Ein N2D-Maschinentyp mit AMD EPYC Milan-CPU-Plattform
AMD SEV Confidential Computing-Technologie
Nach dem 15. Januar 2024 erstellt werden
Alle anderen Confidential VM-Typen unterstützen keine Live-Migration und müssen beim Erstellen auf die onHostMaintenance
-Richtlinie TERMINATE
gesetzt werden. Das bedeutet, dass die VM während Hostwartungsereignissen beendet wird.
Hostwartungsereignisse für Confidential VM-Instanzen, die keine Live-Migration unterstützen
Während Hostwartungsereignissen werden Confidential VM-Instanzen, die keine Live-Migration unterstützen und die standardmäßigen Hostwartungsrichtlinieneinstellungen haben, beendet. Sie werden nach Abschluss der Wartung neu gestartet.
In der folgenden Tabelle sind die Standardwerte für die Einstellungen der Hostwartungsrichtlinie für Confidential VM-Instanzen aufgeführt, die keine Live-Migration unterstützen.
Hostwartungsrichtlinie | Confidential VM-Standardwerte | Beschreibung |
---|---|---|
onHostMaintenance |
TERMINATE |
Diese Property muss für Confidential VM-Instanzen, die keine Live-Migration unterstützen, auf |
automaticRestart |
true |
Wenn diese Option auf true festgelegt ist, wird Ihre Confidential VM-Instanz nach Abschluss der Wartung neu gestartet. |
hostErrorTimeoutSeconds |
330 |
Die Anzahl der Sekunden zwischen 90 und 330 , bevor der Host versucht, eine nicht reagierende VM neu zu starten. |
Durch Planung können Sie die Auswirkungen von Hostwartungsereignissen auf Ihre Confidential VM-Instanzen minimieren.
Auswirkungen von Hostwartungsereignissen minimieren
So können Sie die Auswirkungen von Hostwartungsereignissen auf Confidential VM-Instanzen, die keine Live-Migration unterstützen, minimieren:
Benachrichtigungen zu Hostwartungsereignissen im Blick behalten
Confidential VM-Instanzen auf Knoten für einzelne Mandanten bereitstellen
Benachrichtigungen zu Wartungsereignissen im Blick behalten
Um im Voraus eine Warnung über Hostereignisse zu erhalten, führen Sie ein Monitoring des Metadatenwerts /computeMetadata/v1/instance/maintenance-event
durch. Fordern Sie dazu eine Ereignisbenachrichtigung an, indem Sie den folgenden Befehl auf Ihrer Confidential VM-Instanz ausführen:
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Wenn die Anfrage an den Metadatenserver NONE
zurückgibt, ist die Beendigung der VM nicht geplant. Wenn der Metadatenserver TERMINATE_ON_HOST_MAINTENANCE
zurückgibt, ist die Beendigung Ihrer VM geplant.
In der folgenden Tabelle ist der Benachrichtigungszeitraum für Hostwartungsereignisse für Confidential VM-Instanzen, die keine Live-Migration unterstützen, nach Confidential Computing-Technologietyp aufgeschlüsselt. Nutzen Sie diese Zeiträume, um Hostwartungen entsprechend zu planen.
Confidential Computing-Technologie | Maschinentyp | Benachrichtigungszeitraum |
---|---|---|
AMD SEV | C2D | Keine |
C3D | 7 Tage | |
AMD SEV-SNP | N2D | 1 Stunde |
Intel TDX | c3-standard-* |
7 Tage |
Hostwartungsereignisse simulieren
Wenn Sie testen möchten, wie sich Ihre Arbeitslast verhält, wenn eine Confidential VM-Instanz neu gestartet wird, können Sie ein Hostwartungsereignis simulieren. Überlegen Sie sich, wie Sie Ihre Arbeitslast anpassen können, damit sie bei einem echten Ereignis stabil ist.
Arbeitslast ändern
Nachdem Sie ein Hostwartungsereignis simuliert haben, können Sie Ihre Arbeitslast so anpassen, dass sie darauf reagiert. Beispielsweise können Sie eine der folgenden Methoden verwenden:
Passen Sie Ihre Arbeitslast an, um regelmäßig nach bevorstehenden Hostwartungsereignissen zu suchen.
Verschieben Sie laufende Arbeiten vor einem Ereignis vorübergehend in einen Cloud Storage-Bucket. Nachdem die Confidential VM-Instanz neu gestartet wurde, soll die Arbeitslast die Daten abrufen und die Arbeit fortsetzen.
Schreiben Sie alle Daten in einen sekundären Persistent Disk. Nachdem die Confidential VM-Instanz neu gestartet wurde, hängen Sie den Persistent Disk wieder an, damit Ihre Arbeitslast fortgesetzt werden kann.
Confidential VM-Instanzen auf Knoten für einzelne Mandanten bereitstellen
Wenn es Ihren Anforderungen entspricht, können Sie Ihre Confidential VM-Instanzen auf einem Knoten für einzelne Mandanten bereitstellen. So können Sie ein 4-stündiges Zeitfenster festlegen, in dem Google Wartungsarbeiten an Ihren VMs durchführen kann. Außerdem können Sie eine manuelle Live-Migration durchführen, bei der Ihre VM auf einen anderen Knoten oder eine andere Knotengruppe verschoben wird, die Sie steuern.
Weitere Informationen finden Sie unter Preise für Knoten für einzelne Mandanten.
Nächste Schritte
Informationen zum Entwerfen robuster Systeme