Esta página analiza conceptos y terminología clave para VM protegida. Para comenzar a usar la VM protegida, pruebe el inicio rápido o consulte Modificación de las opciones de la VM protegida .
La VM protegida ofrece integridad verificable de sus instancias de VM de Compute Engine, por lo que puede estar seguro de que sus instancias no se han visto comprometidas por malware o rootkits a nivel de arranque o kernel.
La integridad verificable de la VM blindada se logra mediante el uso de las siguientes funciones:
- Arranque seguro
- Arranque medido habilitado para el módulo de plataforma virtual confiable (vTPM)
- Monitoreo de integridad
Arranque seguro
El arranque seguro ayuda a garantizar que el sistema solo ejecute software auténtico al verificar la firma digital de todos los componentes de arranque y detener el proceso de arranque si falla la verificación de la firma.
Las instancias de VM protegidas ejecutan firmware firmado y verificado mediante la autoridad de certificación de Google, lo que garantiza que el firmware de la instancia no se modifique y establece la raíz de confianza para el arranque seguro. El firmware Unified Extensible Firmware Interface (UEFI) 2.3.1 administra de forma segura los certificados que contienen las claves utilizadas por los fabricantes de software para firmar el firmware del sistema, el cargador de arranque del sistema y los archivos binarios que cargan. Las instancias de VM blindadas utilizan firmware UEFI.
En cada arranque, el firmware UEFI verifica la firma digital de cada componente de arranque con el almacenamiento seguro de claves aprobadas. Cualquier componente de arranque que no esté firmado correctamente o que no esté firmado en absoluto no podrá ejecutarse.
Si esto ocurre, el registro de la consola serie de la instancia de VM tendrá una entrada que contiene las cadenas UEFI: No se pudo cargar la imagen y Estado: Violación de seguridad , junto con una descripción de la opción de inicio que falló. Para solucionar el error, deshabilite el arranque seguro siguiendo las instrucciones en Modificación de las opciones de VM protegida para que pueda iniciar la instancia de VM, diagnosticar y resolver el problema y luego volver a habilitar el arranque seguro.
Módulo de plataforma segura virtual (vTPM)
Un vTPM es un módulo de plataforma confiable virtualizada, que es un chip informático especializado que puede utilizar para proteger objetos, como claves y certificados, que utiliza para autenticar el acceso a su sistema. Shielded VM vTPM es totalmente compatible con la especificación 2.0 de la biblioteca Trusted Computing Group (TPM) y utiliza la biblioteca BoringSSL . La biblioteca BoringSSL se basa en el módulo BoringCrypto. Para obtener detalles de FIPS 140-2 sobre el módulo BoringCrypto, consulte el Certificado n.º 3678 del programa de validación del módulo criptográfico NIST .
El vTPM de VM blindado habilita el arranque medido al realizar las mediciones necesarias para crear una línea base de arranque en buen estado conocida, denominada línea base de política de integridad . La línea base de la política de integridad se utiliza para comparar con mediciones de arranques de VM posteriores para determinar si algo ha cambiado.
También puede utilizar vTPM para proteger secretos mediante blindaje o sellado . Consulte el proyecto Go-TPM en GitHub para obtener ejemplos del lenguaje Go que ilustran cómo utilizar un vTPM para este propósito.
Bota medida
Durante el arranque medido, se crea un hash de cada componente (por ejemplo, el firmware, el gestor de arranque o el kernel) a medida que se carga el componente, y ese hash luego se concatena y se repite con los hash de cualquier componente que ya se haya cargado, como se ilustra aquí:
Esta información identifica tanto los componentes que se cargaron como su orden de carga.
La primera vez que inicia una instancia de VM, el arranque medido crea la línea base de la política de integridad a partir del primer conjunto de estas mediciones y almacena estos datos de forma segura. Cada vez que la instancia de VM se inicia después de eso, estas medidas se toman nuevamente y se almacenan en una memoria segura hasta el próximo reinicio. Tener estos dos conjuntos de medidas permite el monitoreo de integridad , que puede usar para determinar si ha habido cambios en la secuencia de inicio de una instancia de VM.
Monitoreo de integridad
El monitoreo de integridad lo ayuda a comprender y tomar decisiones sobre el estado de sus instancias de VM.
El monitoreo de integridad se basa en las mediciones creadas por Measured Boot, que utilizan registros de configuración de plataforma (PCR) para almacenar información sobre los componentes y el orden de carga de los componentes tanto de la línea base de la política de integridad (una buena secuencia de inicio conocida) como de la secuencia de inicio más reciente.
El monitoreo de integridad compara las mediciones de inicio más recientes con la línea base de la política de integridad y devuelve un par de resultados de aprobación/fallo dependiendo de si coinciden o no, uno para la secuencia de inicio temprana y otro para la secuencia de inicio tardía. El arranque temprano es la secuencia de arranque desde el inicio del firmware UEFI hasta que pasa el control al gestor de arranque. El arranque tardío es la secuencia de arranque desde el gestor de arranque hasta que pasa el control al kernel del sistema operativo. Si alguna parte de la secuencia de inicio más reciente no coincide con la línea base, se produce un error de validación de integridad.
Si se espera el error, por ejemplo, si aplicó una actualización del sistema en esa instancia de VM, debe actualizar la línea base de la política de integridad . La actualización de la línea base de la política de integridad establece la línea base en las medidas capturadas de la secuencia de inicio más reciente. Si no es lo esperado, debe detener esa instancia de VM e investigar el motivo del error.
Puede ver informes de integridad en Cloud Monitoring y configurar alertas sobre fallas de integridad. Puede revisar los detalles de los resultados del monitoreo de integridad en Cloud Logging. Para obtener más información, consulte Supervisión de la integridad en instancias de VM protegidas .
Eventos de monitoreo de integridad
La máquina virtual protegida crea entradas de registro para los siguientes tipos de eventos:
-
clearTPMEvent
: identifica si el vTPM se ha borrado, lo que elimina los secretos almacenados en él. Esto no afecta ningún aspecto de la máquina virtual protegida, por lo que solo le importará si usa vTPM para proteger datos confidenciales como se describe en Módulo de plataforma confiable virtual (vTPM) . -
earlyBootReportEvent
: identifica si se pasó la verificación de integridad de la secuencia de inicio temprana y proporciona detalles sobre los valores de PCR de la línea de base y la secuencia de inicio más reciente que se compararon para tomar esa determinación. -
lateBootReportEvent
: identifica si se pasó la verificación de integridad de la secuencia de inicio tardía y proporciona detalles sobre los valores de PCR de la línea de base y la secuencia de inicio más reciente que se compararon para tomar esa determinación. -
setShieldedInstanceIntegrityPolicy
: se registra cada vez que actualiza la línea base de la política de integridad. -
shutdownEvent
: se registra cada vez que se detiene la instancia de VM. -
startupEvent
: se registra cada vez que se inicia la instancia de VM. La información interesante en este evento es el valorbootCounter
, que identifica cuántas veces se ha reiniciado esta instancia. -
updateShieldedInstanceConfig
: se registra cada vez que habilita o deshabilita una de las opciones de VM protegida.
La progresión de eventos típica que ve en los registros es startupEvent
, earlyBootReportEvent
, lateBootReportEvent
y, finalmente, shutdownEvent
, todos con el mismo valor bootCounter
para identificarlos como si describieran la misma secuencia de inicio de instancia de VM.
Si actualiza la línea base de la política de integridad en respuesta a una falla de integridad esperada en una instancia de VM, verá eventos adicionales earlyBootReportEvent
y lateBootReportEvent
que describen las nuevas medidas de la línea base de la política de integridad. El siguiente ejemplo muestra la secuencia esperada:
-
startupEvent
-
earlyBootReportEvent
que compara la línea de base original con la última secuencia de inicio (pasadas) -
lateBootReportEvent
que compara la línea de base original con la última secuencia de inicio (falla) -
setShieldedInstanceIntegrityPolicy
cuando actualiza la línea base de la política de integridad , que establece la línea base para las medidas capturadas de la última secuencia de inicio -
earlyBootReportEvent
que compara la nueva línea de base con la última secuencia de inicio (pases) lateBootReportEvent
que compara la nueva línea de base con la última secuencia de inicio (pases)
ventanas
evento de informe de arranque temprano
earlyBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores del registro de configuración de la plataforma (PCR) para la última secuencia de inicio. Los valores de PCR son los que identifican los componentes de arranque y el orden de carga de los componentes utilizados por la última secuencia de arranque, y son los que se comparan con la línea base de la política de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) para determinar si ha habido algún cambio en la secuencia de arranque de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el sistema operativo, la distribución y la configuración. La sección normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre el código del administrador de arranque UEFI y los intentos de arranque. -
2
: Contiene el valor de PCR5, que contiene información sobre la tabla de particiones GUID del disco. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad. -
3
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia.
-
policyEvaluationPassed
: identifica si la sección dada de la secuencia de inicio pasó la verificación con respecto a la línea base de la política de integridad.policyMeasurements
: contiene los valores de PCR de referencia que la validación de integridad utiliza como valores esperados. La secciónpolicyMeasurements
puede variar según el sistema operativo, la distribución y la configuración, pero normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre el código del administrador de arranque UEFI y los intentos de arranque. Este valor no está incluido en el primer arranque. -
2
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia.
-
Para aprender a utilizar los valores de PCR earlyBootReportEvent
para diagnosticar un error de validación de integridad de arranque, consulte Determinación de la causa del error de validación de integridad de arranque .
evento de informe de arranque tardío
lateBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores del registro de configuración de la plataforma (PCR) para la última secuencia de inicio. Los valores de PCR son los que identifican los componentes de arranque y el orden de carga de los componentes utilizados por la última secuencia de arranque, y son los que se comparan con la línea base de la política de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) para determinar si ha habido algún cambio en la secuencia de arranque de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el sistema operativo, la distribución y la configuración. La sección normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre el código del administrador de arranque UEFI y los intentos de arranque. -
2
: Contiene el valor de PCR5, que contiene información sobre la tabla de particiones GUID del disco. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad. -
3
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia. -
4
: Contiene el valor de PCR11, que contiene información sobre el control de acceso de BitLocker Drive Encryption. -
5
: Contiene el valor de PCR12, que contiene información sobre eventos de datos. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad. -
6
: Contiene el valor de PCR13, que contiene información sobre el kernel de Windows y los controladores de arranque. -
7
: Contiene el valor de PCR14, que contiene información sobre las autoridades de arranque de Windows.
-
policyEvaluationPassed
: identifica si la sección dada de la secuencia de inicio pasó la verificación con respecto a la línea base de la política de integridad.policyMeasurements
: contiene los valores de PCR de referencia que la validación de integridad utiliza como valores esperados. La secciónpolicyMeasurements
puede variar según el sistema operativo, la distribución y la configuración, pero normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre el código del administrador de arranque UEFI y los intentos de arranque. -
2
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia. -
3
: Contiene el valor de PCR11, que contiene información sobre el control de acceso de BitLocker Drive Encryption. -
4
: Contiene el valor de PCR13, que contiene información sobre el kernel de Windows y los controladores de arranque. -
5
: Contiene el valor de PCR14, que contiene información sobre las autoridades de arranque de Windows.
-
Para aprender a utilizar los valores de PCR lateBootReportEvent
para diagnosticar un error de validación de integridad de arranque, consulte Determinación de la causa del error de validación de integridad de arranque .
linux
evento de informe de arranque temprano
earlyBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores del registro de configuración de la plataforma (PCR) para la última secuencia de inicio. Los valores de PCR son los que identifican los componentes de arranque y el orden de carga de los componentes utilizados por la última secuencia de arranque, y son los que se comparan con la línea base de la política de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) para determinar si ha habido algún cambio en la secuencia de arranque de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el sistema operativo, la distribución y la configuración. La sección normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre la corrección del sistema operativo. -
2
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia.
-
policyEvaluationPassed
: identifica si la sección dada de la secuencia de inicio pasó la verificación con respecto a la línea base de la política de integridad.policyMeasurements
: contiene los valores de PCR de referencia que la validación de integridad utiliza como valores esperados. La secciónpolicyMeasurements
puede variar según el sistema operativo, la distribución y la configuración, pero normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre la corrección del sistema operativo. Este valor no está incluido en el primer arranque. -
2
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia.
-
Para aprender a utilizar los valores de PCR earlyBootReportEvent
para diagnosticar un error de validación de integridad de arranque, consulte Determinación de la causa del error de validación de integridad de arranque .
evento de informe de arranque tardío
lateBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores del registro de configuración de la plataforma (PCR) para la última secuencia de inicio. Los valores de PCR son los que identifican los componentes de arranque y el orden de carga de los componentes utilizados por la última secuencia de arranque, y son los que se comparan con la línea base de la política de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) para determinar si ha habido algún cambio en la secuencia de arranque de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el sistema operativo, la distribución y la configuración. La sección normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre el cargador de arranque de segunda etapa y el kernel. -
2
: Contiene el valor de PCR5, que contiene información sobre la tabla de particiones GUID del disco. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad. -
3
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia.
-
policyEvaluationPassed
: identifica si la sección dada de la secuencia de inicio pasó la verificación con respecto a la línea base de la política de integridad.policyMeasurements
: contiene los valores de PCR de referencia que la validación de integridad utiliza como valores esperados. La secciónpolicyMeasurements
puede variar según el sistema operativo, la distribución y la configuración, pero normalmente incluye los siguientes elementos:-
0
: contiene el valor de PCR0, que contiene información sobre los componentes del firmware y la tecnología de cifrado de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma TCG PCClient en que mide solo los siguientes eventos:-
EV_S_CRTM_VERSION
, la versión del firmware de Compute Engine -
EV_NONHOST_INFO
, que representa la tecnología de cifrado de memoria -
EV_SEPARATOR
, el firmware de evento delimitador especificado mide cuándo no agregará más eventos PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las nuevas máquinas virtuales después de actualizaciones de firmware de versiones importantes o cambios en la tecnología de cifrado. No se utiliza al validar la última secuencia de inicio con respecto a la línea base de la política de integridad.
-
-
1
: Contiene el valor de PCR4, que contiene información sobre el cargador de arranque de segunda etapa y el kernel. -
2
: contiene el valor de PCR7, que contiene información sobre la política de arranque seguro de la instancia.
-
Para aprender a utilizar los valores de PCR lateBootReportEvent
para diagnosticar un error de validación de integridad de arranque, consulte Determinación de la causa del error de validación de integridad de arranque .
Uso de BitLocker con imágenes de VM protegidas
Puede habilitar BitLocker para discos de arranque de Windows que forman parte de imágenes de VM protegidas. Las imágenes de VM blindadas ofrecen funciones de seguridad como firmware compatible con UEFI, arranque seguro, arranque medido protegido por vTPM y monitoreo de integridad. vTPM y la supervisión de integridad están habilitados de forma predeterminada y Google recomienda habilitar el arranque seguro si es posible .
Si elige habilitar BitLocker en un disco de arranque de Windows que forma parte de una imagen de VM protegida, le recomendamos encarecidamente guardar la clave de recuperación en una ubicación segura, porque si no tiene la clave de recuperación, no podrá recuperar los datos.
Tenga en cuenta lo siguiente antes de habilitar BitLocker en un disco de arranque de Windows que forma parte de una imagen de VM protegida:
En los discos de arranque de VM blindados, BitLocker usa el vTPM para almacenar las claves de cifrado y el vTPM está asociado permanentemente con la VM en la que se creó. Esto significa que puede restaurar una instantánea de un disco de arranque de VM protegida en otro disco persistente, pero no puede descifrarla porque el vTPM que contiene las claves de BitLocker no está disponible. Si tiene una clave de recuperación, puede recuperar datos siguiendo las instrucciones de la guía de recuperación de BitLocker . Si no tiene una clave de recuperación, los datos del disco son irrecuperables.
En los discos de datos de VM blindados, los datos del disco persistente se cifran de forma predeterminada. Habilitar BitLocker además del cifrado de disco persistente no afecta el rendimiento, pero podría aumentar ligeramente la utilización de vCPU. Habilitar BitLocker en discos de datos conectados a la VM no plantea los mismos desafíos de recuperación que para los discos de arranque. Esto se debe a que las claves de cifrado de BitLocker para discos de datos no se almacenan en el vTPM. Si ha perdido la capacidad de desbloquear el disco normalmente y tiene la clave de recuperación, puede conectar el disco a otra máquina virtual no cifrada y recuperarlo desde allí. Si no tiene una clave de recuperación, los datos del disco son irrecuperables.
Autorización de gestión de identidad y acceso
La VM protegida utiliza IAM para la autorización.
Las operaciones de VM protegidas utilizan los siguientes permisos de Compute Engine:
-
compute.instances.updateShieldedInstanceConfig
: permite al usuario cambiar las opciones de VM protegida en una instancia de VM. -
compute.instances.setShieldedInstanceIntegrityPolicy
: permite al usuario actualizar la línea base de la política de integridad en una instancia de VM. -
compute.instances.getShieldedInstanceIdentity
: permite al usuario recuperar información de la clave de aprobación del vTPM.
Los permisos de VM blindados se otorgan a los siguientes roles de Compute Engine:
-
roles/compute.instanceAdmin.v1
-
roles/compute.securityAdmin
También puede otorgar permisos de VM blindada para roles personalizados .
Restricciones de políticas de organización para máquinas virtuales protegidas
Puedes establecer la restricción de política de organización constraints/compute.requireShieldedVm
en True
para exigir que las instancias de VM de Compute Engine creadas en tu organización sean instancias de VM protegidas.
Aprenda a establecer la restricción constraints/compute.requireShieldedVm
en Uso de restricciones booleanas en la política de la organización . Debe ser administrador de políticas de la organización para establecer una restricción.
Limitaciones
La máquina virtual protegida no se admite en instancias sin sistema operativo .
¿Qué sigue?
- Obtenga información sobre cómo recuperar la clave de respaldo del vTPM .
- Conozca un enfoque para automatizar las respuestas a eventos de monitoreo de integridad .