Configurações suportadas

Para criar uma instância de VM confidencial, precisa de uma máquina virtual com as seguintes propriedades:

Pode configurar manualmente a sua própria instância de VM confidencial ou aceitar as definições sugeridas quando ativa o serviço de VM confidencial na consolaGoogle Cloud .

Limitações

As seguintes limitações aplicam-se consoante a forma como configurou a sua instância de VM confidencial.

Todas as instâncias de VMs confidenciais

  • Tem de criar uma nova instância de VM para ativar a Confidential VM. Não é possível converter instâncias existentes em instâncias de Confidential VM.

  • Não pode anexar TPUs a instâncias de VMs confidenciais.

  • As instâncias de VM confidenciais requerem uma interface NVME para discos. O SCSI não é suportado.

  • Só é possível formatar novos discos para XFS em versões do kernel do Linux anteriores a 5.10. Para formatar discos existentes para XFS, precisa da versão 5.10 ou posterior do kernel.

  • Não pode anexar mais de 40 discos a uma instância de VM confidencial. Pode pedir uma exceção através de um canal de apoio técnico, embora as instâncias com mais de 40 discos possam falhar sem aviso.

  • O tempo de arranque é proporcional à quantidade de memória atribuída a uma instância. Pode notar tempos de arranque mais longos para instâncias de VMs confidenciais com grandes quantidades de memória.

  • O estabelecimento de ligações SSH demora mais tempo em instâncias de VMs confidenciais do que em instâncias de VMs não confidenciais.

  • A migração em direto só é suportada em tipos de máquinas N2D com plataformas de CPU AMD EPYC Milan que executam AMD SEV.

  • As instâncias de VMs confidenciais podem ter uma largura de banda da rede inferior e uma latência superior em comparação com as instâncias de VMs não confidenciais.

AMD SEV

  • O Debian 12 não tem suporte de atestação para AMD SEV devido à falta do pacote /dev/sev-guest.

  • O AMD SEV nos tipos de máquinas C2D e N2D tem uma quantidade de filas de vNICs máxima de 8.

  • Os tipos de máquinas N2D com AMD SEV e débito do Hyperdisk têm um tamanho máximo de transferência de dados (MDTS) restrito. Para evitar que os pedidos de leitura antecipada excedam este limite, defina read_ahead_kb como 124 KiB quando usar E/S com buffer.

* O AMD SEV no tipo de máquina C4D e C3D tem as seguintes limitações:

  • As instâncias de VMs confidenciais que usam tipos de máquinas C4D e C3D podem ter uma largura de banda da rede inferior à das VMs não confidenciais equivalentes, mesmo com o desempenho de rede de nível 1 por VM ativado.

  • As VMs com mais de 255 vCPUs e as instâncias bare metal não são suportadas.

  • A imagem rhel-8-4-sap-ha com a etiqueta SEV_CAPABLE não funciona com o AMD SEV em máquinas C4D e C3D com mais de 8 vCPUs. Esta imagem não tem um patch obrigatório que aumenta o tamanho da memória intermédia SWIOTLB para filas de rede elevadas.

  • As instâncias de VM confidenciais com AMD SEV em tipos de máquinas C3D não suportam o Hyperdisk Balanced nem o Hyperdisk Throughput.

AMD SEV-SNP

  • O Debian 12 não tem suporte de atestação para AMD SEV-SNP devido ao pacote /dev/sev-guest em falta.

  • O AMD SEV-SNP nos tipos de máquinas N2D tem uma contagem máxima de filas vNIC de 8.

  • As instâncias de VM não suportam kdump. Em alternativa, use os registos da consola de convidado.

  • As instâncias de VMs confidenciais com AMD SEV-SNP não suportam reservas.

  • As instâncias de VMs confidenciais com AMD SEV-SNP não suportam modelos de instâncias.

Intel TDX

  • Os tipos de máquinas com SSD local não são suportados.

  • As instâncias de VM demoram mais tempo a ser encerradas em comparação com as instâncias de VM padrão. Este atraso aumenta com o tamanho da memória da VM.

  • Apenas são suportados volumes de discos persistentes equilibrados que usam a interface NVMe.

  • Não é possível aprovisionar instâncias de VMs em grupos de nós de inquilino único.

  • Devido a restrições de segurança adicionais, a instrução CPUID pode devolver detalhes da arquitetura da CPU limitados ou nulos. Isto pode afetar o desempenho das cargas de trabalho que dependem desses valores de CPUID.

  • As instâncias de VM não suportam kdump. Em alternativa, use os registos da consola de convidado.

  • As imagens de convidados sem as correções de interrupção do TDX podem sofrer durações de interrupção prolongadas, o que resulta na degradação do desempenho. Para evitar a degradação do desempenho, verifique se estes patches estão instalados na compilação do kernel do SO convidado.

  • As instâncias de VMs confidenciais com Intel TDX não suportam reservas.

  • As instâncias de VMs confidenciais com Intel TDX não suportam modelos de instâncias.

NVIDIA Confidential Computing

As instâncias de VMs confidenciais executadas nos tipos de máquinas A3 High, que têm GPUs NVIDIA H100 anexadas, têm as seguintes limitações:

  • Estas instâncias de VM não suportam a criação de clusters para cargas de trabalho com vários nós.

  • Estas instâncias de VM só suportam o disco persistente equilibrado (pd-balanced) e o disco persistente SSD (desempenho) (pd-ssd).

  • Estas instâncias de VM não suportam reservas.

Todas as outras limitações dos tipos de máquinas A3 High também se aplicam a instâncias de VMs confidenciais executadas em tipos de máquinas A3 High.

Tipos de máquinas, CPUs e zonas

A VM confidencial é suportada nos seguintes tipos de máquinas e configurações.

Tipo de máquina Plataforma da CPU Tecnologia de computação confidencial Apoio técnico para migração ao vivo Suporte de GPU

a3-highgpu-1g

Veja os nomes dos tipos de máquinas

  • Intel Sapphire Rapids
  • Intel TDX
  • NVIDIA
Não suportado Suportado

C4D

Veja os nomes dos tipos de máquinas

  • AMD EPYC Turin
  • AMD SEV
Não suportado Não suportado

c3-standard-*

Veja os nomes dos tipos de máquinas

  • Intel Sapphire Rapids
  • Intel TDX
Não suportado Não suportado

C3D

Veja os nomes dos tipos de máquinas

  • AMD EPYC Genoa
  • AMD SEV
Não suportado Não suportado

C2D

Veja os nomes dos tipos de máquinas

  • AMD EPYC Milan
  • AMD SEV
Não suportado Não suportado

N2D

Veja os nomes dos tipos de máquinas

  • AMD EPYC Milan
  • AMD EPYC Rome (descontinuado)
  • AMD SEV em Milan e Roma
  • AMD SEV-SNP apenas no Milan
VMs SEV da AMD apenas no Milan Não suportado

Veja as zonas suportadas

Pode ver que zonas suportam estes tipos de máquinas e a tecnologia de computação confidencial com um dos seguintes métodos.

AMD SEV

Tabela de referência

Para ver que zonas suportam SEV na VM confidencial, conclua os seguintes passos.

  1. Aceda a Regiões e zonas disponíveis.

  2. Clique em Selecionar um tipo de máquina e, de seguida, selecione N2D, C2D, C3D e C4D.

  3. Clique em Selecionar uma CPU e, de seguida, selecione AMD EPYC Milan, AMD EPYC Genoa ou AMD EPYC Turin.

gcloud

Para apresentar uma lista das zonas disponíveis em Google Cloud, execute o seguinte comando:

gcloud compute zones list \
    --format="value(NAME)"

Para listar as plataformas de CPU disponíveis para uma zona específica, execute o seguinte comando e verifique se existe suporte para AMD Milan, AMD Genoa ou AMD Turin:

gcloud compute zones describe ZONE_NAME \
    --format="value(availableCpuPlatforms)"

AMD SEV-SNP

O AMD SEV-SNP é suportado nas seguintes zonas, em tipos de máquinas N2D com plataformas de CPU AMD Milan:

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west3-a

  • europe-west3-b

  • europe-west3-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • us-central1-a

  • us-central1-b

  • us-central1-c

Intel TDX

O Intel TDX é suportado nas seguintes zonas, em tipos de máquinas c3-standard-*.

  • asia-northeast1-b

  • asia-south1-b

  • asia-southeast1-a

  • asia-southeast1-b

  • asia-southeast1-c

  • europe-west4-a

  • europe-west4-b

  • europe-west4-c

  • europe-west9-a

  • europe-west9-b

  • us-central1-a

  • us-central1-b

  • us-central1-c

  • us-east1-c

  • us-east1-d

  • us-east4-a

  • us-east4-c

  • us-east5-b

  • us-east5-c

  • us-west1-a

  • us-west1-b

NVIDIA Confidential Computing

A computação confidencial da NVIDIA é suportada nas seguintes zonas, em instâncias de VMs confidenciais com uma GPU anexada em tipos de máquinas a3-highgpu-1g.

  • europe-west4-c

  • us-central1-a

  • us-east5-a

Sistemas operativos

Para ver as imagens do sistema operativo da VM confidencial disponíveis, consulte os detalhes do sistema operativo. Encontre a sua distribuição de eleição e, em seguida, clique no separador Funcionalidades de segurança para verificar se a VM confidencial é suportada.

Em alternativa, pode ver imagens de sistemas operativos suportados com um comando gcloud, ou criar a sua própria imagem do Linux.

Veja imagens de sistemas operativos suportados com o gcloud

As imagens do sistema operativo que pode usar são determinadas pela sua escolha de tecnologia de computação confidencial.

Pode apresentar uma lista das imagens do sistema operativo, das respetivas famílias de imagens e das respetivas versões que suportam as tecnologias de computação confidencial da AMD e da Intel executando o seguinte comando:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE)"

Indique o seguinte valor:

OS_FEATURE: o tipo de apoio técnico de computação confidencial que quer. Os valores aceites são:

  • SEV_CAPABLE: Sistemas operativos que suportam AMD SEV.

  • SEV_LIVE_MIGRATABLE_V2: Sistemas operativos que suportam AMD SEV e migração em direto.

  • SEV_SNP_CAPABLE: Sistemas operativos que suportam o isolamento e a atestação AMD SEV-SNP.

  • TDX_CAPABLE: Sistemas operativos que suportam a atestação e o isolamento do Intel TDX.

Para limitar os resultados a uma família de imagens, um projeto ou outro texto específico fornecido na resposta do comando anterior, use um operador AND e substitua STRING por uma correspondência de texto parcial, semelhante ao seguinte exemplo:

gcloud compute images list \
    --filter="guestOsFeatures[].type:(OS_FEATURE) AND STRING"

Para ver detalhes sobre uma imagem específica, execute o seguinte comando com detalhes das respostas dos comandos anteriores:

gcloud compute images describe IMAGE_NAME \
    --project=IMAGE_PROJECT

Imagens suportadas para uma instância de Confidential VM com GPU

Para uma instância de VM confidencial na série de máquinas A3, que usa o Intel TDX e tem uma GPU H100 anexada, recomendamos que use as seguintes famílias de imagens do sistema operativo.

  • ubuntu-2204-lts

  • cos-tdx-113-lts

Embora outras imagens possam ser etiquetadas como TDX_CAPABLE, não oferecemos suporte técnico oficial para as mesmas quando usadas com GPUs.

O que se segue?