Esegui un vTPM nei carichi di lavoro di Confidential GKE Node


Questa pagina mostra come utilizzare i moduli virtuali Trusted Platform (vTPM) con i workload standard di Google Kubernetes Engine (GKE) in esecuzione in nodi GKE riservati. I vTPM garantiscono l'integrità della piattaforma insieme ad altre funzionalità di sicurezza, come l'attestazione remota, la sigillatura delle chiavi e la generazione di numeri casuali. In questa pagina scoprirai come installare un plug-in per il dispositivo e rendere visibili i vTPM alle applicazioni GKE.

Questa pagina è rivolta agli esperti di sicurezza che vogliono accedere da remoto alle funzionalità di sicurezza dei vTPM nelle applicazioni GKE.

Prima di leggere questa pagina, assicurati di conoscere le seguenti funzionalità:

Prima di iniziare

Prima di iniziare, assicurati di aver eseguito le seguenti operazioni:

  • Attiva l'API Google Kubernetes Engine.
  • Attiva l'API Google Kubernetes Engine
  • Se vuoi utilizzare Google Cloud CLI per questa attività, installa e poi inizializza gcloud CLI. Se hai già installato gcloud CLI, ottieni la versione più recente eseguendo gcloud components update.

Disponibilità

Puoi utilizzare Confidential GKE Node alle seguenti condizioni:

Crea un cluster Confidential GKE Node

Puoi creare un nuovo cluster con i nodi GKE riservati abilitati utilizzando la CLI gcloud o la console Google Cloud. Se attivi i nodi GKE riservati a livello di cluster, tutti i nodi del cluster diventano VM riservate.

gcloud

Quando crei un nuovo cluster, specifica l'opzione --enable-confidential-nodes nel seguente comando:

gcloud container clusters create CLUSTER_NAME \
    --machine-type=MACHINE_TYPE \
    --enable-confidential-nodes

Sostituisci quanto segue:

  • CLUSTER_NAME: il nome del nuovo cluster.
  • MACHINE_TYPE: il tipo di macchina per il node pool predefinito del cluster, che deve essere il tipo di macchina N2D o C2D.

Console

  1. Vai alla pagina Google Kubernetes Engine nella console Google Cloud.

    Vai a Google Kubernetes Engine

  2. Fai clic su Crea.

  3. Nella sezione Standard, fai clic su Configura.

  4. Nel menu di navigazione, fai clic su Sicurezza in Cluster.

  5. Seleziona la casella di controllo Abilita nodi Confidential GKE.

  6. Per configurare altre sezioni del cluster, segui le istruzioni riportate in Creazione di un cluster a livello di area geografica.

  7. Fai clic su Crea.

Dopo aver creato un cluster con Confidential GKE Node, tutti i node pool creati in questo cluster possono utilizzare solo nodi riservati. Non puoi creare node pool regolari nei cluster con i nodi riservati di GKE abilitati. Inoltre, non puoi disabilitare i nodi Confidential GKE Node nei singoli pool di nodi quando li abiliti a livello di cluster.

Esegui un vTPM nei carichi di lavoro di Confidential GKE Node

Per eseguire vTPM nei carichi di lavoro di Confidential GKE Node, Google fornisce un DaemonSet da applicare ai cluster Confidential GKE Node. Esegui il comando seguente per eseguire il deployment del DaemonSet:

kubectl create -f https://raw.githubusercontent.com/google/cc-device-plugin/main/manifests/cc-device-plugin.yaml

Configura i pod per vedere il vTPM

Utilizzi un limite di risorse per configurare i pod in modo che vedano vTPM. Specifica il limite di risorse come 1 in una specifica del pod utilizzando la seguente coppia chiave-valore

  • Chiave: google.com/cc
  • Valore: 1

Un esempio di specifica del pod che utilizza vTPM:

apiVersion: v1
kind: Pod
metadata:
  name: my-vtpm-pod
spec:
  containers:
  - name: nginx
    image: nginx
    ports:
    - containerPort: 8080
      name: http
    resources:
      limits:
        google.com/cc: 1

Passaggi successivi