Ações de token de VM confidencial

Este documento descreve os itens presentes nos tokens de atestado de VM confidencial, conforme definido no endpoint well-known para VM confidencial. Os tokens são JSON Web Tokens (JWTs).

Exemplo de token

Confira a seguir um exemplo de token de atestado codificado. Use https://jwt.io/ (link em inglês) para decodificá-lo:

eyJhbGciOiJSUzI1NiIsImtpZCI6IjFjNjdmYWVhYjRhYzE1ZDJmNmZmODMwY2E2ZmM1N2YyYmVhM2Y0YmIiLCJ0eXAiOiJKV1QifQ.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.Z8CIreuWj8vQKe9L5f5Ol80LcWBI_pFWwfT8qsky8hjtH3OMmqfUCJJRx-dX5Rqm5n4qe4dHacLgSWQlT9MDYyrtWDuocA2WtfPZLvM0DNc4HuoNPZtVrgMMcZ93Xyl5-tJuI5PbPshiDBT06_QaRm5l37RRL2CsxXZGCkKsxV1vs0gF5xZgSNmhDqg3q1fONhA3VglZ-H0SHAvMNr1qwXDKrQxdYxyFfEMLkcsRxSXlR5mLCbMIFptGTPXt-k83xJzCipuKSiKJrwaRdZTmlapn7UtaTRLvG3YCmXPg6oOvNKtE8T4KeBY36EdzR0Fdmz_pXSbWL-q8-y90VxDxwQ

Confira a seguir um exemplo de token decodificado:

{
  "alg": "RS256",
  "kid": "6e66f1aededf736581df2599ee20387718978dcd",
  "typ": "JWT"
}.
{
  "aud": "<YOURAUDIENCE>",
  "exp": 1715359550,
  "iat": 1715355950,
  "iss": "https://confidentialcomputing.googleapis.com",
  "nbf": 1698861565,
  "sub": "https://www.googleapis.com/compute/v1/projects/<YOURPROJECT>/zones/us-central1-c/instances/cvm-token-claims",
  "eat_nonce": [
    "thisIsAcustomNonce",
    "thisIsAMuchLongerCustomNonceWithPaddingFor74Bytes0000000000000000000000000"
  ],
  "secboot": true,
  "oemid": 11129,
  "hwmodel": "GCP_AMD_SEV",
  "swname": "Compute Engine",
  "dbgstat": "disabled-since-boot",
  "submods": {
    "gce": {
      "zone": "us-central1-c",
      "project_id": "<YOURPROJECT>",
      "project_number": "470652426305",
      "instance_name": "cvm-token-claims",
      "instance_id": "7333251546816446069"
    }
  },
  "google_service_accounts": [
    "470652426305-compute@developer.gserviceaccount.com"
  ]
}

Os itens no token são explicados mais detalhadamente nas seções a seguir.

Itens de token

A tabela a seguir descreve os itens de alto nível em um token de atestado. Esses itens estão em conformidade com a especificação do OpenID Connect 1.0.

Valores de endpoint well-known Descrição
claims_supported Consulte Afirmações compatíveis.
id_token_signing_alg_values_supported Os algoritmos de assinatura (valores alg) aceitos pelo token. A VM confidencial oferece suporte ao algoritmo RS256.
issuer

O esquema HTTPS que a VM confidencial usa como identificador de emissor.

O valor é https://confidentialcomputing.googleapis.com.

jwks_uri

O caminho para as chaves públicas usadas para verificar a assinatura do token. É possível publicar essas chaves em um bucket do Cloud Storage.

As chaves jwks_uri estão disponíveis em https://www.googleapis.com/service_accounts/v1/metadata/jwk/signer@confidentialspace-sign.iam.gserviceaccount.com.

Um exemplo de valor é https://example.storage.googleapis.com/jwks.json.

response_types_supported Lista de tipos de resposta de VM confidencial com suporte. A VM confidencial oferece suporte a id_token.
scopes_supported Os valores de escopo do OAuth 2.0 que a instância de VM confidencial aceita. O Confidential Space só oferece suporte a openid.
subject_types_supported Os tipos de identificador de assunto com suporte da VM confidencial. A VM confidencial oferece suporte a public.

Reivindicações compatíveis

A tabela a seguir descreve as declarações de nível superior aceitas no token de atestado.

Reivindicação Tipo Descrição
aud String O público. Para o token padrão (que é buscado a cada hora pelo iniciador na VM confidencial), o público-alvo é https://sts.googleapis.com. Para tokens personalizados, o público-alvo é repetido do público-alvo na solicitação de token. O comprimento máximo é de 512 bytes.
dbgstat String O status de depuração do hardware. Nas imagens de produção, o valor é disabled-since-boot. Em imagens de depuração, o valor é enabled.
eat_nonce String ou matriz de strings Um ou mais nonces para o token de atestado. Os valores são repetidos das opções de token enviadas na solicitação de token personalizada. Cada valor de uso único precisa estar entre 10 e 74 bytes. São permitidos no máximo seis valores de uso único.
exp Int, carimbo de data/hora do Unix O tempo de expiração a partir do qual o token não pode ser aceito para processamento. O valor é um número JSON que representa o número de segundos de 1970-01-01T0:0:0Z, medido em UTC, até a hora de expiração.
google_service_accounts Matriz de strings As contas de serviço validadas que estão executando a carga de trabalho da VM confidencial.
hwmodel String

O identificador exclusivo do token de hardware.

Os valores atuais são GCP_AMD_SEV, GCP_AMD_SEV_ES e GCP_SHIELDED_VM.

iat Int, carimbo de data/hora do Unix O horário em que o JWT foi emitido. O valor é um número JSON que representa o número de segundos de 1970-01-01T0:0:0Z, medido em UTC, até a hora do problema.
iss String O emissor do token, definido como https://confidentialcomputing.googleapis.com.
nbf Int, carimbo de data/hora do Unix O tempo antes do qual o JWT não pode ser usado para processamento.
oemid Uint64 O Número de empresa particular (PEN, na sigla em inglês) do Google, que é 11129.
secboot Booleano Indica se a inicialização segura está ativada, o que garante que o firmware e o sistema operacional foram autenticados durante o processo de inicialização da VM.
sub String O assunto, que é o ID da máquina virtual totalmente qualificado para a VM confidencial. Exemplo: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/INSTANCE_ID Esse formato é conhecido como o selfLink da instância.
submods Matriz Uma matriz de várias reivindicações. Consulte Reivindicações de submod.
swname String

O nome do sistema operacional aprovado para a VM.

O valor é GCE.

Reivindicações de submodificações

A tabela a seguir descreve as declarações submods no token de atestado.

Reivindicação Tipo Descrição
gce Objeto Consulte Reivindicações do Compute Engine.

Declarações do Compute Engine

A tabela a seguir descreve as declarações gce no token de atestado.

Reivindicação Tipo Descrição
instance_id String O ID da instância da VM.
instance_name String O nome da instância da VM.
project_id String O ID do projeto do projeto em que a VM está sendo executada.
project_number String O número do projeto em que a VM está sendo executada.
zone String A zona do Compute Engine em que a VM confidencial está em execução.

A seguir