vTPM in Confidential GKE Nodes-Arbeitslasten ausführen


Auf dieser Seite erfahren Sie, wie Sie das Virtual Trusted Platform Module (vTPM) in den Arbeitslasten Ihrer regionalen Standardcluster der Confidential Google Kubernetes Engine (GKE) verwenden können. Weitere Informationen zu vTPMs finden Sie unter Shielded GKE-Knoten verwenden.

Übersicht

Mit vTPM in Confidential GKE Nodes-Arbeitslasten können Sie Cluster erstellen und vTPMs für deren Arbeitslasten verfügbar machen. vTPMs bieten Plattformintegrität zusammen mit anderen Sicherheitsfeatures wie Remote Attestation, Secret-Versiegelung und Erzeugung von Zufallszahlen.

Vorbereitung

Führen Sie die folgenden Schritte durch, bevor Sie beginnen:

  • Aktivieren Sie die Google Kubernetes Engine API.
  • Google Kubernetes Engine API aktivieren
  • Wenn Sie die Google Cloud CLI für diese Aufgabe verwenden möchten, müssen Sie die gcloud CLI installieren und dann initialisieren. Wenn Sie die gcloud CLI bereits installiert haben, rufen Sie die neueste Version mit gcloud components update ab.

Voraussetzungen

Für vTPM in Confidential GKE Nodes-Arbeitslasten ist die GKE-Version 1.26 und höher erforderlich.

Verfügbarkeit

Sie können Confidential GKE Nodes unter folgenden Bedingungen verwenden:

Confidential GKE Nodes-Cluster erstellen

Sie können einen neuen Cluster erstellen, bei dem Confidential GKE Nodes aktiviert ist. Verwenden Sie dazu die gcloud CLI oder die Google Cloud Console. Wenn Sie Confidential GKE Nodes auf Clusterebene aktivieren, werden alle Knoten im Cluster zu Confidential VMs.

gcloud

Geben Sie beim Erstellen eines neuen Clusters die Option --enable-confidential-nodes im folgenden Befehl an:

gcloud container clusters create CLUSTER_NAME \
    --machine-type=MACHINE_TYPE \
    --enable-confidential-nodes

Ersetzen Sie dabei Folgendes:

  • CLUSTER_NAME: Der Name des neuen Clusters.
  • MACHINE_TYPE: der Maschinentyp für den Standardknotenpool des Clusters, der entweder der N2D- oder der C2D-Maschinentyp sein muss.

Console

  1. Rufen Sie in der Google Cloud Console die Seite Google Kubernetes Engine auf.

    Zur Seite „Google Kubernetes Engine“

  2. Klicken Sie auf Erstellen.

  3. Klicken Sie unter Standard auf Konfigurieren.

  4. Klicken Sie im Navigationsmenü unter Cluster die Option Sicherheit an.

  5. Klicken Sie auf das Kästchen Confidential GKE Nodes aktivieren.

  6. Folgen Sie der Anleitung unter Regionalen Cluster erstellen, um andere Abschnitte des Clusters zu konfigurieren.

  7. Klicken Sie auf Erstellen.

Nachdem Sie einen Cluster mit Confidential GKE Nodes erstellt haben, können alle in diesem Cluster erstellten Knotenpools nur Confidential Nodes verwenden. Sie können keine regulären Knotenpools in Clustern erstellen, für die Confidential GKE Nodes aktiviert ist. Sie können Confidential GKE Nodes auch nicht für einzelne Knotenpools deaktivieren, wenn Sie Confidential GKE Nodes auf Clusterebene aktivieren.

vTPM in Confidential GKE Nodes-Arbeitslasten ausführen

Zum Ausführen eines vTPM in Confidential GKE Nodes-Arbeitslasten stellt Google ein DaemonSet bereit, das auf die Confidential GKE Nodes-Cluster angewendet werden soll. Führen Sie den folgenden Befehl aus, um das DaemonSet bereitzustellen:

kubectl create -f https://raw.githubusercontent.com/google/cc-device-plugin/main/manifests/cc-device-plugin.yaml

Pods für das Anzeigen des vTPM konfigurieren

Sie verwenden ein Ressourcenlimit, um Pods für die Anzeige von vTPM zu konfigurieren. Geben Sie das Ressourcenlimit in einer Pod-Spezifikation als 1 an. Verwenden Sie dabei folgendes Schlüssel/Wert-Paar:

  • Schlüssel: google.com/cc
  • Wert: 1

Beispiel für eine Pod-Spezifikation, die vTPM verwendet:

apiVersion: v1
kind: Pod
metadata:
  name: my-vtpm-pod
spec:
  containers:
  - name: nginx
    image: nginx
    ports:
    - containerPort: 8080
      name: http
    resources:
      limits:
        google.com/cc: 1

Nächste Schritte