Este documento descreve os itens presentes nos tokens de atestado de VM
confidencial, conforme definido no endpoint well-known
para VM confidencial. Os tokens são JSON Web Tokens (JWTs).
Exemplo de token
Confira a seguir um exemplo de token de atestado codificado. Use https://jwt.io/ (link em inglês) para decodificá-lo:
eyJhbGciOiJSUzI1NiIsImtpZCI6IjFjNjdmYWVhYjRhYzE1ZDJmNmZmODMwY2E2ZmM1N2YyYmVhM2Y0YmIiLCJ0eXAiOiJKV1QifQ.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.Z8CIreuWj8vQKe9L5f5Ol80LcWBI_pFWwfT8qsky8hjtH3OMmqfUCJJRx-dX5Rqm5n4qe4dHacLgSWQlT9MDYyrtWDuocA2WtfPZLvM0DNc4HuoNPZtVrgMMcZ93Xyl5-tJuI5PbPshiDBT06_QaRm5l37RRL2CsxXZGCkKsxV1vs0gF5xZgSNmhDqg3q1fONhA3VglZ-H0SHAvMNr1qwXDKrQxdYxyFfEMLkcsRxSXlR5mLCbMIFptGTPXt-k83xJzCipuKSiKJrwaRdZTmlapn7UtaTRLvG3YCmXPg6oOvNKtE8T4KeBY36EdzR0Fdmz_pXSbWL-q8-y90VxDxwQ
Confira a seguir um exemplo de token decodificado:
{
"alg": "RS256",
"kid": "6e66f1aededf736581df2599ee20387718978dcd",
"typ": "JWT"
}.
{
"aud": "<YOURAUDIENCE>",
"exp": 1715359550,
"iat": 1715355950,
"iss": "https://confidentialcomputing.googleapis.com",
"nbf": 1698861565,
"sub": "https://www.googleapis.com/compute/v1/projects/<YOURPROJECT>/zones/us-central1-c/instances/cvm-token-claims",
"eat_nonce": [
"thisIsAcustomNonce",
"thisIsAMuchLongerCustomNonceWithPaddingFor74Bytes0000000000000000000000000"
],
"secboot": true,
"oemid": 11129,
"hwmodel": "GCP_AMD_SEV",
"swname": "Compute Engine",
"dbgstat": "disabled-since-boot",
"submods": {
"gce": {
"zone": "us-central1-c",
"project_id": "<YOURPROJECT>",
"project_number": "470652426305",
"instance_name": "cvm-token-claims",
"instance_id": "7333251546816446069"
}
},
"google_service_accounts": [
"470652426305-compute@developer.gserviceaccount.com"
]
}
Os itens no token são explicados mais detalhadamente nas seções a seguir.
Itens de token
A tabela a seguir descreve os itens de alto nível em um token de atestado. Esses itens estão em conformidade com a especificação do OpenID Connect 1.0.
Valores de endpoint well-known |
Descrição |
---|---|
claims_supported |
Consulte Afirmações compatíveis. |
id_token_signing_alg_values_supported |
Os algoritmos de assinatura (valores alg ) aceitos pelo
token. A VM confidencial oferece suporte ao algoritmo RS256 . |
issuer |
O esquema HTTPS que a VM confidencial usa como identificador de emissor. O valor é
|
jwks_uri |
O caminho para as chaves públicas usadas para verificar a assinatura do token. É possível publicar essas chaves em um bucket do Cloud Storage. As chaves Um exemplo de valor é
|
response_types_supported |
Lista de tipos de resposta de VM confidencial
com suporte. A VM confidencial oferece suporte a id_token .
|
scopes_supported |
Os valores de escopo do
OAuth 2.0
que a instância de VM confidencial aceita.
O Confidential Space só oferece suporte a openid . |
subject_types_supported |
Os tipos de identificador de assunto com suporte da VM confidencial. A VM confidencial oferece suporte a
public . |
Reivindicações compatíveis
A tabela a seguir descreve as declarações de nível superior aceitas no token de atestado.
Reivindicação | Tipo | Descrição |
---|---|---|
aud |
String | O público. Para o token padrão (que é buscado a cada hora pelo
iniciador na VM confidencial), o público-alvo é
https://sts.googleapis.com . Para tokens personalizados, o público-alvo é
repetido do público-alvo na solicitação de token. O comprimento máximo é de
512 bytes. |
dbgstat |
String | O status de depuração do hardware. Nas imagens de produção, o valor é
disabled-since-boot . Em imagens de depuração, o valor é
enabled . |
eat_nonce |
String ou matriz de strings | Um ou mais nonces para o token de atestado. Os valores são repetidos das opções de token enviadas na solicitação de token personalizada. Cada valor de uso único precisa estar entre 10 e 74 bytes. São permitidos no máximo seis valores de uso único. |
exp |
Int, carimbo de data/hora do Unix | O tempo de expiração a partir do qual o token não pode ser aceito para processamento. O valor é um número JSON que representa o número de segundos de 1970-01-01T0:0:0Z, medido em UTC, até a hora de expiração. |
google_service_accounts |
Matriz de strings | As contas de serviço validadas que estão executando a carga de trabalho da VM confidencial. |
hwmodel |
String |
O identificador exclusivo do token de hardware. Os valores atuais são |
iat |
Int, carimbo de data/hora do Unix | O horário em que o JWT foi emitido. O valor é um número JSON que representa o número de segundos de 1970-01-01T0:0:0Z, medido em UTC, até a hora do problema. |
iss |
String | O emissor do token, definido como
https://confidentialcomputing.googleapis.com . |
nbf |
Int, carimbo de data/hora do Unix | O tempo antes do qual o JWT não pode ser usado para processamento. |
oemid |
Uint64 | O
Número de empresa particular (PEN, na sigla em inglês)
do Google, que é 11129 .
|
secboot |
Booleano | Indica se a inicialização segura está ativada, o que garante que o firmware e o sistema operacional foram autenticados durante o processo de inicialização da VM. |
sub |
String | O assunto, que é o ID da máquina virtual totalmente qualificado para a
VM confidencial. Exemplo: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/INSTANCE_ID
Esse formato é conhecido como o selfLink da instância.
|
submods |
Matriz | Uma matriz de várias reivindicações. Consulte Reivindicações de submod. |
swname |
String |
O nome do sistema operacional aprovado para a VM. O valor é |
Reivindicações de submodificações
A tabela a seguir descreve as declarações submods
no token de atestado.
Reivindicação | Tipo | Descrição |
---|---|---|
gce |
Objeto | Consulte Reivindicações do Compute Engine. |
Declarações do Compute Engine
A tabela a seguir descreve as declarações gce
no token de atestado.
Reivindicação | Tipo | Descrição |
---|---|---|
instance_id |
String | O ID da instância da VM. |
instance_name |
String | O nome da instância da VM. |
project_id |
String | O ID do projeto do projeto em que a VM está sendo executada. |
project_number |
String | O número do projeto em que a VM está sendo executada. |
zone |
String | A zona do Compute Engine em que a VM confidencial está em execução. |
A seguir
Consulte o rascunho do IETF sobre O token de atestado de entidade (EAT) para mais informações sobre as reivindicações de atestado.
Consulte o OpenID Connect Core 1.0 para mais informações sobre as reivindicações de token do OpenID.
Para mais informações sobre tokens e como extraí-los, consulte o Codelab de atestado do vTPM.