Esistono diversi modi per verificare che Confidential Computing sia abilitato per un'istanza VM.
gcloud
Esegui il seguente comando per determinare quale tecnologia Confidential Computing è in uso nella tua VM Confidential:
gcloud compute instances describe INSTANCE_NAME \
--zone=ZONE_NAME \
--format="yaml(confidentialInstanceConfig)"
Fornisci i seguenti valori:
INSTANCE_NAME
: il nome dell'istanza Confidential VM.ZONE_NAME
: la zona in cui opera l'istanza Confidential VM.
Se l'istanza VM utilizza SEV AMD, ricevi una delle seguenti risposte:
confidentialInstanceConfig:
enableConfidentialCompute: true
confidentialInstanceConfig:
confidentialInstanceType: SEV
Se l'istanza VM utilizza AMD SEV-SNP o Intel TDX, ricevi una delle seguenti risposte:
confidentialInstanceConfig:
confidentialInstanceType: SEV_SNP
confidentialInstanceConfig:
confidentialInstanceType: TDX
dmesg
Per determinare quale tecnologia Confidential Computing è in uso nella tua Confidential VM, potresti utilizzare i log dmesg
sulla VM.
Per verificare se i log di dmesg
contengono informazioni su Confidential Computing, utilizza SSH per connetterti alla VM ed esegui dmesg
:
Nella console Google Cloud, vai alla pagina Istanze VM.
Nella tabella della scheda Istanze, individua la riga relativa all'istanza VM con dati riservati.
Per aprire una finestra del terminale per interagire con l'istanza VM confidenziale, fai clic su SSH nella stessa riga.
Esegui questo comando:
sudo dmesg | grep -i "Encryption Features active"
Se la VM utilizza AMD SEV, la risposta dovrebbe essere simile all'esempio riportato di seguito:
Memory Encryption Features active: SEV
Se la VM utilizza AMD SEV-SNP, la risposta dovrebbe essere simile al seguente esempio:
Memory Encryption Features active: SEV SEV-ES SEV-SNP
Se la VM utilizza Intel TDX, la risposta dovrebbe essere simile all'esempio seguente:
Memory Encryption Features active: Intel TDX