En esta página, se analizan los conceptos clave y la terminología de la VM protegida. Para comenzar a usar la VM protegida, prueba la guía de inicio rápido o consulta Modifica las opciones de VM protegida.
La VM protegida ofrece integridad verificable de tus instancias de VM de Compute Engine, para que puedas estar seguro de que las instancias no se expusieron a software malicioso o rootkits de nivel de inicio y kernel.
La integridad verificable de la VM protegida se logra a través de las siguientes características:
- Inicio seguro
- El inicio medido habilitado para el módulo de plataforma segura virtual (vTPM)
- Supervisión de integridad
Inicio seguro
El inicio seguro ayuda a garantizar que el sistema solo ejecute software auténtico mediante la verificación de la firma digital de todos los componentes del inicio y la detención del proceso de inicio si falla la verificación de la firma.
Las instancias de VM protegida ejecutan un firmware que se firma y se verifica con la autoridad certificada de Google, lo que garantiza que no se modifique el firmware de la instancia y establece la raíz de confianza para el Inicio seguro. El firmware Interfaz de firmware de extensión unificada (UEFI) 2.3.1 administra de forma segura los certificados que contienen las claves de los fabricantes de software para firmar el firmware del sistema, el cargador de inicio del sistema y los archivos binarios que cargan. Las instancias de VM protegida usan el firmware UEFI.
En cada inicio, el firmware UEFI verifica la firma digital de cada componente de inicio con respecto al almacenamiento seguro de claves aprobadas. No se puede ejecutar ningún componente del inicio que no esté firmado ni que se haya firmado de manera incorrecta.
Si esto ocurre, el registro de la consola en serie de la instancia de VM tendrá una entrada que contiene las strings UEFI: Failed to load image y Status: Security Violation, junto con una descripción de la opción de inicio que falló. Para solucionar la falla, inhabilita el Inicio seguro con las instrucciones que aparecen en la sección Modifica las opciones de VM protegida, a fin de que puedas iniciar la instancia de VM, diagnosticar y resolver el problema y, luego, volver a habilitar el Inicio seguro.
Módulo de plataforma segura virtual (vTPM)
Un vTPM es un módulo de plataforma segura virtualizado, que es un chip de computadora especializado que puedes emplear a fin de proteger objetos, como claves y certificados, y que usas para autenticar el acceso al sistema. El vTPM de la VM protegida es totalmente compatible con la especificación 2.0 de la biblioteca del Trusted Computing Group (TPM), y usa la biblioteca BoringSSL La biblioteca BoringSSL se basa en el módulo BoringCrypto. A fin de obtener información detallada de FIPS 140-2 para el módulo BoringCrypto, consulta Certificado 3678 del Programa de validación de módulos criptográficos del NIST.
El vTPM de la VM protegida habilita el inicio medido mediante las mediciones necesarias para crear un modelo de referencia de inicio adecuado conocido, denominado modelo de referencia de la política de integridad. El modelo de referencia de la política de integridad se usa para comparar medidas de inicios de VM posteriores, a fin de determinar si algo cambió.
También puedes usar el vTPM para proteger los secretos a través de la protección o el sellado. Consulta el proyecto de Go-TPM en GitHub para ver ejemplos del lenguaje Go que muestran cómo usar un vTPM con este fin.
Inicio medido
Durante el inicio medido, se crea un hash para cada componente (por ejemplo, firmware, bootloader o kernel) a medida que se carga el componente. Luego, ese hash se concatena y se crea otro hash con los hashes de cualquier componente que ya se haya cargado, como se muestra aquí:
Esta información identifica los dos componentes que se cargaron y su orden de carga.
La primera vez que se inicia una instancia de VM, el inicio medido crea el modelo de referencia de la política de integridad a partir del primer conjunto de estas medidas y almacena estos datos de manera segura. Después de eso, cada vez que se inicie la instancia de VM, se vuelven a tomar estas medidas y se almacenan en una memoria segura hasta el próximo reinicio. Estos dos conjuntos de medidas habilitan la supervisión de integridad, que puedes usar para determinar si hubo cambios en la secuencia de inicio de una instancia de VM.
Supervisión de integridad
La supervisión de integridad ayuda a comprender y tomar decisiones sobre el estado de tus instancias de VM.
La supervisión de integridad depende de las medidas creadas por el inicio medido, que utiliza los registros de configuración de la plataforma (PCR) para almacenar información sobre los componentes y el orden de carga de los componentes del modelo de referencia de la política de integridad (una buena secuencia de inicio conocida) y la secuencia de inicio más reciente.
La supervisión de integridad compara las medidas de inicio más recientes con el modelo de referencia de la política de integridad y muestra un par de resultados de aprobado/reprobado dependiendo de si coinciden o no; uno para la secuencia de inicio anticipado y otro para la secuencia de inicio retardado. El inicio anticipado es la secuencia de inicio que ocurre desde el arranque del firmware UEFI hasta que este le entrega el control al bootloader. El inicio retardado es la secuencia de inicio desde el bootloader hasta que pasa el control al kernel del sistema operativo. Si alguna parte de la secuencia de inicio más reciente no coincide con el modelo de referencia, obtienes una falla en la validación de la integridad.
Si se espera una falla, por ejemplo, si realizaste una actualización del sistema en una instancia de VM, debes actualizar el modelo de referencia de la política de integridad. La actualización del modelo de referencia de la política de integridad establece el modelo de referencia para las medidas obtenidas de la secuencia de inicio más reciente. Si no se espera una falla, debes detener esa instancia de VM y, luego, investigar el motivo de la falla.
Puedes ver informes de integridad en Cloud Monitoring y configurar alertas sobre fallas de integridad. Puedes revisar los detalles de los resultados de la supervisión de integridad en Cloud Logging. Para obtener más información, consulta Supervisa la integridad en las instancias de VM protegida.
Eventos de supervisión de integridad
La VM protegida crea entradas de registro para los siguientes tipos de eventos:
clearTPMEvent
: identifica si se eliminó el vTPM, lo que borra todos los secretos almacenados en este. Esto no afecta ningún aspecto de la VM protegida, por lo que solo te importará si usas el vTPM para proteger datos sensibles, como se describe en el Módulo de plataforma segura virtual (vTPM).earlyBootReportEvent
: identifica si se aprobó la verificación de integridad de la secuencia de inicio anticipado, y proporciona detalles sobre los valores del PCR a partir del modelo de referencia y la secuencia de inicio más reciente que se compararon para tomar esa determinación.lateBootReportEvent
: identifica si se aprobó la verificación de integridad de la secuencia de inicio retardado, y proporciona detalles sobre los valores del PCR a partir del modelo de referencia y la secuencia de inicio más reciente que se compararon para tomar esa determinación.setShieldedInstanceIntegrityPolicy
: se registra cada vez que actualizas el modelo de referencia de la política de integridad.shutdownEvent
: se registra cada vez que se detiene la instancia de VM.startupEvent
: se registra cada vez que se inicia la instancia de VM. La información interesante sobre este evento es el valorbootCounter
, que identifica cuántas veces se reinició esta instancia.updateShieldedInstanceConfig
: se registra cada vez que habilitas o inhabilitas una de las opciones de VM protegida.
La progresión de eventos típica que se muestra en los registros es startupEvent
, earlyBootReportEvent
, lateBootReportEvent
, y, finalmenteshutdownEvent
, todos con el mismo valor bootCounter
para identificarlos como descriptores de la misma secuencia de inicio de la instancia de VM.
Si actualizas el modelo de referencia de la política de integridad en respuesta a una falla de integridad prevista en una instancia de VM, verás eventos de earlyBootReportEvent
y lateBootReportEvent
adicionales que describen las medidas nuevas del modelo de referencia de la política de integridad. En el siguiente ejemplo, se muestra la secuencia esperada:
startupEvent
earlyBootReportEvent
: compara el modelo de referencia original con la secuencia de inicio más reciente (aprobado)lateBootReportEvent
: compara el modelo de referencia original con la secuencia de inicio más reciente (no aprobado)setShieldedInstanceIntegrityPolicy
: cuando actualizas el modelo de referencia de la política de integridad, que establece el modelo de referencia para las medidas capturadas desde la secuencia de inicio más reciente.earlyBootReportEvent
: compara el modelo de referencia nuevo con la secuencia de inicio más reciente (aprobado)lateBootReportEvent
: compara el modelo de referencia nuevo con la secuencia de inicio más reciente (aprobado)
Windows
earlyBootReportEvent
earlyBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores de registro de configuración de la plataforma (PCR) para la secuencia de inicio más reciente. Los valores del PCR son los que identifican los componentes de inicio y el orden de carga de componentes usados en la secuencia de inicio más reciente. Estos se comparan con el modelo de referencia de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) a fin de determinar si hubo algún cambio en la secuencia de inicio de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el SO, la distribución y la configuración. Por lo general, la sección incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor del PCR4, que incluye información sobre el código del administrador de inicio de UEFI y los intentos de inicio.2
: contiene el valor del PCR5, que incluye información sobre la tabla particionada GUID del disco. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.3
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.
policyEvaluationPassed
: identifica si la sección determinada de la secuencia de inicio aprobó la verificación según el modelo de referencia de la política de integridad.policyMeasurements
: contiene los valores del PCR de referencia que la validación de integridad usa como valores esperados. La secciónpolicyMeasurements
puede variar según el SO, la distribución y la configuración, pero, por lo general, incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor del PCR4, que incluye información sobre el código del administrador de inicio de UEFI y los intentos de inicio. Este valor no se incluye en el primer inicio.2
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.
Si deseas obtener información sobre cómo usar los valores del PCR earlyBootReportEvent
para diagnosticar una falla en la validación de la integridad de inicio, consulta Determina la causa de la falla en la validación de la integridad de inicio.
lateBootReportEvent
lateBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores de registro de configuración de la plataforma (PCR) para la secuencia de inicio más reciente. Los valores del PCR son los que identifican los componentes de inicio y el orden de carga de componentes usados en la secuencia de inicio más reciente. Estos se comparan con el modelo de referencia de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) a fin de determinar si hubo algún cambio en la secuencia de inicio de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el SO, la distribución y la configuración. Por lo general, la sección incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor del PCR4, que incluye información sobre el código del administrador de inicio de UEFI y los intentos de inicio.2
: contiene el valor del PCR5, que incluye información sobre la tabla particionada GUID del disco. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.3
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.4
: contiene el valor de PCR11, que incluye información sobre el control de acceso de encriptación de la unidad BitLocker.5
: contiene el valor de PCR12, que incluye información sobre los eventos de datos. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.6
: contiene el valor de PCR13, que incluye información sobre los controladores de inicio y el kernel de Windows.7
: contiene el valor de PCR14, que incluye información sobre las autoridades de inicio de Windows.
policyEvaluationPassed
: identifica si la sección determinada de la secuencia de inicio aprobó la verificación según el modelo de referencia de la política de integridad.policyMeasurements
: contiene los valores del PCR de referencia que la validación de integridad usa como valores esperados. La secciónpolicyMeasurements
puede variar según el SO, la distribución y la configuración, pero, por lo general, incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor del PCR4, que incluye información sobre el código del administrador de inicio de UEFI y los intentos de inicio.2
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.3
: contiene el valor de PCR11, que incluye información sobre el control de acceso de encriptación de la unidad BitLocker.4
: contiene el valor de PCR13, que incluye información sobre los controladores de inicio y el kernel de Windows.5
: contiene el valor de PCR14, que incluye información sobre las autoridades de inicio de Windows.
Si deseas obtener información sobre cómo usar los valores del PCR lateBootReportEvent
para diagnosticar una falla en la validación de la integridad de inicio, consulta Determina la causa de la falla en la validación de la integridad de inicio.
Linux
earlyBootReportEvent
earlyBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores de registro de configuración de la plataforma (PCR) para la secuencia de inicio más reciente. Los valores del PCR son los que identifican los componentes de inicio y el orden de carga de componentes usados en la secuencia de inicio más reciente. Estos se comparan con el modelo de referencia de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) a fin de determinar si hubo algún cambio en la secuencia de inicio de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el SO, la distribución y la configuración. Por lo general, la sección incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor de PCR4, que incluye información sobre el corrector de compatibilidad del sistema operativo.2
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.
policyEvaluationPassed
: identifica si la sección determinada de la secuencia de inicio aprobó la verificación según el modelo de referencia de la política de integridad.policyMeasurements
: contiene los valores del PCR de referencia que la validación de integridad usa como valores esperados. La secciónpolicyMeasurements
puede variar según el SO, la distribución y la configuración, pero, por lo general, incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor de PCR4, que incluye información sobre el corrector de compatibilidad del sistema operativo. Este valor no se incluye en el primer inicio.2
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.
Si deseas obtener información sobre cómo usar los valores del PCR earlyBootReportEvent
para diagnosticar una falla en la validación de la integridad de inicio, consulta Determina la causa de la falla en la validación de la integridad de inicio.
lateBootReportEvent
lateBootReportEvent
contiene las siguientes secciones y elementos:
actualMeasurements
: contiene los valores de registro de configuración de la plataforma (PCR) para la secuencia de inicio más reciente. Los valores del PCR son los que identifican los componentes de inicio y el orden de carga de componentes usados en la secuencia de inicio más reciente. Estos se comparan con el modelo de referencia de integridad (cuyos valores se capturan en la secciónpolicyMeasurements
) a fin de determinar si hubo algún cambio en la secuencia de inicio de la instancia de VM. Los elementos de la secciónactualMeasurements
pueden variar según el SO, la distribución y la configuración. Por lo general, la sección incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor de PCR4, que incluye información sobre el cargador de inicio de la segunda etapa y el kernel.2
: contiene el valor del PCR5, que incluye información sobre la tabla particionada GUID del disco. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.3
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.
policyEvaluationPassed
: identifica si la sección determinada de la secuencia de inicio aprobó la verificación según el modelo de referencia de la política de integridad.policyMeasurements
: contiene los valores del PCR de referencia que la validación de integridad usa como valores esperados. La secciónpolicyMeasurements
puede variar según el SO, la distribución y la configuración, pero, por lo general, incluye los siguientes elementos:0
: Contiene el valor del PCR0, que incluye información sobre los componentes del firmware y la tecnología de encriptación de memoria que está activa. Este PCR difiere del perfil de firmware de la plataforma de TCG PCClient, ya que solo mide los siguientes eventos:EV_S_CRTM_VERSION
, la versión de firmware de Compute EngineEV_NONHOST_INFO
, que representa la tecnología de encriptación de memoriaEV_SEPARATOR
, el firmware de eventos delimitadores especificado mide cuándo no agregará más eventos de PCR0. Esto significa que PCR0 tiene un valor estático durante la vida útil de una VM. El valor solo cambia para las VM nuevas después de que se actualiza la versión principal del firmware o se modifica la tecnología de encriptación. No se usa en la validación de la última secuencia de inicio según el modelo de referencia de la política de integridad.
1
: contiene el valor de PCR4, que incluye información sobre el cargador de inicio de la segunda etapa y el kernel.2
: contiene el valor del PCR7, que incluye información sobre la política de Inicio seguro de la instancia.
Si deseas obtener información sobre cómo usar los valores del PCR lateBootReportEvent
para diagnosticar una falla en la validación de la integridad de inicio, consulta Determina la causa de la falla en la validación de la integridad de inicio.
Usa BitLocker con imágenes de VM protegidas
Puedes habilitar BitLocker en los discos de arranque de Windows que forman parte de las imágenes de VM protegida. Las imágenes de VM protegida ofrecen funciones de seguridad como firmware que cumple con UEFI, inicio seguro, inicio medido protegido por vTPM y supervisión de integridad. La supervisión de integridad y vTPM están habilitados de forma predeterminada y Google recomienda habilitar el inicio seguro si es posible.
Si eliges habilitar BitLocker en un disco de arranque de Windows que es parte de una imagen de VM protegida, te recomendamos encarecidamente guardar la clave de recuperación en una ubicación segura porque, sin ella, no puedes recuperar los datos.
Ten en cuenta lo siguiente antes de habilitar BitLocker en un disco de arranque de Windows que sea parte de una imagen de VM protegida:
En los discos de arranque de VM protegida, BitLocker usa el vTPM para almacenar las claves de encriptación y el vTPM está asociado de forma permanente con la VM en la que se creó. Esto significa que puedes restablecer una instantánea de un disco de arranque de VM protegida en otro disco persistente, pero no puedes desencriptarla porque el vTPM que contiene las claves de BitLocker no está disponible. Si tienes una clave de recuperación, puedes recuperar los datos con las instrucciones de la guía de recuperación de BitLocker. Si no tienes una clave de recuperación, no se podrán recuperar los datos en el disco.
En los discos de datos de VM protegida, los datos de disco persistente se encriptan de forma predeterminada. La habilitación de BitLocker además de la encriptación de discos persistentes no afecta la capacidad de procesamiento, pero puede aumentar un poco el uso de CPU virtuales. Habilitar BitLocker en discos de datos conectados a la VM no presenta los mismos desafíos de recuperación que para los discos de arranque. Esto se debe a que las claves de encriptación de BitLocker para discos de datos no se almacenan en el vTPM. Si perdiste la capacidad de desbloquear el disco de forma normal y tienes la clave de recuperación, puedes conectar el disco a otra VM sin encriptar y recuperarlo desde allí. Si no tienes una clave de recuperación, no se podrán recuperar los datos del disco.
Autorización de la administración de identidades y accesos
La VM protegida usa IAM para la autorización.
Las operaciones de la VM protegida usan los siguientes permisos de Compute Engine:
compute.instances.updateShieldedInstanceConfig
: permite al usuario cambiar las opciones de VM protegida en una instancia de VM.compute.instances.setShieldedInstanceIntegrityPolicy
: permite al usuario actualizar el modelo de referencia de la política de integridad en una instancia de VM.compute.instances.getShieldedInstanceIdentity
: permite que el usuario recupere la información de la clave de aprobación del vTPM.
Se otorgan los permisos de la VM protegida a las siguientes funciones de Compute Engine:
roles/compute.instanceAdmin.v1
roles/compute.securityAdmin
También puedes otorgar permisos de la VM protegida a funciones personalizadas.
Restricciones de la política de la organización para la VM protegida
Puedes configurar la restricción de la política de la organización constraints/compute.requireShieldedVm
en True
para que las instancias de VM de Compute Engine creadas en tu organización sean instancias de VM protegida.
Obtén información sobre cómo establecer la restricción constraints/compute.requireShieldedVm
en Usa restricciones booleanas en la política de la organización.
Debes ser un administrador de políticas de la organización para configurar una restricción.
¿Qué sigue?
- Obtén más información sobre cómo recuperar la clave de aprobación desde el vTPM.
- Obtén información sobre un enfoque para automatizar las respuestas a los eventos de supervisión de integridad.