証明書アサーションの使用の詳細については、証明書ポリシーを作成するをご覧ください。
次の表に、証明書ポリシーの作成に使用できるアサーションの詳細を示します。ポリシーは、Confidential Space イメージ、ワークロード コンテナ、VM インスタンスによって行われたアサーションを検証できます。
画像アサーション
| アサーション | タイプ | 説明 |
|---|---|---|
|
連携するサービス:
|
列挙 |
Confidential Space イメージがデバッグ バージョンまたは本番環境バージョンであることを確認します。 有効な値は次のとおりです。
例次のコードは、Confidential Space イメージのデバッグ バージョンが使用されていることを確認します。 次のコードは、Confidential Space イメージのプロダクション バージョンが使用されていることを確認します。 |
assertion.submods.confidential_space.support_attributes
|
文字列の配列 |
サポート属性を使用して、Confidential VM インスタンスで実行されている本番環境の Confidential Space イメージのセキュリティ バージョンを確認します。Confidential Space のデバッグ イメージにはサポート属性が設定されていません。 有効なサポート属性は次のとおりです。
例次のコードは、Confidential Space イメージの安定版が使用されていることを確認します。 |
assertion.swname |
列挙 |
証明を行うエンティティで実行されているソフトウェアを検証します。値は常に 例 |
assertion.swversion |
文字列の配列 |
Confidential Space イメージのソフトウェア バージョンを検証します。イメージの最新バージョンをターゲットにするには、代わりに 例 |
コンテナ アサーション
| アサーション | タイプ | 説明 |
|---|---|---|
|
連携するサービス:
|
文字列の配列 |
ワークロード イメージで使用されている CMD コマンドとパラメータを確認します。 例次のコードは、ワークロード イメージの CMD が上書きされていないことを確認します。
次のコードは、CMD オーバーライドの唯一のコンテンツが |
|
連携するサービス:
|
JSON オブジェクト |
環境変数とそれらの値がコンテナに明示的に渡されていることを確認します。 例
次のコードは、環境変数 |
|
連携するサービス:
|
文字列 |
ワークロード オペレーターがコンテナ内の環境変数を上書きしたかどうかを確認します。 例
次のコードは、ワークロード オペレーターが 次のコードは、ワークロード オペレータが環境変数を上書きしていないことを確認します。 |
assertion.submods.container.image_digest |
文字列 |
ワークロード コンテナのイメージ ダイジェストを検証します。この条件を指定すると、複数の関係者が、データへのアクセスを許可する承認済みワークロードについて合意できます。 例 |
assertion.submods.container.image_id |
文字列 |
ワークロード コンテナのイメージ ID を検証します。 例 |
|
連携するサービス:
|
文字列 |
Confidential Space イメージ上で実行されているワークロード コンテナの場所を検証します。 例 |
|
連携するサービス:
|
JSON オブジェクト |
イメージに特定の署名があるか、公開鍵と署名アルゴリズムで署名されていることを検証します。この条件を指定すると、複数の関係者が、データへのアクセスを許可する承認済みワークロードについて合意できます。 アサーションには次の要素を含めることができます。
例 |
|
連携するサービス:
|
列挙 |
ワークロードが停止したときのコンテナ ランチャーの再起動ポリシーを確認します。 有効な値は次のとおりです。
例 |
VM アサーション
| アサーション | タイプ | 説明 |
|---|---|---|
|
連携するサービス:
|
文字列の配列 |
指定されたサービス アカウントが、ワークロードを実行している VM に接続されているか、VM メタデータで 例 |
assertion.hwmodel |
文字列 |
基盤となる Confidential Computing テクノロジーを検証します。サポートされているプラットフォームは次のとおりです。
例 |
|
連携するサービス:
|
ブール値 |
証明を行うエンティティのモニタリング状態を確認します。 例 |
assertion.submods.gce.instance_id |
文字列 |
VM インスタンス ID を検証します。 例 |
assertion.submods.gce.instance_name |
文字列 |
VM インスタンスの名前を確認します。 例 |
assertion.submods.gce.project_id |
文字列 |
指定したプロジェクト ID で VM が Google Cloud プロジェクトを実行していることを確認します。 例 |
assertion.submods.gce.project_number |
文字列 |
指定したプロジェクト番号で VM が Google Cloud プロジェクトで実行されていることを確認します。 例 |
|
連携するサービス:
|
文字列 |
VM が指定されたゾーンで実行されていることを確認します。 例 |
|
連携するサービス:
|
列挙 |
NVIDIA GPU でサポートされている Confidential Computing 機能を検証します。Confidential Space では単一 GPU パススルー(SPT)モードのみがサポートされているため、値は常に NVIDIA Confidential Computing のサポートの詳細については、 NVIDIA Trusted Computing Solutions(PDF)をご覧ください。 例 |
|
連携するサービス:
|
列挙 |
NVIDIA の Confidential Computing ドライバのステータスを確認します。有効な値は次のとおりです。
例 |
|
連携するサービス:
|
オブジェクトの配列 |
証明された各 NVIDIA GPU のクレームを検証します。Confidential Space は単一の GPU クレームのみをサポートします。
{ "hwmodel": "GCP_NVIDIA_H100", "ueid": "490457405999046854973671575630853621547794591064", "l4_serial_number": "1216669666319372030078", "driver_version": "570.00", "vbios_version": "96.00.9F.00.01" } 例次のコードは、最初の GPU ハードウェア モデルが Google Cloudで実行されている NVIDIA H100 であることを確認します。 次のコードは、構成証明クレームに GPU 関連のクレームがあることを確認します。 |