Un type de machine N2D avec une plate-forme de processeur AMD EPYC Milan
Technologie d'informatique confidentielle AMD SEV
Une image de système d'exploitation compatible avec la migration à chaud
avoir été créées après le 15 janvier 2024 ;
Tous les autres types de Confidential VM ne sont pas compatibles avec la migration à chaud et doivent définir leur stratégie onHostMaintenance
sur TERMINATE
lors de leur création. Cela signifie que la VM s'arrête pendant les événements de maintenance de l'hôte.
Événements de maintenance de l'hôte pour les instances Confidential VM non compatibles avec la migration à chaud
Lors des événements de maintenance de l'hôte, les instances Confidential VM qui ne sont pas compatibles avec la migration à chaud et dont les paramètres de stratégie de maintenance de l'hôte par défaut sont arrêtés. Elles sont redémarrées une fois la maintenance terminée.
Le tableau suivant présente les valeurs par défaut des paramètres de stratégie de maintenance de l'hôte sur les instances de VM Confidential qui ne sont pas compatibles avec la migration à chaud.
Stratégie de maintenance de l'hôte | Valeurs par défaut de Confidential VM | Description |
---|---|---|
onHostMaintenance |
TERMINATE |
Cette propriété doit être définie sur |
automaticRestart |
true |
Lorsque la valeur est true , votre instance de VM Confidential redémarre une fois la maintenance terminée. |
hostErrorTimeoutSeconds |
330 |
Nombre de secondes entre 90 et 330 avant que l'hôte ne tente de redémarrer une VM qui ne répond pas. |
Grâce à la planification, vous pouvez minimiser l'impact des événements de maintenance de l'hôte sur vos instances de VM Confidential.
Réduire l'impact des événements de maintenance de l'hôte
Pour minimiser l'impact des événements de maintenance de l'hôte sur les instances de VM Confidential qui ne sont pas compatibles avec la migration à chaud, vous pouvez procéder comme suit:
Surveiller les notifications d'événements de maintenance de l'hôte
Provisionner vos instances de VM Confidential sur des nœuds à locataire unique
Surveiller les notifications d'événements de maintenance
Pour recevoir des notifications préalables des événements de l'hôte, surveillez la valeur de métadonnées /computeMetadata/v1/instance/maintenance-event
. Pour ce faire, demandez une notification d'événement en exécutant la commande suivante sur votre instance de Confidential VM:
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Si la requête adressée au serveur de métadonnées renvoie NONE
, la VM n'est pas programmée pour s'arrêter. Si le serveur de métadonnées renvoie TERMINATE_ON_HOST_MAINTENANCE
, votre VM est programmée pour s'arrêter.
Le tableau suivant présente la période de notification des événements de maintenance de l'hôte pour les instances de VM Confidential qui ne sont pas compatibles avec la migration à chaud, organisée par type de technologie d'informatique confidentielle. Utilisez ces périodes pour planifier les événements de maintenance de l'hôte en conséquence.
Technologie d'informatique confidentielle | Type de machine | Période de notification |
---|---|---|
AMD SEV | C2D | Aucun |
C3D | 7 jours | |
AMD SEV-SNP | N2D | 1 heure |
Intel TDX | c3-standard-* |
7 jours |
Simuler un événement de maintenance d'hôte
Pour tester le comportement de votre charge de travail lorsqu'une instance de VM Confidential est redémarrée, vous pouvez simuler un événement de maintenance de l'hôte. Lorsque vous travaillez sur l'événement simulé, réfléchissez à la façon dont vous pouvez modifier votre charge de travail pour qu'elle soit résiliente en cas d'événement réel.
Modifier votre charge de travail
Après avoir simulé un événement de maintenance de l'hôte, vous pouvez utiliser cette expérience pour modifier votre charge de travail afin d'y répondre. Par exemple, vous pouvez utiliser l'une des techniques suivantes:
Ajustez votre charge de travail pour surveiller régulièrement les événements de maintenance de l'hôte à venir.
Avant qu'un événement ne se produise, déplacez temporairement votre travail en cours dans un bucket Cloud Storage. Une fois l'instance de VM Confidential redémarrée, demandez à la charge de travail de récupérer les données et de reprendre le travail.
Écrivez toutes les données sur un disque persistant secondaire. Une fois l'instance de VM Confidential redémarrée, rattachez le disque persistant pour que votre charge de travail puisse reprendre son travail.
Provisionner vos instances de VM Confidential sur des nœuds à locataire unique
Si cela répond à vos besoins, vous pouvez provisionner vos instances Confidential VM sur un nœud à locataire unique. Vous pouvez ainsi déterminer un intervalle de quatre heures pendant lequel Google peut effectuer des opérations de maintenance sur vos VM. Il vous permet également d'effectuer une migration à chaud manuelle, qui déplace votre VM vers un autre nœud ou groupe de nœuds que vous contrôlez.
Consultez la section Tarifs des nœuds à locataire unique.
Étape suivante
Découvrez comment concevoir des systèmes résilients.