Esegui un vTPM nei carichi di lavoro di Confidential GKE Node


Questa pagina mostra come utilizzare il modulo vTPM (Virtual Trusted Platform Module) nei workload dei cluster regionali standard di Google Kubernetes Engine (GKE) riservati. Per maggiori informazioni sui vTPM, consulta Utilizzare Shielded GKE Nodes.

Panoramica

Con i vTPM nei carichi di lavoro dei nodi riservati di GKE, puoi creare cluster ed esporre i vTPM ai relativi carichi di lavoro. I vTPM forniscono l'integrità della piattaforma insieme ad altre funzionalità di sicurezza come l'attestazione remota, la sigillatura delle chiavi segrete e la generazione di numeri casuali.

Prima di iniziare

Prima di iniziare, assicurati di aver eseguito le seguenti operazioni:

  • Attiva l'API Google Kubernetes Engine.
  • Attiva l'API Google Kubernetes Engine
  • Se vuoi utilizzare Google Cloud CLI per questa attività, installa e poi inizializza gcloud CLI. Se hai già installato gcloud CLI, ottieni la versione più recente eseguendo gcloud components update.

Requisiti

Il vTPM nei carichi di lavoro di Confidential GKE Node richiede la versione GKE 1.26 e successive.

Disponibilità

Puoi utilizzare Confidential GKE Node alle seguenti condizioni:

Crea un cluster di nodi GKE riservati

Puoi creare un nuovo cluster con i nodi GKE riservati abilitati utilizzando la gcloud CLI o la console Google Cloud. Se attivi i nodi GKE riservati a livello di cluster, tutti i nodi del cluster diventano VM riservate.

gcloud

Quando crei un nuovo cluster, specifica l'opzione --enable-confidential-nodes nel seguente comando:

gcloud container clusters create CLUSTER_NAME \
    --machine-type=MACHINE_TYPE \
    --enable-confidential-nodes

Sostituisci quanto segue:

  • CLUSTER_NAME: il nome del nuovo cluster.
  • MACHINE_TYPE: il tipo di macchina per il pool di nodi predefinito del cluster, che deve essere il tipo di macchina N2D o C2D.

Console

  1. Vai alla pagina Google Kubernetes Engine nella console Google Cloud.

    Vai a Google Kubernetes Engine

  2. Fai clic su Crea.

  3. Nella sezione Standard, fai clic su Configura.

  4. Nel menu di navigazione, fai clic su Sicurezza in Cluster.

  5. Seleziona la casella di controllo Abilita i nodi Confidential GKE.

  6. Per configurare altre sezioni del cluster, segui le istruzioni riportate in Creazione di un cluster a livello di area geografica.

  7. Fai clic su Crea.

Dopo aver creato un cluster con Confidential GKE Node, tutti i node pool creati in questo cluster possono utilizzare solo nodi riservati. Non puoi creare node pool regolari nei cluster con i nodi riservati di GKE abilitati. Inoltre, non puoi disabilitare i nodi Confidential GKE Node nei singoli pool di nodi quando li abiliti a livello di cluster.

Esegui un vTPM nei carichi di lavoro di Confidential GKE Node

Per eseguire vTPM nei carichi di lavoro di Confidential GKE Node, Google fornisce un DaemonSet da applicare ai cluster Confidential GKE Node. Esegui questo comando per eseguire il deployment del DaemonSet:

kubectl create -f https://raw.githubusercontent.com/google/cc-device-plugin/main/manifests/cc-device-plugin.yaml

Configura i pod per vedere il vTPM

Utilizzi un limite di risorse per configurare i pod in modo che vedano vTPM. Specifica il limite di risorse come 1 in una specifica del pod utilizzando la seguente coppia chiave-valore

  • Chiave: google.com/cc
  • Valore: 1

Un esempio di specifica del pod che utilizza vTPM:

apiVersion: v1
kind: Pod
metadata:
  name: my-vtpm-pod
spec:
  containers:
  - name: nginx
    image: nginx
    ports:
    - containerPort: 8080
      name: http
    resources:
      limits:
        google.com/cc: 1

Passaggi successivi