Confidential VM インスタンスを作成するには、次のプロパティを持つ仮想マシンが必要です。
独自の Confidential VM インスタンスを手動で構成することも、Google Cloud コンソールで Confidential VM サービスを有効にするときに推奨設定を適用することもできます。
制限事項
構成した Confidential VM インスタンスに応じて、次の制限が適用されます。
すべての Confidential VM インスタンス
Confidential VM を有効にするには、新しい VM インスタンスを作成する必要があります。既存のインスタンスを Confidential VM インスタンスに変換することはできません。
Confidential VM インスタンスに TPU をアタッチすることはできません。
Confidential VM インスタンスには、ディスク用の NVME インターフェースが必要です。SCSI はサポートされていません。
Linux カーネル バージョン 5.10 より前のバージョンでは、新しいディスクのみを XFS にフォーマットできます。既存のディスクを XFS にフォーマットするには、カーネル バージョン 5.10 以降が必要です。
Confidential VM インスタンスに 40 個を超えるディスクをアタッチすることはできません。サポート チャネルで例外をリクエストできますが、ディスクが 40 個を超えるインスタンスは自動的に失敗する可能性があります。
起動時間は、インスタンスに割り当てられるメモリの量に比例します。大容量メモリを使用する Confidential VM インスタンスは起動時間が長くなることがあります。
Confidential VM インスタンスでは、SSH 接続の確立に Confidential VM 以外のインスタンスよりも時間がかかります。
ライブ マイグレーションは、AMD SEV を実行する AMD EPYC Milan CPU プラットフォームの N2D マシンタイプでのみサポートされます。
Confidential VMs インスタンスでは、Confidential VMs 以外のインスタンスと比較して、ネットワーク帯域幅が低く、レイテンシが高くなることがあります。
AMD SEV
Debian 12 には
/dev/sev-guest
パッケージがないため、AMD SEV の構成証明のサポートがありません。C2D と N2D のマシンタイプでの AMD SEV の最大 vNIC キュー数は
8
です。AMD SEV と Hyperdisk Throughput を使用する N2D マシンタイプでは、最大データ転送サイズ(MDTS)が制限されています。先読みリクエストがこの上限を超えないようにするには、バッファリングされた I/O を使用するときに
read_ahead_kb
を124
KiB に設定します。
* C4D と C3D のマシンタイプでの AMD SEV には、次の制限があります。
C4D マシンタイプと C3D マシンタイプを使用する Confidential VM インスタンスでは、VM ごとの Tier_1 ネットワーキング パフォーマンスが有効になっている場合でも、同等の非 Confidential VM よりもネットワーク帯域幅が低くなることがあります。
255 個を超える vCPU を持つ VM とベアメタル インスタンスはサポートされていません。
SEV_CAPABLE
タグが付けられたrhel-8-4-sap-ha
イメージは、8 個を超える vCPU を備えた C4D マシンと C3D マシンで AMD SEV と連携しません。このイメージには、高ネットワーキング キューの SWIOTLB バッファのサイズを増やすために必要なパッチがありません。C3D マシンタイプで AMD SEV を使用する Confidential VM インスタンスは、Hyperdisk Balanced と Hyperdisk Throughput をサポートしていません。
AMD SEV-SNP
Intel TDX
ローカル SSD マシンタイプはサポートされていません。
VM インスタンスは、標準 VM インスタンスよりもシャットダウンに時間がかかります。この遅延は、VM のメモリサイズに応じて増加します。
NVMe インターフェースを使用するバランス永続ディスク ボリュームのみがサポートされます。
単一テナント ノードグループに VM インスタンスをプロビジョニングすることはできません。
セキュリティ上の制約が追加されたため、CPUID 命令が返す CPU アーキテクチャの詳細が制限されるか、返されなくなる可能性があります。これにより、これらの CPUID 値に依存するワークロードのパフォーマンスに影響する可能性があります。
VM インスタンスは
kdump
をサポートしていません。代わりに、ゲスト コンソールログを使用してください。TDX 停止修正のないゲスト イメージでは、停止時間が長くなり、パフォーマンスが低下する可能性があります。パフォーマンスの低下を回避するには、これらのパッチがゲスト カーネル ビルドに含まれていることを確認します。
Intel TDX を使用する Confidential VM インスタンスは、予約をサポートしていません。
NVIDIA Confidential Computing
A3 マシンシリーズの Confidential VMs インスタンスには、次の制限があります。
VM インスタンスは、マルチノード ワークロードのクラスタの作成をサポートしていません。
VM インスタンスは、バランス永続ディスク(
pd-balanced
)と SSD(パフォーマンス)永続ディスク(pd-ssd
)のみをサポートします。NVIDIA H100 GPU を搭載した Confidential VM インスタンスには、A3 マシンシリーズの制限事項がすべて適用されます。
NVIDIA H100 GPU を搭載した Confidential VM インスタンスは、予約をサポートしていません。
マシンタイプ、CPU、ゾーン
Confidential VM は、次のマシンタイプと構成でサポートされています。
マシンタイプ | CPU プラットフォーム | Confidential Computing テクノロジー | ライブ マイグレーションのサポート | GPU のサポート |
---|---|---|---|---|
|
|
|
非対応 | サポート対象 |
C4D |
|
|
非対応 | 非対応 |
|
|
|
非対応 | 非対応 |
C3D |
|
|
非対応 | 非対応 |
C2D |
|
|
非対応 | 非対応 |
N2D |
|
|
Milan の AMD SEV VM のみ | 非対応 |
サポートされているゾーンを表示する
次のいずれかの方法で、これらのマシンタイプと Confidential Computing テクノロジーをサポートするゾーンを確認できます。
AMD SEV
参照テーブル
Confidential VM で SEV をサポートするゾーンを確認するには、次の操作を行います。
使用可能なリージョンとゾーンに移動します。
[マシンタイプを選択] をクリックし、[N2D]、[C2D]、[C3D]、[C4D] を選択します。
[CPU を選択] をクリックし、[AMD EPYC Milan]、[AMD EPYC Genoa]、または [AMD EPYC Turin] を選択します。
gcloud
Google Cloudで使用可能なゾーンを一覧表示するには、次のコマンドを実行します。
gcloud compute zones list \
--format="value(NAME)"
特定のゾーンで使用可能な CPU プラットフォームを一覧表示するには、次のコマンドを実行して、AMD Milan、AMD Genoa、AMD Turin のサポートを確認します。
gcloud compute zones describe ZONE_NAME \
--format="value(availableCpuPlatforms)"
AMD SEV-SNP
AMD SEV-SNP は、AMD Milan CPU プラットフォームの N2D マシンタイプで、次のゾーンでサポートされています。
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west3-a
europe-west3-b
europe-west3-c
europe-west4-a
europe-west4-b
europe-west4-c
us-central1-a
us-central1-b
us-central1-c
インテル TDX
Intel TDX は、次のゾーンの c3-standard-*
マシンタイプでサポートされています。
asia-northeast1-b
asia-south1-b
asia-southeast1-a
asia-southeast1-b
asia-southeast1-c
europe-west4-a
europe-west4-b
europe-west4-c
europe-west9-a
europe-west9-b
us-central1-a
us-central1-b
us-central1-c
us-east1-c
us-east1-d
us-east5-b
us-east5-c
us-west1-a
us-west1-b
NVIDIA Confidential Computing
NVIDIA Confidential Computing は、次のゾーンで、a3-highgpu-1g
マシンタイプに GPU がアタッチされた Confidential VM インスタンスでサポートされています。
europe-west4-c
us-central1-a
us-east5-a
オペレーティング システム
使用可能な Confidential VM オペレーティング システム イメージについては、オペレーティング システムの詳細をご覧ください。目的のディストリビューションを見つけて、[セキュリティ機能] タブをクリックし、Confidential VM がサポートされているかどうかを確認します。
または、gcloud
コマンドでサポートされているオペレーティング システム イメージを表示するか、独自の Linux イメージを作成することもできます。
gcloud でサポートされているオペレーティング システム イメージを表示する
使用できるオペレーティング システム イメージは、Confidential Computing テクノロジーの選択によって決まります。
次のコマンドを実行すると、AMD と Intel の Confidential Computing テクノロジーをサポートするオペレーティング システム イメージ、イメージ ファミリー、バージョンを一覧表示できます。
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE)"
次の値を指定します。
OS_FEATURE
: 必要な Confidential Computing のサポートのタイプ。次の値が利用できます。
SEV_CAPABLE
: AMD SEV をサポートするオペレーティング システム。SEV_LIVE_MIGRATABLE_V2
: AMD SEV とライブ マイグレーションをサポートするオペレーティング システム。SEV_SNP_CAPABLE
: AMD SEV-SNP の分離と構成証明をサポートするオペレーティング システム。TDX_CAPABLE
: インテル TDX の分離と構成証明をサポートするオペレーティング システム。
結果を特定のイメージ ファミリー、プロジェクト、または前のコマンドのレスポンスで指定されたその他のテキストに制限するには、AND
演算子を使用し、STRING を部分テキスト一致に置き換えます。次の例をご覧ください。
gcloud compute images list \
--filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"
特定のイメージの詳細を表示するには、前のコマンドのレスポンスの詳細を使用して次のコマンドを実行します。
gcloud compute images describe IMAGE_NAME \
--project=IMAGE_PROJECT
GPU を使用する Confidential VM インスタンスでサポートされているイメージ
Intel TDX を使用し、H100 GPU が接続された A3 マシンシリーズの Confidential VM インスタンスには、次のオペレーティング システム イメージ ファミリーを使用することをおすすめします。
ubuntu-2204-lts
cos-tdx-113-lts
他の画像に TDX_CAPABLE
タグが付けられている場合もありますが、Google ではそれらの画像を正式にサポートしていません。
次のステップ
Confidential VM インスタンスを作成する方法を確認する。