Confidential Computing が有効になっていることを確認する

VM インスタンスで Confidential Computing が有効になっていることを確認する方法はいくつかあります。

gcloud

次のコマンドを実行して、Confidential VM が使用している Confidential Computing テクノロジーを特定します。

gcloud compute instances describe INSTANCE_NAME \
    --zone=ZONE_NAME \
    --format="yaml(confidentialInstanceConfig)"

次の値を指定します。

  • INSTANCE_NAME: Confidential VM インスタンス名。

  • ZONE_NAME: Confidential VM インスタンスが動作しているゾーン。

VM インスタンスが AMD SEV を使用している場合は、次のいずれかのレスポンスが返されます。

confidentialInstanceConfig:
  enableConfidentialCompute: true
confidentialInstanceConfig:
  confidentialInstanceType: SEV

VM インスタンスが AMD SEV-SNP または Intel TDX を使用している場合は、次のいずれかのレスポンスが返されます。

confidentialInstanceConfig:
  confidentialInstanceType: SEV_SNP
confidentialInstanceConfig:
  confidentialInstanceType: TDX

dmesg

Confidential VM が使用している Confidential Computing テクノロジーを確認するには、VM で dmesg ログを使用できます。

dmesg ログに Confidential Computing 情報が含まれているかどうかを確認するには、SSH を使用して VM に接続し、dmesg を実行します。

  1. Google Cloud コンソールで、[VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. [インスタンス] タブのテーブルで、Confidential VM インスタンスの行を見つけます。

  3. Confidential VM インスタンスを操作するためのターミナル ウィンドウを開くために、同じ行の [SSH] をクリックします。

  4. 次のコマンドを実行します。

    sudo dmesg | grep -i "Encryption Features active"
    

VM が AMD SEV を使用している場合、レスポンスは次の例のようになります。

Memory Encryption Features active: SEV

VM が AMD SEV-SNP を使用している場合、レスポンスは次の例のようになります。

Memory Encryption Features active: SEV SEV-ES SEV-SNP

VM が Intel TDX を使用している場合、レスポンスは次の例のようになります。

Memory Encryption Features active: Intel TDX

ID トークン

メタデータ サーバーに VM の一意の ID トークンをリクエストして、インスタンス ID、作成時間、インスタンスのイメージのライセンス コード、VM が Confidential VM インスタンスかどうかなどの情報を確認できます。

トークンの instance_confidentiality クレームの値が 1 の場合、VM は Confidential VM インスタンスです。トークンには、使用されている Confidential Computing テクノロジーが記述されていません。

VM の ID トークンを取得してデコードする方法については、インスタンスの ID の確認をご覧ください。

Confidential VM インスタンスの状態に関する詳細情報を取得するには、完全性検証イベントを調べます。詳細については、Confidential VM の整合性をモニタリングするをご覧ください。