VM インスタンスで Confidential Computing が有効になっていることを確認する方法はいくつかあります。
gcloud
次のコマンドを実行して、Confidential VM が使用している Confidential Computing テクノロジーを特定します。
gcloud compute instances describe INSTANCE_NAME \
--zone=ZONE_NAME \
--format="yaml(confidentialInstanceConfig)"
次の値を指定します。
INSTANCE_NAME
: Confidential VM インスタンス名。ZONE_NAME
: Confidential VM インスタンスが動作しているゾーン。
VM インスタンスが AMD SEV を使用している場合は、次のいずれかのレスポンスが返されます。
confidentialInstanceConfig:
enableConfidentialCompute: true
confidentialInstanceConfig:
confidentialInstanceType: SEV
VM インスタンスが AMD SEV-SNP または Intel TDX を使用している場合は、次のいずれかのレスポンスが返されます。
confidentialInstanceConfig:
confidentialInstanceType: SEV_SNP
confidentialInstanceConfig:
confidentialInstanceType: TDX
dmesg
Confidential VM が使用している Confidential Computing テクノロジーを確認するには、VM で dmesg
ログを使用できます。
dmesg
ログに Confidential Computing 情報が含まれているかどうかを確認するには、SSH を使用して VM に接続し、dmesg
を実行します。
Google Cloud コンソールで、[VM インスタンス] ページに移動します。
[インスタンス] タブのテーブルで、Confidential VM インスタンスの行を見つけます。
Confidential VM インスタンスを操作するためのターミナル ウィンドウを開くために、同じ行の [SSH] をクリックします。
次のコマンドを実行します。
sudo dmesg | grep -i "Encryption Features active"
VM が AMD SEV を使用している場合、レスポンスは次の例のようになります。
Memory Encryption Features active: SEV
VM が AMD SEV-SNP を使用している場合、レスポンスは次の例のようになります。
Memory Encryption Features active: SEV SEV-ES SEV-SNP
VM が Intel TDX を使用している場合、レスポンスは次の例のようになります。
Memory Encryption Features active: Intel TDX
ID トークン
メタデータ サーバーに VM の一意の ID トークンをリクエストして、インスタンス ID、作成時間、インスタンスのイメージのライセンス コード、VM が Confidential VM インスタンスかどうかなどの情報を確認できます。
トークンの instance_confidentiality
クレームの値が 1
の場合、VM は Confidential VM インスタンスです。トークンには、使用されている Confidential Computing テクノロジーが記述されていません。
VM の ID トークンを取得してデコードする方法については、インスタンスの ID の確認をご覧ください。
Confidential VM インスタンスの状態に関する詳細情報を取得するには、完全性検証イベントを調べます。詳細については、Confidential VM の整合性をモニタリングするをご覧ください。