Einen N2D-Maschinentyp mit AMD EPYC Milan-CPU-Plattform
AMD SEV Confidential Computing-Technologie
Ein Betriebssystem-Image, das die Live-Migration unterstützt
nach dem 15. Januar 2024 erstellt werden
Alle anderen Confidential-VM-Typen unterstützen keine Live-Migration. Bei der Erstellung muss die onHostMaintenance
-Richtlinie auf TERMINATE
festgelegt werden. Das bedeutet, dass die VM während Hostwartungsereignissen beendet wird.
Hostwartungsereignisse für Confidential-VM-Instanzen, die keine Live-Migration unterstützen
Während Hostwartungsereignissen werden Confidential VM-Instanzen, die die Live-Migration nicht unterstützen und die Standardeinstellungen der Hostwartungsrichtlinie haben, angehalten. Sie werden nach Abschluss der Wartung neu gestartet.
In der folgenden Tabelle sind die Standardwerte für die Einstellungen der Hostwartungsrichtlinie für Confidential VM-Instanzen aufgeführt, die keine Live-Migration unterstützen.
Hostwartungsrichtlinie | Standardwerte für Confidential VM | Beschreibung |
---|---|---|
onHostMaintenance |
TERMINATE |
Diese Property muss für Confidential-VM-Instanzen, die die Live-Migration nicht unterstützen, auf |
automaticRestart |
true |
Wenn dieser Wert auf true festgelegt ist, wird Ihre Confidential VM-Instanz nach Abschluss der Wartung neu gestartet. |
hostErrorTimeoutSeconds |
330 |
Die Anzahl der Sekunden zwischen 90 und 330 , bevor der Host versucht, eine nicht reagierende VM neu zu starten. |
Mit einer Planung können Sie die Auswirkungen von Hostwartungen auf Ihre Confidential-VM-Instanzen minimieren.
Auswirkungen von Hostwartungsereignissen minimieren
Sie können die Auswirkungen von Hostwartungsereignissen auf Confidential VM-Instanzen, die keine Live-Migration unterstützen, minimieren, indem Sie Folgendes tun:
Benachrichtigungen zu Wartungsereignissen beobachten
Um im Voraus eine Warnung über Hostereignisse zu erhalten, führen Sie ein Monitoring des Metadatenwerts /computeMetadata/v1/instance/maintenance-event
durch. Führen Sie dazu den folgenden Befehl auf Ihrer Confidential VM-Instanz aus, um eine Benachrichtigung zu Ereignissen anzufordern:
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Wenn die Anfrage an den Metadatenserver NONE
zurückgibt, ist die Beendigung der VM nicht geplant. Wenn der Metadatenserver TERMINATE_ON_HOST_MAINTENANCE
zurückgibt, ist die Beendigung Ihrer VM geplant.
In der folgenden Tabelle ist die Benachrichtigungsdauer für Hostwartungsereignisse für Confidential VM-Instanzen aufgeführt, die die Live-Migration nicht unterstützen. Die Tabelle ist nach dem Typ der Confidential Computing-Technologie organisiert. Planen Sie Ihre Aktivitäten entsprechend diesen Zeiträumen.
Confidential Computing-Technologie | Maschinentyp | Benachrichtigungszeitraum |
---|---|---|
AMD SEV | C2D | Keine |
C3D | 7 Tage | |
AMD SEV-SNP | N2D | 1 Stunde |
Intel TDX | c3-standard-* |
7 Tage |
Hostwartungsereignisse simulieren
Wenn Sie testen möchten, wie sich Ihre Arbeitslast verhält, wenn eine Confidential VM-Instanz neu gestartet wird, können Sie ein Hostwartungsereignis simulieren. Überlegen Sie sich beim Durcharbeiten des simulierten Ereignisses, wie Sie Ihre Arbeitslast so ändern können, dass Sie bei einem realen Ereignis widerstandsfähig sind.
Arbeitslast ändern
Nachdem Sie ein Hostwartungsereignis simuliert haben, können Sie Ihre Arbeitslast so anpassen, dass sie auf ein solches Ereignis reagiert. Beispielsweise können Sie eine der folgenden Methoden verwenden:
Passen Sie Ihre Arbeitslast so an, dass Sie regelmäßig nach anstehenden Hostwartungsereignissen suchen.
Bevor ein Ereignis eintritt, verschieben Sie Ihre laufende Arbeit vorübergehend in einen Cloud Storage-Bucket. Nachdem die Confidential VM-Instanz neu gestartet wurde, muss die Arbeitslast die Daten abrufen und die Arbeit fortsetzen.
Schreiben Sie alle Daten auf einen sekundären nichtflüchtigen Speicher. Hängen Sie den nichtflüchtigen Speicher nach dem Neustart der Confidential VM-Instanz wieder an, damit Ihre Arbeitslast fortgesetzt werden kann.
Confidential VM-Instanzen auf Knoten für einzelne Mandanten bereitstellen
Wenn es Ihren Anforderungen entspricht, können Sie Ihre Confidential VM-Instanzen auf einem Knoten für einzelne Mandanten bereitstellen. So können Sie ein vierstündiges Wartungsfenster festlegen, in dem Google Wartungsarbeiten an Ihren VMs ausführen kann. Außerdem können Sie eine manuelle Live-Migration ausführen, bei der Ihre VM auf einen anderen von Ihnen verwalteten Knoten oder in eine andere von Ihnen verwaltete Knotengruppe verschoben wird.
Weitere Informationen finden Sie unter Preise: Knoten für einzelne Mandanten.
Nächste Schritte
Informationen zum Entwerfen resilienter Systeme