della tecnologia Confidential Computing.
Puoi elencare le immagini del sistema operativo, le relative famiglie di immagini e le relative versioni che supportano le tecnologie di Confidential Computing AMD e Intel eseguendo il seguente comando:
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE)"
Fornisci il seguente valore:
OS_FEATURE
: il tipo di supporto Confidential Computing che
vuoi. I valori accettati sono:
SEV_CAPABLE
: sistemi operativi che supportano AMD SEV.SEV_LIVE_MIGRATABLE_V2
: sistemi operativi che supportano AMD SEV e la migrazione live.SEV_SNP_CAPABLE
: Sistemi operativi che supportano l'isolamento e l'attestazione AMD SEV-SNP.TDX_CAPABLE
: sistemi operativi che supportano l'isolamento e l'attestazione di Intel TDX.
Per limitare i risultati a una famiglia di immagini, a un progetto o a un altro testo specifici forniti nella risposta del comando precedente, utilizza un operatore AND
e sostituisci STRING con una corrispondenza parziale del testo, in modo simile all'esempio seguente:
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"
Per visualizzare i dettagli di un'immagine specifica, esegui il comando seguente utilizzando i dettagli delle risposte dei comandi precedenti:
gcloud compute images describe IMAGE_NAME \
--project=IMAGE_PROJECT
Immagini supportate per un'istanza Confidential VM con GPU
Per un'istanza Confidential VM nella serie di macchine A3, che utilizza Intel TDX e ha una GPU H100 collegata, ti consigliamo di utilizzare le seguenti famiglie di immagini del sistema operativo.
ubuntu-2204-lts
cos-tdx-113-lts
Sebbene altre immagini possano essere taggate come TDX_CAPABLE
, non forniamo supporto ufficiale per queste immagini.
Passaggi successivi
Scopri come creare un'istanza Confidential VM.
Scopri come creare un'istanza Confidential VM con GPU.