Google Cloud Attestation
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A atestação é o processo que estabelece confiança na Computação confidencial.
O atestado funciona como um mecanismo de verificação digital, garantindo que os dados confidenciais sejam processados apenas em ambientes de execução confiáveis (TEEs) baseados em hardware que foram rigorosamente verificados.
O atestado do Google Cloud oferece uma solução unificada para verificar remotamente a confiabilidade de todos os ambientes confidenciais do Google. O serviço oferece suporte à
atestação de ambientes confidenciais com suporte de um módulo de plataforma confiável
virtual (vTPM) para SEV e o módulo TDX para Intel TDX.
O atestado do Google Cloud pode ser aplicado aos seguintes serviços Google Cloud:
Embora o atestado do Google Cloud seja conveniente, as ferramentas de código aberto também podem
receber relatórios de atestado diretamente para instâncias de VMs confidenciais.
Para mais detalhes, consulte Solicitar um relatório de atestado.
Como funciona a comprovação do Google Cloud
O atestado do Google Cloud coleta internamente endossos diretamente de fornecedores de hardware e mantém seu próprio conjunto de valores de referência e políticas de avaliação adaptadas especificamente para cada ambiente confidencial. Ele fornece APIs para usuários do Google Cloud buscarem tokens de declarações de resultados de atestado.
O Google Cloud Attestation coleta informações do seu ambiente confidencial e as verifica em relação a valores aprovados e políticas mantidas pelo Google. Essas verificações são convertidas em declarações verificáveis que aderem ao padrão
IETF Remote ATtestation ProcedureS (RATS) Entity Attestation Token (EAT). Em seguida, o Google Cloud Attestation fornece provas criptográficas dessas declarações que podem ser usadas por serviços que dependem delas, como o Secret Manager e o Identity and Access Management (IAM) do Google.
As provas criptográficas podem ser validadas das seguintes maneiras:
Usando uma chave pública. Para mais informações, consulte
Tokens do OIDC.
Essa é a opção mais simples e funciona de forma nativa com aplicativos compatíveis com OIDC.
Usando um certificado raiz. Para mais informações, consulte
Tokens de PKI.
Essa opção permite a verificação off-line, sem que cada parte
confiável precise descobrir a chave de verificação. Para um exemplo completo de validação off-line, consulte o codelab Usar o Confidential Space com recursos protegidos que não são armazenados com um provedor de nuvem.
Visão geral da arquitetura RATS
A arquitetura de procedimentos de atestado remoto (RATS, na sigla em inglês) envolve as seguintes entidades principais:
Atestador: uma entidade que fornece evidências da própria confiabilidade. Em
Google Cloud, esse é um ambiente confidencial (por exemplo, VM confidencial,
nós confidenciais do GKE ou Confidential Space).
Verificador: uma entidade que avalia as evidências e gera resultados de atestado. Este é o Google Cloud Attestation.
Parte confiante: uma entidade que depende dos resultados do atestado para tomar decisões (por exemplo, um app para dispositivos móveis, um bucket de armazenamento ou um sistema de gerenciamento de chaves).
A arquitetura do RATS abrange as seguintes funções principais:
Proprietário da parte confiante: uma entidade que configura a política de avaliação para a parte confiante.
Proprietário do verificador: uma entidade que configura a política de avaliação para o verificador (por exemplo, o Google).
Endossante: uma entidade que fornece endossos para validar as capacidades do atestador (por exemplo, OEMs de hardware como AMD, Intel ou Nvidia).
Provedor de valores de referência: uma entidade que fornece valores de referência para o
verificador validar as declarações do atestador.
Fluxo de trabalho de atestado do modelo de passaporte
O Google Cloud Attestation usa o modelo de passaporte. O fluxo de trabalho de alto nível do modelo de passaporte envolve as seguintes etapas:
O atestador (ambiente confidencial) solicita um resultado de atestado
do verificador (atestado do Google Cloud) fornecendo evidências.
O verificador avalia as evidências e emite um resultado de atestado.
O atestador apresenta esse resultado à parte confiante.
Nesse fluxo de trabalho, o atestado do Google Cloud atua como o verificador. Ambientes confidenciais, como VMs confidenciais, nós confidenciais do GKE ou Confidential Space, atuam como atestadores. As partes confiáveis incluem o EKM da Thales, o Google IAM e outros corretores de tokens.
Para garantir a atualização dos resultados de atestado, o Google Cloud Attestation
usa um número criptográfico que não pode ser reutilizado. O atestador pode fornecer um número aleatório, que é acordado com a parte confiante, ao verificador.
A parte confiável pode validar esse número para garantir a atualização e a
correção.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-09-04 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eAttestation is a digital verification process that establishes trust by ensuring confidential data is processed only within vetted, hardware-based Trusted Execution Environments (TEEs).\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Attestation provides a unified solution for remotely verifying the trustworthiness of Google confidential environments, supporting technologies like AMD SEV, SEV-SNP, and Intel TDX across services such as Confidential VM, Confidential Space, and Confidential GKE Nodes.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Attestation collects data from confidential environments, compares it against approved values and policies, and generates verifiable claims that conform to the IETF RATS EAT standard.\u003c/p\u003e\n"],["\u003cp\u003eThe Remote ATtestation ProcedureS (RATS) architecture involves an Attester (confidential environment), a Verifier (Google Cloud Attestation), and a Relying Party (e.g., mobile app, key management system).\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Attestation follows a passport model, where the attester requests an attestation result from the verifier, which is then presented to the relying party, ensuring data security and trust.\u003c/p\u003e\n"]]],[],null,["# Google Cloud Attestation\n\nAttestation is the process that establishes trust in\n[Confidential Computing](/confidential-computing/docs/confidential-computing-overview).\nAttestation acts as a digital verification mechanism, ensuring that confidential\ndata is only processed within hardware-based Trusted Execution Environments\n(TEEs) that have been rigorously vetted.\n\nGoogle Cloud Attestation provides a unified solution for remotely verifying the\ntrustworthiness of all Google confidential environments. The service supports\nattestation of confidential environments backed by a Virtual Trusted Platform\nModule (vTPM) for SEV and the TDX Module for Intel TDX.\n\nGoogle Cloud Attestation can be applied across the following Google Cloud\nservices:\n\nWhile Google Cloud Attestation is convenient, open-source tools can also\nobtain attestation reports directly for Confidential VM instances.\nFor more details, see [Request an attestation report](/confidential-computing/confidential-vm/docs/attestation#request_an_attestation_report).\n\nHow Google Cloud Attestation works\n----------------------------------\n\nGoogle Cloud Attestation internally gathers endorsements directly from\nhardware vendors and upholds its own set of reference values and appraisal\npolicies specifically tailored for each confidential environment. It provides\nAPIs for Google Cloud users to fetch attestation result claims tokens.\n\nGoogle Cloud Attestation collects information from your confidential\nenvironment and checks it against approved values and Google-maintained\npolicies. These checks are converted into verifiable claims that adhere to the\n[IETF Remote ATtestation ProcedureS (RATS) Entity Attestation Token (EAT)](https://datatracker.ietf.org/doc/draft-ietf-rats-eat/)\nstandard. Then, Google Cloud Attestation provides cryptographic proofs of\nthese claims that can be used by services relying on such claims, such as\nSecret Manager and Google\n[Identity and Access Management (IAM)](/security/products/iam).\n\nThe cryptographic proofs can be validated in the following ways:\n\n1. Using a public key. For more information, see\n [OIDC tokens](/confidential-computing/confidential-space/docs/reference/token-validation-endpoint-fields#oidc).\n This is the simpler option and works natively with OIDC compatible applications.\n\n2. Using a root certificate. For more information, see\n [PKI tokens](/confidential-computing/confidential-space/docs/reference/token-validation-endpoint-fields#pki).\n This option allows offline verification, without the need for each relying\n party to discover the verification key. For an end-to-end example of offline\n validation, see the\n [Use Confidential Space with protected resources that aren't stored with a cloud provider](https://codelabs.developers.google.com/confidential-space-pki#0) codelab.\n\nRATS architecture overview\n--------------------------\n\nThe Remote ATtestation ProcedureS (RATS) architecture involves the following\nprimary entities:\n\n- Attester: An entity providing evidence of its trustworthiness. In\n Google Cloud, this is a confidential environment (for example, Confidential VM,\n Confidential GKE Nodes, or Confidential Space).\n\n- Verifier: An entity evaluating the evidence and generating attestation\n results. This is Google Cloud Attestation.\n\n- Relying party: An entity relying on the attestation results to make decisions\n (for example, a mobile app, storage bucket, or key management system).\n\nThe RATS architecture encompasses the following key roles:\n\n- Relying party owner: An entity configuring the appraisal policy for the\n relying party.\n\n- Verifier owner: An entity configuring the appraisal policy for the verifier\n (for example, Google).\n\n- Endorser: An entity providing endorsements validating the attester's\n capabilities (for example, hardware OEMs like AMD, Intel, or Nvidia).\n\n- Reference value provider: An entity providing reference values for the\n verifier to validate the attester's claims.\n\nPassport model attestation workflow\n-----------------------------------\n\nGoogle Cloud Attestation uses the *passport model*. The high-level workflow of\nthe passport model involves the following steps:\n\n1. The attester (confidential environment) requests an attestation result\n from the verifier (Google Cloud Attestation) by providing evidence.\n\n2. The verifier evaluates the evidence and issues an attestation result.\n\n3. The attester presents this result to the relying party.\n\nIn this workflow, Google Cloud Attestation acts as the verifier. Confidential\nenvironments such as (Confidential VM, Confidential GKE Nodes, or\nConfidential Space) act as the attester. Relying parties include Thales EKM, Google\nIAM, and other token brokers.\n\nTo ensure the freshness of attestation results, Google Cloud Attestation\nuses a cryptographic number that can't be reused. The attester can provide a\nrandom number, which is agreed upon with the relying party, to the verifier.\nThe relying party can then validate this number to ensure freshness and\ncorrectness."]]