Configurações aceitas

Para criar uma instância de VM confidencial, você precisa de uma máquina virtual com as seguintes propriedades:

É possível configurar sua própria instância de VM confidencial manualmente ou aceitar as configurações sugeridas ao ativar o serviço de VM confidencial no consoleGoogle Cloud .

Limitações

As limitações a seguir se aplicam dependendo de como você configurou sua instância de VM confidencial.

Todas as instâncias de VM confidencial

  • É necessário criar uma nova instância de VM para ativar a VM confidencial. Não é possível converter instâncias atuais em instâncias de VM confidenciais.

  • Não é possível anexar TPUs a instâncias de VM confidenciais.

  • As instâncias de VM confidenciais exigem uma interface NVME para discos. SCSI não é compatível.

  • Apenas discos novos podem ser formatados para XFS em versões do kernel do Linux anteriores a 5.10. Para formatar discos atuais para XFS, você precisa da versão 5.10 ou mais recente do kernel.

  • Não é possível anexar mais de 40 discos a uma instância de VM confidencial. Você pode solicitar uma exceção por um canal de suporte, mas instâncias com mais de 40 discos podem falhar silenciosamente.

  • O tempo de inicialização é proporcional à quantidade de memória atribuída a uma instância. Você pode perceber tempos de inicialização mais longos para instâncias de VM confidenciais com grandes quantidades de memória.

  • Estabelecer conexões SSH leva mais tempo em instâncias de VM confidenciais do que em instâncias de VM não confidenciais.

  • A migração em tempo real só é compatível com tipos de máquina N2D com plataformas de CPU AMD EPYC Milan que executam AMD SEV.

  • As instâncias de VM confidenciais podem ter uma largura de banda de rede menor e uma latência maior em comparação com as instâncias de VM não confidenciais.

AMD SEV

  • O Debian 12 não tem suporte a atestado para AMD SEV devido à falta do pacote /dev/sev-guest.

  • O SEV AMD nos tipos de máquina C2D e N2D tem uma contagem máxima de filas de vNIC de 8.

  • Os tipos de máquina N2D com SEV da AMD e capacidade de processamento do hiperdisco têm um tamanho máximo de transferência de dados (MDTS, na sigla em inglês) restrito. Para evitar que as solicitações de leitura antecipada excedam esse limite, defina read_ahead_kb como 124 KiB ao usar E/S armazenada em buffer.

* O SEV AMD nos tipo de máquina C4D e C3D tem as seguintes limitações:

  • As instâncias de VM confidenciais que usam tipos de máquina C4D e C3D podem ter uma largura de banda de rede menor do que as VMs não confidenciais equivalentes, mesmo com o desempenho de rede de Tier_1 por VM ativado.

  • VMs com mais de 255 vCPUs e instâncias bare metal não são compatíveis.

  • A imagem rhel-8-4-sap-ha marcada como SEV_CAPABLE não funciona com o SEV da AMD em máquinas C4D e C3D com mais de 8 vCPUs. Essa imagem não tem um patch obrigatório que aumenta o tamanho do buffer SWIOTLB para filas de rede de alta capacidade.

  • As instâncias de VM confidenciais com AMD SEV em tipos de máquina C3D não são compatíveis com o Hyperdisk Balanced e o Hyperdisk Throughput.

AMD SEV-SNP

  • O Debian 12 não tem suporte a atestado para AMD SEV-SNP devido à ausência do pacote /dev/sev-guest.

  • O AMD SEV-SNP em tipos de máquina N2D tem uma contagem máxima de filas de vNIC de 8.

  • As instâncias de VM não são compatíveis com kdump. Em vez disso, use os registros do console de visitante.

  • As instâncias de VM confidenciais com AMD SEV-SNP não são compatíveis com reservas.

Intel TDX

  • Tipos de máquina com SSD local não são compatíveis.

  • As instâncias de VM levam mais tempo para serem desligadas do que as instâncias de VM padrão. Esse atraso aumenta com o tamanho da memória da VM.

  • Somente volumes de disco permanente equilibrado que usam a interface NVMe são compatíveis.

  • Não é possível provisionar instâncias de VM em grupos de nó de locatário individual.

  • Devido a restrições de segurança adicionais, a instrução CPUID pode retornar detalhes limitados ou nenhum detalhe sobre a arquitetura da CPU. Isso pode afetar o desempenho de cargas de trabalho que dependem desses valores de CPUID.

  • As instâncias de VM não são compatíveis com kdump. Em vez disso, use os registros do console de visitante.

  • Imagens de convidados sem as correções de interrupção do TDX podem ter durações de interrupção estendidas, resultando em degradação da performance. Para evitar a degradação da performance, verifique se esses patches estão no build do kernel convidado.

  • As instâncias de VM confidencial com Intel TDX não são compatíveis com reservas.

Computação confidencial da NVIDIA

As instâncias de VM confidencial na série de máquinas A3 têm as seguintes limitações:

  • As instâncias de VM não são compatíveis com a criação de clusters para cargas de trabalho de vários nós.

  • As instâncias de VM só são compatíveis com o disco permanente equilibrado (pd-balanced) e o Persistent Disk SSD (desempenho) (pd-ssd).

  • Todas as limitações da série de máquinas A3 se aplicam a instâncias de VMs confidenciais com GPUs NVIDIA H100.

  • As instâncias de VM confidenciais com GPUs NVIDIA H100 não oferecem suporte a reservas.

Tipos de máquina, CPUs e zonas

A VM confidencial é compatível com os seguintes tipos de máquina e configurações.

Tipo de máquina Plataforma de CPU Tecnologia de computação confidencial Suporte à migração em tempo real Suporte a GPUs

a3-highgpu-1g (Visualização)

Ver nomes de tipo de máquina máquina

  • Intel Sapphire Rapids
  • Intel TDX
  • NVIDIA
Sem suporte Com suporte

C4D

Ver nomes de tipo de máquina máquina

  • AMD EPYC Turin
  • AMD SEV
Sem suporte Sem suporte

c3-standard-*

Ver nomes de tipo de máquina máquina

  • Intel Sapphire Rapids
  • Intel TDX
Sem suporte Sem suporte

C3D

Ver nomes de tipo de máquina máquina

  • AMD EPYC Genoa
  • AMD SEV
Sem suporte Sem suporte

C2D

Ver nomes de tipo de máquina máquina

  • AMD EPYC Milan
  • AMD SEV
Sem suporte Sem suporte

N2D

Ver nomes de tipo de máquina máquina

  • AMD EPYC Milan
  • AMD EPYC Rome (descontinuado)
  • AMD SEV em Milão e Roma
  • AMD SEV-SNP somente no Milan
VMs AMD SEV somente no Milan Sem suporte

Ver zonas aceitas

É possível conferir quais zonas oferecem suporte a esses tipos de máquinas e à tecnologia de computação confidencial com um dos seguintes métodos.

AMD SEV

Tabela de referência

Para conferir quais zonas são compatíveis com o SEV na VM confidencial, siga estas etapas.

  1. Acesse Regiões e zonas disponíveis.

  2. Clique em Selecionar um tipo de máquina e escolha N2D, C2D, C3D e C4D.

  3. Clique em Selecionar uma CPU e escolha AMD EPYC Milan, AMD EPYC Genoa ou AMD EPYC Turin.

gcloud

Para listar as zonas disponíveis em Google Cloud, execute o seguinte comando:

gcloud compute zones list \
    --format="value(NAME)"

Para listar as plataformas de CPU disponíveis em uma zona específica, execute o comando a seguir e verifique se há suporte para AMD Milan, AMD Genoa ou AMD Turin:

gcloud compute zones describe ZONE_NAME \
    --format="value(availableCpuPlatforms)"

AMD SEV-SNP

O AMD SEV-SNP é compatível com as seguintes zonas em tipos de máquina N2D com plataformas de CPU AMD Milan:

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west3-a

  • europe-west3-b

  • europe-west3-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • us-central1-a

  • us-central1-b

  • us-central1-c

Intel TDX

O Intel TDX é compatível com as seguintes zonas, nos tipos de máquina c3-standard-*.

  • asia-northeast1-b

  • asia-south1-b

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • europe-west9-a

  • europe-west9-b

  • us-central1-a

  • us-central1-b

  • us-central1-c

  • us-east1-c

  • us-east1-d

  • us-east5-b

  • us-east5-c

  • us-west1-a

  • us-west1-b

Computação confidencial da NVIDIA

A Computação confidencial da NVIDIA é compatível com as seguintes zonas em instâncias de VM confidencial com uma GPU anexada nos tipos de máquina a3-highgpu-1g.

  • europe-west4-c

  • us-central1-a

  • us-east5-a

Sistemas operacionais

Para conferir as imagens do sistema operacional da VM confidencial disponíveis, consulte Detalhes do sistema operacional. Encontre a distribuição de sua escolha e clique na guia Recursos de segurança para verificar se a VM confidencial é compatível.

Outra opção é conferir as imagens de sistemas operacionais compatíveis com um comando gcloud ou criar sua própria imagem do Linux.

Ver imagens de sistema operacional compatíveis com a gcloud

As imagens de sistema operacional que você pode usar são determinadas pela sua escolha de tecnologia de computação confidencial.

Para listar as imagens do sistema operacional, as famílias de imagens e as versões que oferecem suporte às tecnologias de computação confidencial da AMD e da Intel, execute o seguinte comando:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE)"

Forneça o seguinte valor:

OS_FEATURE: o tipo de suporte à computação confidencial que você quer. Os valores aceitos são:

  • SEV_CAPABLE: sistemas operacionais compatíveis com AMD SEV.

  • SEV_LIVE_MIGRATABLE_V2: sistemas operacionais que oferecem suporte à migração dinâmica e à SEV AMD.

  • SEV_SNP_CAPABLE: sistemas operacionais que oferecem suporte a isolamento e atestado do AMD SEV-SNP.

  • TDX_CAPABLE: sistemas operacionais que oferecem suporte ao isolamento e atestado do Intel TDX.

Para limitar os resultados a uma família de imagens, um projeto ou outro texto específico fornecido na resposta do comando anterior, use um operador AND e substitua STRING por uma correspondência parcial de texto, semelhante ao exemplo a seguir:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"

Para conferir detalhes sobre uma imagem específica, execute o seguinte comando usando detalhes das respostas dos comandos anteriores:

gcloud compute images describe IMAGE_NAME \
    --project=IMAGE_PROJECT

Imagens compatíveis com uma instância de VM confidencial com GPU

Para uma instância de VM confidencial na série de máquinas A3, que usa o Intel TDX e tem uma GPU H100 anexada, recomendamos usar as seguintes famílias de imagens do sistema operacional.

  • ubuntu-2204-lts

  • cos-tdx-113-lts

Embora outras imagens possam ser marcadas como TDX_CAPABLE, não oferecemos suporte oficial para elas.

A seguir