您可以透過多種方式確認 VM 執行個體是否已啟用機密運算功能。
gcloud
執行下列指令,判斷機密 VM 使用的機密運算技術:
gcloud compute instances describe INSTANCE_NAME \
--zone=ZONE_NAME \
--format="yaml(confidentialInstanceConfig)"
提供以下這些值:
INSTANCE_NAME
:機密 VM 執行個體名稱。ZONE_NAME
:機密 VM 執行個體運作所在的可用區。
如果 VM 執行個體使用 AMD SEV,您會收到下列其中一個回應:
confidentialInstanceConfig:
enableConfidentialCompute: true
confidentialInstanceConfig:
confidentialInstanceType: SEV
如果 VM 執行個體使用 AMD SEV-SNP 或 Intel TDX,您會收到下列其中一個回應:
confidentialInstanceConfig:
confidentialInstanceType: SEV_SNP
confidentialInstanceConfig:
confidentialInstanceType: TDX
dmesg
如要判斷機密 VM 使用的機密運算技術,您或許可以查看 VM 上的 dmesg
記錄。
如要檢查 dmesg
記錄是否含有機密運算資訊,請使用 SSH 連線至 VM 並執行 dmesg
:
前往 Google Cloud 控制台的「VM Instances」(VM 執行個體) 頁面。
在「Instances」(執行個體) 分頁的表格中,找到機密 VM 執行個體的資料列。
如要開啟終端機視窗,與機密 VM 執行個體互動,請按一下同一列中的「SSH」SSH。
執行下列指令:
sudo dmesg | grep -i "Encryption Features active"
如果 VM 使用 AMD SEV,回應應類似下列範例:
Memory Encryption Features active: SEV
如果 VM 使用 AMD SEV-SNP,回應應類似以下範例:
Memory Encryption Features active: SEV SEV-ES SEV-SNP
如果 VM 使用 Intel TDX,回應應類似下列範例:
Memory Encryption Features active: Intel TDX