Per saperne di più sull'utilizzo delle asserzioni di attestazione, consulta Creare una policy di attestazione.
Le asserzioni disponibili per creare una policy di attestazione sono descritte in dettaglio nella tabella seguente. I criteri possono convalidare le asserzioni fatte dall'immagine Confidential Space, dal container del workload e dall'istanza VM.
Affermazioni relative alle immagini
| Asserzione | Tipo | Descrizione |
|---|---|---|
|
Interazione con:
|
Enumerazione |
Verifica che l'immagine di Confidential Space sia la versione di debug o di produzione. I valori validi sono:
EsempiIl seguente codice verifica che venga utilizzata la versione di debug dell'immagine Confidential Space: Il seguente codice verifica che venga utilizzata la versione di produzione dell'immagine Confidential Space: |
assertion.submods.confidential_space.support_attributes
|
Array di stringhe |
Verifica la versione di sicurezza dell'immagine Confidential Space di produzione in esecuzione sull'istanza Confidential VM utilizzando i relativi attributi di supporto. Le immagini di Confidential Space per il debug non hanno l'attributo di supporto impostato. Di seguito sono riportati gli attributi di supporto validi:
EsempioIl seguente codice verifica che venga utilizzata una versione stabile dell'immagine Confidential Space: |
assertion.swname |
Enumerazione |
Verifica il software in esecuzione sull'entità di attestazione. Il valore è sempre Esempio |
assertion.swversion |
Array di stringhe |
Verifica la versione software dell'immagine Confidential Space. Ti
consigliamo di utilizzare
Esempio |
Assert di contenitore
| Asserzione | Tipo | Descrizione |
|---|---|---|
|
Interazione con:
|
Array di stringhe |
Verifica i comandi e parametri CMD utilizzati nell'immagine del workload. EsempiIl seguente codice verifica che il CMD dell'immagine del workload non sia stato sovrascritto:
Il seguente codice verifica che |
|
Interazione con:
|
Oggetto JSON |
Verifica che le variabili di ambiente e i relativi valori siano stati passati esplicitamente al container. Esempio
Il seguente codice verifica che la variabile di ambiente
|
|
Interazione con:
|
Stringa |
Verifica se l'operatore del carico di lavoro ha sovrascritto le variabili di ambiente nel container. Esempi
Il codice seguente verifica che l'operatore del workload non abbia
eseguito l'override della variabile di ambiente Il codice seguente verifica che l'operatore del carico di lavoro non abbia sovrascritto alcuna variabile di ambiente: |
assertion.submods.container.image_digest |
Stringa |
Verifica il digest dell'immagine del container del workload. La specifica di questa condizione consente a più parti di concordare un carico di lavoro autorizzato che può accedere ai loro dati. Esempio |
assertion.submods.container.image_id |
Stringa |
Verifica l'ID immagine del container del carico di lavoro. Esempio |
|
Interazione con:
|
Stringa |
Verifica la posizione del container del workload in esecuzione sopra l'immagine di Confidential Space. Esempio |
|
Interazione con:
|
Oggetto JSON |
Verifica che l'immagine abbia una determinata firma o sia firmata da una chiave pubblica e un algoritmo di firma. La specifica di questa condizione consente a più parti di concordare un carico di lavoro autorizzato che può accedere ai loro dati. L'asserzione può includere i seguenti elementi:
Esempio |
|
Interazione con:
|
Enumerazione |
Verifica la policy di riavvio del launcher del container per quando il workload si arresta. I valori validi sono:
Esempio |
Asserzioni VM
| Asserzione | Tipo | Descrizione |
|---|---|---|
|
Interazione con:
|
Array di stringhe |
Verifica che un account di servizio specificato sia connesso alla VM
che esegue il workload o sia stato elencato utilizzando
Esempio |
assertion.hwmodel |
Stringa |
Verifica la tecnologia di Confidential Computing sottostante. Le piattaforme supportate sono le seguenti:
Esempio |
|
Interazione con:
|
Booleano |
Verifica lo stato di monitoraggio dell'entità di attestazione. Esempio |
assertion.submods.gce.instance_id |
Stringa |
Verifica l'ID istanza VM. Esempio |
assertion.submods.gce.instance_name |
Stringa |
Verifica il nome dell'istanza VM. Esempio |
assertion.submods.gce.project_id |
Stringa |
Verifica che la VM esegua un Google Cloud progetto con l' ID progetto specificato. Esempio |
assertion.submods.gce.project_number |
Stringa |
Verifica che la VM sia in esecuzione in un progetto Google Cloud con il numero di progetto specificato. Esempio |
|
Interazione con:
|
Stringa |
Verifica che la VM sia in esecuzione nella zona specificata. Esempio |
|
Interazione con:
|
Enumerazione |
Verifica le funzionalità di Confidential Computing supportate da una
GPU NVIDIA. In Confidential Space è supportata solo la modalità passthrough di una singola GPU (SPT),
quindi il valore è sempre Per ulteriori informazioni sul supporto di NVIDIA Confidential Computing, consulta NVIDIA Trusted Computing Solutions (PDF). Esempio |
|
Interazione con:
|
Enumerazione |
Verifica lo stato del driver Confidential Computing di NVIDIA. I valori validi sono:
Esempio |
|
Interazione con:
|
Array di oggetti |
Verifica le rivendicazioni per ogni GPU NVIDIA attestata. Confidential Space supporta solo una singola richiesta di GPU. Un oggetto { "hwmodel": "GCP_NVIDIA_H100", "ueid": "490457405999046854973671575630853621547794591064", "l4_serial_number": "1216669666319372030078", "driver_version": "570.00", "vbios_version": "96.00.9F.00.01" } EsempiIl seguente codice verifica che il primo modello hardware della GPU sia una NVIDIA H100 in esecuzione su Google Cloud: Il seguente codice verifica che l'attestazione abbia rivendicazioni relative alla GPU: |