Sie können eine Confidential VM-Instanz auf Grundlage Ihres eigenen benutzerdefinierten Linux-Images erstellen. Das ist derselbe Prozess wie beim Erstellen eines benutzerdefinierten Linux-Images für Compute Engine, mit zusätzlichen Anforderungen.
Anforderungen an benutzerdefinierte Confidential VM-Images
Beachten Sie die folgenden Anforderungen, wenn Sie ein benutzerdefiniertes Image für eine Confidential VM-Instanz erstellen.
Details zum Linux-Kernel
AMD SEV und SEV-SNP
Die für Confidential VM erforderliche Mindestkernelversion hängt von der benötigten Technologie ab.
- Für SEV verwenden Sie Kernel-Version 5.11 oder höher. 
- Für SEV mit Live-Migration verwenden Sie Kernelversion 6.6 oder höher. Verwenden Sie für LTS-Kernel (Long-Term Support) Version 6.1 LTS oder höher. 
- Verwenden Sie für SEV-SNP 6.1LTS oder höher. 
Achten Sie außerdem darauf, dass die folgenden Kernel-Optionen aktiviert sind:
- CONFIG_AMD_MEM_ENCRYPT
- CONFIG_GVE
- CONFIG_NET_VENDOR_GOOGLE
- CONFIG_PCI_MSI
- CONFIG_SWIOTLB
Wenn Sie ältere Kernel-Versionen verwenden müssen, müssen Sie möglicherweise zusätzliche Schritte ausführen, um Gerätetreiber zu installieren.
Intel TDX
Für die Unterstützung von Intel TDX ist Kernel-Version 6.6 oder höher erforderlich.
Eine Anleitung zum Hinzufügen von TDX-Unterstützung zu einem Kernel finden Sie unter Anleitung zum Einrichten von TDX-Host und ‑Gast.
Achten Sie außerdem darauf, dass die folgenden Kernel-Optionen aktiviert sind:
- CONFIG_GVE
- CONFIG_NET_VENDOR_GOOGLE
- CONFIG_PCI_MSI
- CONFIG_SWIOTLB
Gerätetreiber für Google Virtual Network Interface Controller (gVNIC)
Verwenden Sie Version 1.01 oder höher des gVNIC-Treibers. Weitere Anleitungen finden Sie unter Google Virtual NIC verwenden.
NVMe-Schnittstelle
Die NVMe-Schnittstelle muss während des Startvorgangs auf dem Gastbetriebssystem für nichtflüchtige Speicher und angehängte SSDs verfügbar sein.
Der Kernel und das initramfs-Image (falls verwendet) müssen zum Bereitstellen des Stammverzeichnisses das NVMe-Treibermodul enthalten.
Tags für Betriebssystemfunktionen
Für die Erstellung einer Confidential VM-Instanz muss das Image eines der folgenden Gastbetriebssystem-Feature-Tags haben, je nach verwendeter Confidential Computing-Technologie:
- SEV_CAPABLE
- SEV_LIVE_MIGRATABLE_V2
- SEV_SNP_CAPABLE
- TDX_CAPABALE
Außerdem sollten die folgenden OS-Feature-Tags hinzugefügt werden:
- GVNIC
- UEFI_COMPATIBLE
- VIRTIO_SCSI_MULTIQUEUE
Informationen zum Hinzufügen eines Tags mit dem Flag --guest-os-features finden Sie unter Gastbetriebssystem-Funktionen auf benutzerdefinierten Images aktivieren.
Nächste Schritte
Betriebssystem-Images für die Erstellung von Bootlaufwerken für Compute Engine-Instanzen verwenden.