Um tipo de máquina N2D com a plataforma de CPU AMD EPYC Milan
Tecnologia de computação confidencial AMD SEV
Uma imagem do sistema operativo que suporta a migração em direto
For criado após 15 de janeiro de 2024
Todos os outros tipos de VMs confidenciais não suportam a migração em direto e têm de definir a respetiva política onHostMaintenance
como TERMINATE
quando são criadas. Isto significa que a VM é parada durante os eventos de manutenção do anfitrião.
Apresente eventos de manutenção para instâncias de VMs confidenciais que não suportam a migração em direto
Durante os eventos de manutenção do anfitrião, as instâncias de VMs confidenciais que não suportam a migração em direto e têm as predefinições da política de manutenção do anfitrião são paradas. São reiniciados após a conclusão da manutenção.
A tabela seguinte mostra os valores predefinidos das definições da política de manutenção do anfitrião em instâncias de VMs confidenciais que não suportam a migração em direto.
Política de manutenção do anfitrião | Valores predefinidos da Confidential VM | Descrição |
---|---|---|
onHostMaintenance |
TERMINATE |
Esta propriedade tem de ser definida como |
automaticRestart |
true |
Quando definida como true , a sua instância de VM confidencial é reiniciada
após a conclusão da manutenção. |
hostErrorTimeoutSeconds |
330 |
O número de segundos entre 90 e 330
antes de o anfitrião tentar reiniciar uma VM que não responde. |
Com o planeamento, pode minimizar o impacto dos eventos de manutenção do anfitrião nas suas instâncias de VMs confidenciais.
Minimize o impacto dos eventos de manutenção do anfitrião
Para minimizar o impacto dos eventos de manutenção do anfitrião em instâncias de VMs confidenciais que não suportam a migração em direto, pode fazer o seguinte:
Monitorize avisos de eventos de manutenção
Para receber um aviso prévio de eventos de anfitriões, monitorize o valor dos metadados /computeMetadata/v1/instance/maintenance-event
. Para tal,
peça um aviso de evento executando o seguinte comando na sua instância de VM confidencial:
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Se o pedido ao servidor de metadados devolver NONE
, significa que a VM não está agendada para parar. Se o servidor de metadados devolver
TERMINATE_ON_HOST_MAINTENANCE
, significa que o encerramento da VM está agendado.
A tabela seguinte mostra o período de notificação de eventos de manutenção do anfitrião para instâncias de VM confidenciais que não suportam a migração em direto, organizadas por tipo de tecnologia de computação confidencial. Use estes períodos para planear em função dos eventos de manutenção do anfitrião.
Tecnologia de computação confidencial | Tipo de máquina | Período de notificação |
---|---|---|
AMD SEV | C2D | Nenhum |
C3D | 7 dias | |
AMD SEV-SNP | N2D | 1 hora |
Intel TDX | c3-standard-* |
7 dias |
Simule um evento de manutenção do anfitrião
Para testar o comportamento da sua carga de trabalho quando uma instância de VM confidencial é reiniciada, pode simular um evento de manutenção do anfitrião. À medida que trabalha no evento simulado, pense em como pode alterar a sua carga de trabalho para ser resiliente quando ocorrer um evento real.
Altere a sua carga de trabalho
Depois de simular um evento de manutenção do anfitrião, pode usar a experiência para modificar a sua carga de trabalho de forma a responder a um. Por exemplo, pode usar uma das seguintes técnicas:
Ajuste a sua carga de trabalho para monitorizar regularmente os próximos eventos de manutenção do anfitrião.
Antes de um evento, mova temporariamente o seu trabalho em curso para um contentor do Cloud Storage. Após o reinício da instância de VM confidencial, a carga de trabalho tem de obter os dados e retomar o trabalho.
Escrever todos os dados num disco persistente secundário. Após o reinício da instância de VM confidencial, volte a anexar o disco persistente para que a sua carga de trabalho possa retomar o trabalho.
Aprovisione as suas instâncias de Confidential VM em nós de arrendamento exclusivo
Se for adequado às suas necessidades, pode aprovisionar as suas instâncias de Confidential VM num nó de inquilino único. Isto permite-lhe determinar um período de 4 horas durante o qual a Google pode realizar a manutenção nas suas VMs. Também lhe permite fazer uma migração em direto manual, que move a sua VM para um nó ou um grupo de nós diferente que controla.
Consulte os preços dos nós de inquilino único.
O que se segue?
Saiba como criar sistemas resilientes.