O que é VM blindada?

Esta página discute os principais conceitos e terminologia da VM protegida. Para começar a usar a VM protegida, experimente o início rápido ou consulte Modificando opções de VM protegida .

A VM protegida oferece integridade verificável de suas instâncias de VM do Compute Engine, para que você tenha certeza de que suas instâncias não foram comprometidas por malware ou rootkits no nível de inicialização ou kernel .

A integridade verificável da VM protegida é alcançada através do uso dos seguintes recursos:

Inicialização segura

A inicialização segura ajuda a garantir que o sistema execute apenas software autêntico, verificando a assinatura digital de todos os componentes de inicialização e interrompendo o processo de inicialização se a verificação da assinatura falhar.

As instâncias de VM protegidas executam firmware que é assinado e verificado usando a autoridade de certificação do Google, garantindo que o firmware da instância não seja modificado e estabelecendo a raiz de confiança para inicialização segura. O firmware Unified Extensible Firmware Interface (UEFI) 2.3.1 gerencia com segurança os certificados que contêm as chaves usadas pelos fabricantes de software para assinar o firmware do sistema, o carregador de inicialização do sistema e quaisquer binários que eles carregam. As instâncias de VM protegidas usam firmware UEFI.

Em cada inicialização, o firmware UEFI verifica a assinatura digital de cada componente de inicialização em relação ao armazenamento seguro de chaves aprovadas. Qualquer componente de inicialização que não esteja devidamente assinado ou que não esteja assinado não poderá ser executado.

Se isso ocorrer, o log do console serial da instância de VM terá uma entrada contendo as strings UEFI: Failed to load image e Status: Security Violation , juntamente com uma descrição da opção de inicialização que falhou. Para solucionar a falha, desative a inicialização segura usando as instruções em Modificando opções de VM protegida para que você possa inicializar a instância da VM, diagnosticar e resolver o problema e, em seguida, reativar a inicialização segura.

Módulo de plataforma virtual confiável (vTPM)

Um vTPM é um módulo de plataforma confiável virtualizado, que é um chip de computador especializado que você pode usar para proteger objetos, como chaves e certificados, usados ​​para autenticar o acesso ao seu sistema. O Shielded VM vTPM é totalmente compatível com a especificação 2.0 da biblioteca Trusted Computing Group (TPM) e usa a biblioteca BoringSSL . A biblioteca BoringSSL depende do módulo BoringCrypto. Para obter detalhes do FIPS 140-2 sobre o módulo BoringCrypto, consulte Certificado do programa de validação de módulo criptográfico NIST nº 3678 .

O vTPM da VM protegida permite a inicialização medida realizando as medições necessárias para criar uma linha de base de inicialização válida e conhecida, chamada de linha de base da política de integridade . A linha de base da política de integridade é usada para comparação com medições de inicializações de VM subsequentes para determinar se algo mudou.

Você também pode usar o vTPM para proteger segredos por meio de blindagem ou vedação . Consulte o projeto Go-TPM no GitHub para exemplos de linguagem Go que ilustram como usar um vTPM para essa finalidade.

Bota medida

Durante a inicialização medida, um hash de cada componente (por exemplo, o firmware, o carregador de inicialização ou o kernel) é criado à medida que o componente é carregado, e esse hash é então concatenado e re-hasheado com os hashes de quaisquer componentes que já foram carregados, conforme ilustrado aqui:

Diagrama do processo de inicialização medido

Essas informações identificam os componentes que foram carregados e sua ordem de carregamento.

Na primeira vez que você inicializa uma instância de VM, o Measured Boot cria a linha de base da política de integridade a partir do primeiro conjunto dessas medidas e armazena esses dados com segurança. Cada vez que a instância de VM é inicializada, essas medições são feitas novamente e armazenadas em memória segura até a próxima reinicialização. Ter esses dois conjuntos de medidas permite o monitoramento de integridade , que você pode usar para determinar se houve alterações na sequência de inicialização de uma instância de VM.

Monitoramento de integridade

O monitoramento de integridade ajuda você a entender e tomar decisões sobre o estado das suas instâncias de VM.

O monitoramento de integridade depende das medições criadas pelo Measured Boot, que usa registros de configuração de plataforma (PCRs) para armazenar informações sobre os componentes e a ordem de carregamento dos componentes da linha de base da política de integridade (uma sequência de inicialização válida conhecida) e da sequência de inicialização mais recente.

O monitoramento de integridade compara as medições de inicialização mais recentes com a linha de base da política de integridade e retorna um par de resultados de aprovação/reprovação, dependendo de eles corresponderem ou não, um para a sequência de inicialização inicial e outro para a sequência de inicialização tardia. A inicialização antecipada é a sequência de inicialização desde o início do firmware UEFI até que ele passe o controle para o gerenciador de inicialização. A inicialização tardia é a sequência de inicialização do bootloader até que ele passe o controle para o kernel do sistema operacional. Se alguma parte da sequência de inicialização mais recente não corresponder à linha de base, você receberá uma falha na validação de integridade.

Se a falha for esperada, por exemplo, se você aplicou uma atualização do sistema nessa instância de VM, deverá atualizar a linha de base da política de integridade . A atualização da linha de base da política de integridade define a linha de base para as medidas capturadas da sequência de inicialização mais recente. Se isso não for esperado, interrompa a instância de VM e investigue o motivo da falha.

Você pode visualizar relatórios de integridade no Cloud Monitoring e definir alertas sobre falhas de integridade. É possível revisar os detalhes dos resultados do monitoramento de integridade no Cloud Logging. Para obter mais informações, consulte Monitorando a integridade em instâncias de VM protegidas .

Eventos de monitoramento de integridade

A VM protegida cria entradas de log para os seguintes tipos de eventos:

  • clearTPMEvent : identifica se o vTPM foi limpo, o que exclui quaisquer segredos armazenados nele. Isso não afeta nenhum aspecto da VM protegida, portanto, você só se preocupará com isso se usar o vTPM para proteger dados confidenciais, conforme descrito em Virtual Trusted Platform Module (vTPM) .
  • earlyBootReportEvent : identifica se a verificação de integridade da sequência de inicialização inicial foi aprovada e fornece detalhes sobre os valores de PCR da linha de base e da sequência de inicialização mais recente que foram comparadas para fazer essa determinação.
  • lateBootReportEvent : identifica se a verificação de integridade da sequência de inicialização tardia foi aprovada e fornece detalhes sobre os valores de PCR da linha de base e da sequência de inicialização mais recente que foram comparadas para fazer essa determinação.
  • setShieldedInstanceIntegrityPolicy : Registrado sempre que você atualiza a linha de base da política de integridade.
  • shutdownEvent : registrado sempre que a instância da VM é interrompida.
  • startupEvent : registrado sempre que a instância de VM é iniciada. A informação interessante neste evento é o valor bootCounter , que identifica quantas vezes esta instância foi reiniciada.
  • updateShieldedInstanceConfig : registrado sempre que você ativa ou desativa uma das opções de VM protegida.

A progressão de evento típica que você vê nos logs é startupEvent , earlyBootReportEvent , lateBootReportEvent e, eventualmente, shutdownEvent , todos com o mesmo valor bootCounter para identificá-los como descrevendo a mesma sequência de inicialização da instância de VM.

Se você atualizar a linha de base da política de integridade em resposta a uma falha de integridade esperada em uma instância de VM, verá eventos adicionais earlyBootReportEvent e lateBootReportEvent que descrevem as novas medidas de linha de base da política de integridade. O exemplo a seguir mostra a sequência esperada:

  • startupEvent
  • earlyBootReportEvent que compara a linha de base original com a sequência de inicialização mais recente (passagens)
  • lateBootReportEvent que compara a linha de base original com a sequência de inicialização mais recente (falha)
  • setShieldedInstanceIntegrityPolicy quando você atualiza a linha de base da política de integridade , que define a linha de base para as medidas capturadas da sequência de inicialização mais recente
  • earlyBootReportEvent que compara a nova linha de base com a sequência de inicialização mais recente (passagens)
  • lateBootReportEvent que compara a nova linha de base com a sequência de inicialização mais recente (passagens)

Windows

earlyBootReportEvent

earlyBootReportEvent contém as seguintes seções e elementos:

  • actualMeasurements : contém os valores do registro de configuração da plataforma (PCR) para a sequência de inicialização mais recente. Os valores de PCR identificam os componentes de inicialização e a ordem de carregamento dos componentes usados ​​pela sequência de inicialização mais recente e são comparados à linha de base da política de integridade (cujos valores são capturados na seção policyMeasurements ) para determinar se houve alguma alteração na sequência de inicialização da instância de VM. Os elementos da seção actualMeasurements podem variar com base no sistema operacional, na distribuição e na configuração. A seção normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor para PCR4, que contém informações sobre o código do gerenciador de inicialização UEFI e tentativas de inicialização.
    • 2 : contém o valor de PCR5, que contém informações sobre a tabela de partição GUID do disco. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 3 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.
  • policyEvaluationPassed : identifica se determinada seção da sequência de inicialização passou na verificação em relação à linha de base da política de integridade.

  • policyMeasurements : contém os valores de PCR de linha de base que a validação de integridade usa como valores esperados. A seção policyMeasurements pode variar de acordo com o sistema operacional, distribuição e configuração, mas normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor para PCR4, que contém informações sobre o código do gerenciador de inicialização UEFI e tentativas de inicialização. Este valor não está incluído na primeira inicialização.
    • 2 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.

Para saber como usar valores PCR earlyBootReportEvent para diagnosticar uma falha de validação de integridade de inicialização, consulte Determinando a causa da falha de validação de integridade de inicialização .

lateBootReportEvent

lateBootReportEvent contém as seguintes seções e elementos:

  • actualMeasurements : contém os valores do registro de configuração da plataforma (PCR) para a sequência de inicialização mais recente. Os valores de PCR identificam os componentes de inicialização e a ordem de carregamento dos componentes usados ​​pela sequência de inicialização mais recente e são comparados à linha de base da política de integridade (cujos valores são capturados na seção policyMeasurements ) para determinar se houve alguma alteração na sequência de inicialização da instância de VM. Os elementos da seção actualMeasurements podem variar com base no sistema operacional, na distribuição e na configuração. A seção normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor para PCR4, que contém informações sobre o código do gerenciador de inicialização UEFI e tentativas de inicialização.
    • 2 : contém o valor de PCR5, que contém informações sobre a tabela de partição GUID do disco. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 3 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.
    • 4 : contém o valor de PCR11, que contém informações sobre o controle de acesso do BitLocker Drive Encryption.
    • 5 : Contém o valor de PCR12, que contém informações sobre eventos de dados. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 6 : contém o valor de PCR13, que contém informações sobre o kernel do Windows e drivers de inicialização.
    • 7 : Contém o valor de PCR14, que contém informações sobre autoridades de inicialização do Windows.
  • policyEvaluationPassed : identifica se determinada seção da sequência de inicialização passou na verificação em relação à linha de base da política de integridade.

  • policyMeasurements : contém os valores de PCR de linha de base que a validação de integridade usa como valores esperados. A seção policyMeasurements pode variar de acordo com o sistema operacional, distribuição e configuração, mas normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor para PCR4, que contém informações sobre o código do gerenciador de inicialização UEFI e tentativas de inicialização.
    • 2 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.
    • 3 : contém o valor de PCR11, que contém informações sobre o controle de acesso do BitLocker Drive Encryption.
    • 4 : contém o valor de PCR13, que contém informações sobre o kernel do Windows e drivers de inicialização.
    • 5 : Contém o valor de PCR14, que contém informações sobre autoridades de inicialização do Windows.

Para saber como usar valores PCR lateBootReportEvent para diagnosticar uma falha de validação de integridade de inicialização, consulte Determinando a causa da falha de validação de integridade de inicialização .

Linux

earlyBootReportEvent

earlyBootReportEvent contém as seguintes seções e elementos:

  • actualMeasurements : contém os valores do registro de configuração da plataforma (PCR) para a sequência de inicialização mais recente. Os valores de PCR identificam os componentes de inicialização e a ordem de carregamento dos componentes usados ​​pela sequência de inicialização mais recente e são comparados à linha de base da política de integridade (cujos valores são capturados na seção policyMeasurements ) para determinar se houve alguma alteração na sequência de inicialização da instância de VM. Os elementos da seção actualMeasurements podem variar com base no sistema operacional, na distribuição e na configuração. A seção normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor de PCR4, que contém informações sobre a correção do sistema operacional.
    • 2 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.
  • policyEvaluationPassed : identifica se determinada seção da sequência de inicialização passou na verificação em relação à linha de base da política de integridade.

  • policyMeasurements : contém os valores de PCR de linha de base que a validação de integridade usa como valores esperados. A seção policyMeasurements pode variar de acordo com o sistema operacional, distribuição e configuração, mas normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor de PCR4, que contém informações sobre a correção do sistema operacional. Este valor não está incluído na primeira inicialização.
    • 2 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.

Para saber como usar valores PCR earlyBootReportEvent para diagnosticar uma falha de validação de integridade de inicialização, consulte Determinando a causa da falha de validação de integridade de inicialização .

lateBootReportEvent

lateBootReportEvent contém as seguintes seções e elementos:

  • actualMeasurements : contém os valores do registro de configuração da plataforma (PCR) para a sequência de inicialização mais recente. Os valores de PCR identificam os componentes de inicialização e a ordem de carregamento dos componentes usados ​​pela sequência de inicialização mais recente e são comparados à linha de base da política de integridade (cujos valores são capturados na seção policyMeasurements ) para determinar se houve alguma alteração na sequência de inicialização da instância de VM. Os elementos da seção actualMeasurements podem variar com base no sistema operacional, na distribuição e na configuração. A seção normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor de PCR4, que contém informações sobre o carregador de inicialização de segundo estágio e o kernel.
    • 2 : contém o valor de PCR5, que contém informações sobre a tabela de partição GUID do disco. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 3 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.
  • policyEvaluationPassed : identifica se determinada seção da sequência de inicialização passou na verificação em relação à linha de base da política de integridade.

  • policyMeasurements : contém os valores de PCR de linha de base que a validação de integridade usa como valores esperados. A seção policyMeasurements pode variar de acordo com o sistema operacional, distribuição e configuração, mas normalmente inclui os seguintes elementos:

    • 0 : Contém o valor de PCR0, que contém informações sobre os componentes do firmware e a tecnologia de criptografia de memória que está ativa. Este PCR diverge do perfil de firmware da plataforma TCG PCClient porque mede apenas os seguintes eventos:
      • EV_S_CRTM_VERSION , a versão do firmware do Compute Engine
      • EV_NONHOST_INFO , representando a tecnologia de criptografia de memória
      • EV_SEPARATOR , o firmware do evento delimitador especificado mede quando não adicionará mais eventos PCR0. Isso significa que PCR0 tem um valor estático para o tempo de vida de uma VM. O valor só muda para novas VMs após atualizações de firmware de versão principal ou alteração na tecnologia de criptografia. Ele não é usado ao validar a sequência de inicialização mais recente em relação à linha de base da política de integridade.
    • 1 : Contém o valor de PCR4, que contém informações sobre o carregador de inicialização de segundo estágio e o kernel.
    • 2 : contém o valor de PCR7, que contém informações sobre a política de inicialização segura da instância.

Para saber como usar valores PCR lateBootReportEvent para diagnosticar uma falha de validação de integridade de inicialização, consulte Determinando a causa da falha de validação de integridade de inicialização .

Usando o BitLocker com imagens de VM protegidas

Você pode habilitar discos de inicialização do BitLocker para Windows que fazem parte de imagens de VM protegida. As imagens de VM protegidas oferecem recursos de segurança como firmware compatível com UEFI, inicialização segura, inicialização medida protegida por vTPM e monitoramento de integridade. O vTPM e o monitoramento de integridade são ativados por padrão, e o Google recomenda ativar a inicialização segura, se possível .

Se você optar por habilitar o BitLocker em um disco de inicialização do Windows que faça parte de uma imagem de VM protegida, recomendamos salvar a chave de recuperação em um local seguro, pois se você não tiver a chave de recuperação, não será possível recuperar os dados.

Leve em consideração o seguinte antes de habilitar o BitLocker em um disco de inicialização do Windows que faz parte de uma imagem de VM protegida:

  • Em discos de inicialização de VM blindados, o BitLocker usa o vTPM para armazenar as chaves de criptografia, e o vTPM é permanentemente associado à VM na qual foi criado. Isso significa que você pode restaurar um instantâneo de um disco de inicialização de VM protegida para outro disco permanente, mas não pode descriptografá-lo porque o vTPM que contém as chaves do BitLocker não está disponível. Se você tiver uma chave de recuperação, poderá recuperar os dados seguindo as instruções no guia de recuperação do BitLocker . Se você não tiver uma chave de recuperação, os dados no disco serão irrecuperáveis.

  • Em discos de dados de VM blindados, os dados do disco permanente são criptografados por padrão. Habilitar o BitLocker além da criptografia de disco persistente não afeta a taxa de transferência, mas pode aumentar ligeiramente a utilização da vCPU. Habilitar o BitLocker em discos de dados anexados à VM não representa os mesmos desafios de recuperação que os discos de inicialização. Isso ocorre porque as chaves de criptografia do BitLocker para discos de dados não são armazenadas no vTPM. Se você perdeu a capacidade de desbloquear o disco normalmente e possui a chave de recuperação, poderá anexar o disco a outra VM não criptografada e recuperá-lo a partir daí. Se você não tiver uma chave de recuperação, os dados no disco serão irrecuperáveis.

Autorização de gerenciamento de identidade e acesso

A VM protegida usa IAM para autorização.

As operações de VM protegida usam as seguintes permissões do Compute Engine:

  • compute.instances.updateShieldedInstanceConfig : permite que o usuário altere as opções de VM protegida em uma instância de VM.
  • compute.instances.setShieldedInstanceIntegrityPolicy : permite que o usuário atualize a linha de base da política de integridade em uma instância de VM.
  • compute.instances.getShieldedInstanceIdentity : permite que o usuário recupere informações de chave de endosso do vTPM.

As permissões de VM protegida são concedidas aos seguintes papéis do Compute Engine:

  • roles/compute.instanceAdmin.v1
  • roles/compute.securityAdmin

Você também pode conceder permissões de VM protegida para funções personalizadas .

Restrições de política da organização para VM protegida

Você pode definir a restrição da política da organização constraints/compute.requireShieldedVm como True para exigir que as instâncias de VM do Compute Engine criadas na sua organização sejam instâncias de VM protegidas.

Saiba como definir a restrição constraints/compute.requireShieldedVm em Usando restrições booleanas na política da organização . Você deve ser um administrador de política da organização para definir uma restrição.

Limitações

A VM protegida não é compatível com instâncias bare metal .

O que vem a seguir