Das Integritätsmonitoring ist ein Feature von Shielded VM und Confidential VM, mit dem Sie den Status Ihrer VM-Instanzen verstehen und entsprechende Entscheidungen treffen können. Dabei werden sowohl Cloud Monitoring als auch Cloud Logging verwendet.
Das Integritätsmonitoring ist in neuen Confidential VM-Instanzen standardmäßig aktiviert. Informationen zum Ändern der Einstellungen für das Integritätsmonitoring, u. a. zum Umschalten von Secure Boot, zu vTPM und zum Integritätsmonitoring selbst, finden Sie unter Shielded VM-Optionen ändern.
Integritätsberichte ansehen
Mit Cloud Monitoring können Sie sich Ereignisse der Integritätsprüfung ansehen und zugehörige Benachrichtigungen festlegen. Mit Cloud Logging können Sie Details zu diesen Ereignissen aufrufen.
Informationen zum Aufrufen der Integritätsprüfungsereignisse und zum Festlegen von Benachrichtigungen dafür finden Sie unter VM-Bootintegrität mithilfe von Monitoring überwachen.
Ereignisse für Startbestätigungsberichte ansehen
Jedes Mal, wenn eine AMD SEV-basierte Confidential VM-Instanz gestartet wird, wird ein Ereignis für Startbestätigungsberichte als Teil der Ereignisse der Integritätsprüfung für die VM erzeugt.
Das Berichtsereignis enthält die folgenden nützlichen Informationen:
integrityEvaluationPassed
: Das Ergebnis einer Integritätsprüfung, die der Virtual Machine Monitor für die von SEV berechnete Messung ausführt.sevPolicy
: Die für diese VM festgelegten SEV-Richtlinienbits. Richtlinienbits werden beim Starten einer Confidential VM-Instanz festgelegt, um Einschränkungen zu erzwingen, z. B. ob der Debug-Modus aktiviert ist.
So rufen Sie ein Ereignis für Startbestätigungsberichte in einem Integritätsbericht auf:
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Suchen Sie in der Tabelle der VM-Instanzen nach Ihrer Confidential VM-Instanz und klicken Sie auf ihren Namen.
Klicken Sie im Bereich Logs auf Cloud Logging.
Cloud Logging wird geöffnet und der Integritätsbericht wird mit Ereignissen zur Integritätsprüfung für den angegebenen Zeitraum gefüllt. Möglicherweise müssen Sie den Zeitraum des Logs (neben dem Feld In allen Feldern suchen) ändern, um die Boot-Ereignisse zu erfassen.
Suchen Sie einen Bericht mit dem Typ
cloud_integrity.IntegrityEvent
und dembootCounter
0
und maximieren Sie ihn.Klicken Sie auf den Erweiterungspfeil
, um die Daten für ein bestimmtes Feld aufzurufen. Wenn Sie alle Felder maximieren möchten, klicken Sie auf Verschachtelte Felder maximieren.Suchen Sie im Schlüssel
jsonPayload
nach dem SchlüsselsevLaunchAttestationReportEvent
, um das Berichtsereignis aufzurufen. Maximieren Sie das folgende Widget, um ein Beispiel für einen typischen Integritätsbericht zu sehen.Beispiel für einen Integritätsbericht
{ insertId: "0" jsonPayload: { @type: "type.googleapis.com/cloud_integrity.IntegrityEvent" bootCounter: "0" sevLaunchAttestationReportEvent: { integrityEvaluationPassed: true sevPolicy: { debugEnabled: false domainOnly: false esRequired: false keySharingAllowed: false minApiMajor: 0 minApiMinor: 0 sendAllowed: true sevOnly: true } } } logName: "projects/PROJECT_ID/logs/compute.googleapis.com%2Fshielded_vm_integrity" receiveTimestamp: "2023-08-06T23:43:09.422303036Z" resource: { labels: { instance_id: "7638570949330964203" (instance_name: VM_INSTANCE_NAME) project_id: "PROJECT_ID" zone: "VM_ZONE" } type: "gce_instance" } severity: "NOTICE" timestamp: "2023-08-06T23:43:07.407511786Z" }
Integrität beim Starten mit Shielded VM überwachen
Sie können auch Secure Boot und Measured Boot, Funktionen von Shielded VMs, nutzen, um die Integrität Ihrer Confidential VM-Instanz zu überwachen.
Secure Boot
Secure Boot sorgt dafür, dass das System der Confidential VM-Instanz nur authentische Software ausführt, indem die digitale Signatur aller Bootkomponenten geprüft und der Bootvorgang beendet wird, wenn die Signaturprüfung fehlschlägt. Die Firmware, die von der Zertifizierungsstelle von Google signiert und verifiziert wurde, bildet eine Root of Trust für Secure Boot. Damit wird die Identität Ihrer VM verifiziert und es wird geprüft, ob sie Teil des angegebenen Projekts und der festgelegten Region ist.
Secure Boot ist standardmäßig nicht aktiviert. Informationen zum Aktivieren dieses Features und weitere Informationen finden Sie unter Secure Boot.
Measured Boot
Measured Boot wird über das Virtual Trusted Platform Module (vTPM) einer Confidential VM-Instanz aktiviert und schützt vor böswilligen Änderungen an der Instanz. Measured Boot überwacht die Integrität des Bootloaders, Kernels und der Boottreiber einer Confidential VM-Instanz.
Beim Measured Boot einer vertraulichen VM-Instanz wird PCR[0]
(ein Plattform-Kontroll-Register) mit einem anbieterspezifischen Ereignis GceNonHostInfo
erweitert, das codiert, dass SEV verwendet wird.
Measured Boot ist in neuen Confidential VM-Instanzen standardmäßig aktiviert. Weitere Informationen zu Measured Boot
Nächste Schritte
Weitere Informationen zum Festlegen von Benachrichtigungen für Ereignisse der Integritätsprüfung und zum Ermitteln der Ursache für das Fehlschlagen der Startintegritätsprüfung