Google Cloud 증명
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
증명은 컨피덴셜 컴퓨팅의 신뢰를 구축하는 프로세스입니다.
증명은 디지털 검증 메커니즘으로 작동하여 컨피덴셜 데이터가 엄격하게 검증된 하드웨어 기반 신뢰할 수 있는 실행 환경(TEE) 내에서만 처리되도록 합니다.
Google Cloud 증명은 모든 Google 컨피덴셜 환경의 신뢰성을 원격으로 검증하기 위한 통합 솔루션을 제공합니다. 이 서비스는 SEV의 가상 신뢰 플랫폼 모듈 (vTPM)과 Intel TDX의 TDX 모듈로 지원되는 컨피덴셜 환경의 증명을 지원합니다.
Google Cloud 증명은 다음 서비스에 적용할 수 있습니다. Google Cloud
Google Cloud 증명이 편리하지만 오픈소스 도구를 사용하여 컨피덴셜 VM 인스턴스의 증명 보고서를 직접 가져올 수도 있습니다.
자세한 내용은 증명 보고서 요청을 참고하세요.
Google Cloud Attestation 작동 방식
Google Cloud 증명은 하드웨어 공급업체로부터 직접 추천을 내부적으로 수집하고 각 컨피덴셜 환경에 맞게 특별히 조정된 자체 참조 값 및 평가 정책을 유지합니다. Google Cloud 사용자가 증명 결과 클레임 토큰을 가져올 수 있는 API를 제공합니다.
Google Cloud 증명은 컨피덴셜 환경에서 정보를 수집하고 승인된 값 및 Google에서 유지관리하는 정책과 비교하여 확인합니다. 이러한 검사는 IETF 원격 증명 절차 (RATS) 엔티티 증명 토큰 (EAT) 표준을 준수하는 검증 가능한 클레임으로 변환됩니다. 그런 다음 Google Cloud 증명은 Secret Manager 및 Google Identity and Access Management (IAM)과 같이 이러한 클레임을 사용하는 서비스에서 사용할 수 있는 이러한 클레임의 암호화 증명을 제공합니다.
암호화 증명은 다음과 같은 방식으로 검증할 수 있습니다.
공개 키 사용 자세한 내용은 OIDC 토큰을 참고하세요.
이 옵션은 더 간단하며 OIDC 호환 애플리케이션과 기본적으로 작동합니다.
루트 인증서 사용 자세한 내용은 PKI 토큰을 참고하세요.
이 옵션을 사용하면 각 신뢰 당사자가 확인 키를 검색하지 않아도 오프라인 확인이 가능합니다. 오프라인 검증의 엔드 투 엔드 예시는 클라우드 제공업체에 저장되지 않은 보호된 리소스와 함께 Confidential Space 사용 Codelab을 참고하세요.
RATS 아키텍처 개요
원격 증명 절차 (RATS) 아키텍처에는 다음 기본 항목이 포함됩니다.
증명자: 신뢰성을 입증하는 증거를 제공하는 항목입니다.Google Cloud에서는 컨피덴셜 환경 (예: 컨피덴셜 VM, Confidential GKE Node 또는 Confidential Space)입니다.
검증자: 증거를 평가하고 증명 결과를 생성하는 항목입니다. Google Cloud Attestation입니다.
신뢰 당사자: 증명 결과를 기반으로 결정을 내리는 항목(예: 모바일 앱, 스토리지 버킷, 키 관리 시스템)
RATS 아키텍처에는 다음과 같은 주요 역할이 포함됩니다.
신뢰 당사자 소유자: 신뢰 당사자의 평가 정책을 구성하는 항목입니다.
인증 기관 소유자: 인증 기관(예: Google)의 평가 정책을 구성하는 법인입니다.
보증인: 증명자의 기능을 검증하는 보증을 제공하는 항목 (예: AMD, Intel, Nvidia와 같은 하드웨어 OEM)입니다.
참조 값 제공자: 증명자의 주장을 검증자가 검증할 수 있도록 참조 값을 제공하는 항목입니다.
여권 모델 증명 워크플로
Google Cloud Attestation은 여권 모델을 사용합니다. 여권 모델의 상위 수준 워크플로에는 다음 단계가 포함됩니다.
증명자 (컨피덴셜 환경)는 증거를 제공하여 검증자 (Google Cloud 증명)에게 증명 결과를 요청합니다.
확인자는 증거를 평가하고 증명 결과를 발급합니다.
증명자는 이 결과를 신뢰 당사자에게 제공합니다.
이 워크플로에서 Google Cloud Attestation은 검증자 역할을 합니다. 컨피덴셜 환경 (예: 컨피덴셜 VM, Confidential GKE Node, Confidential Space)이 증명자 역할을 합니다. 신뢰 당사자에는 Thales EKM, Google IAM, 기타 토큰 브로커가 포함됩니다.
증명 결과의 최신성을 보장하기 위해 Google Cloud 증명은 재사용할 수 없는 암호화된 숫자를 사용합니다. 증명자는 신뢰 당사자와 합의된 난수를 검증자에게 제공할 수 있습니다.
그러면 신뢰 당사자가 이 번호를 검증하여 최신 상태인지 정확한지 확인할 수 있습니다.
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-09-04(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eAttestation is a digital verification process that establishes trust by ensuring confidential data is processed only within vetted, hardware-based Trusted Execution Environments (TEEs).\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Attestation provides a unified solution for remotely verifying the trustworthiness of Google confidential environments, supporting technologies like AMD SEV, SEV-SNP, and Intel TDX across services such as Confidential VM, Confidential Space, and Confidential GKE Nodes.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Attestation collects data from confidential environments, compares it against approved values and policies, and generates verifiable claims that conform to the IETF RATS EAT standard.\u003c/p\u003e\n"],["\u003cp\u003eThe Remote ATtestation ProcedureS (RATS) architecture involves an Attester (confidential environment), a Verifier (Google Cloud Attestation), and a Relying Party (e.g., mobile app, key management system).\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Attestation follows a passport model, where the attester requests an attestation result from the verifier, which is then presented to the relying party, ensuring data security and trust.\u003c/p\u003e\n"]]],[],null,["# Google Cloud Attestation\n\nAttestation is the process that establishes trust in\n[Confidential Computing](/confidential-computing/docs/confidential-computing-overview).\nAttestation acts as a digital verification mechanism, ensuring that confidential\ndata is only processed within hardware-based Trusted Execution Environments\n(TEEs) that have been rigorously vetted.\n\nGoogle Cloud Attestation provides a unified solution for remotely verifying the\ntrustworthiness of all Google confidential environments. The service supports\nattestation of confidential environments backed by a Virtual Trusted Platform\nModule (vTPM) for SEV and the TDX Module for Intel TDX.\n\nGoogle Cloud Attestation can be applied across the following Google Cloud\nservices:\n\nWhile Google Cloud Attestation is convenient, open-source tools can also\nobtain attestation reports directly for Confidential VM instances.\nFor more details, see [Request an attestation report](/confidential-computing/confidential-vm/docs/attestation#request_an_attestation_report).\n\nHow Google Cloud Attestation works\n----------------------------------\n\nGoogle Cloud Attestation internally gathers endorsements directly from\nhardware vendors and upholds its own set of reference values and appraisal\npolicies specifically tailored for each confidential environment. It provides\nAPIs for Google Cloud users to fetch attestation result claims tokens.\n\nGoogle Cloud Attestation collects information from your confidential\nenvironment and checks it against approved values and Google-maintained\npolicies. These checks are converted into verifiable claims that adhere to the\n[IETF Remote ATtestation ProcedureS (RATS) Entity Attestation Token (EAT)](https://datatracker.ietf.org/doc/draft-ietf-rats-eat/)\nstandard. Then, Google Cloud Attestation provides cryptographic proofs of\nthese claims that can be used by services relying on such claims, such as\nSecret Manager and Google\n[Identity and Access Management (IAM)](/security/products/iam).\n\nThe cryptographic proofs can be validated in the following ways:\n\n1. Using a public key. For more information, see\n [OIDC tokens](/confidential-computing/confidential-space/docs/reference/token-validation-endpoint-fields#oidc).\n This is the simpler option and works natively with OIDC compatible applications.\n\n2. Using a root certificate. For more information, see\n [PKI tokens](/confidential-computing/confidential-space/docs/reference/token-validation-endpoint-fields#pki).\n This option allows offline verification, without the need for each relying\n party to discover the verification key. For an end-to-end example of offline\n validation, see the\n [Use Confidential Space with protected resources that aren't stored with a cloud provider](https://codelabs.developers.google.com/confidential-space-pki#0) codelab.\n\nRATS architecture overview\n--------------------------\n\nThe Remote ATtestation ProcedureS (RATS) architecture involves the following\nprimary entities:\n\n- Attester: An entity providing evidence of its trustworthiness. In\n Google Cloud, this is a confidential environment (for example, Confidential VM,\n Confidential GKE Nodes, or Confidential Space).\n\n- Verifier: An entity evaluating the evidence and generating attestation\n results. This is Google Cloud Attestation.\n\n- Relying party: An entity relying on the attestation results to make decisions\n (for example, a mobile app, storage bucket, or key management system).\n\nThe RATS architecture encompasses the following key roles:\n\n- Relying party owner: An entity configuring the appraisal policy for the\n relying party.\n\n- Verifier owner: An entity configuring the appraisal policy for the verifier\n (for example, Google).\n\n- Endorser: An entity providing endorsements validating the attester's\n capabilities (for example, hardware OEMs like AMD, Intel, or Nvidia).\n\n- Reference value provider: An entity providing reference values for the\n verifier to validate the attester's claims.\n\nPassport model attestation workflow\n-----------------------------------\n\nGoogle Cloud Attestation uses the *passport model*. The high-level workflow of\nthe passport model involves the following steps:\n\n1. The attester (confidential environment) requests an attestation result\n from the verifier (Google Cloud Attestation) by providing evidence.\n\n2. The verifier evaluates the evidence and issues an attestation result.\n\n3. The attester presents this result to the relying party.\n\nIn this workflow, Google Cloud Attestation acts as the verifier. Confidential\nenvironments such as (Confidential VM, Confidential GKE Nodes, or\nConfidential Space) act as the attester. Relying parties include Thales EKM, Google\nIAM, and other token brokers.\n\nTo ensure the freshness of attestation results, Google Cloud Attestation\nuses a cryptographic number that can't be reused. The attester can provide a\nrandom number, which is agreed upon with the relying party, to the verifier.\nThe relying party can then validate this number to ensure freshness and\ncorrectness."]]