Ein N2D- oder C3D-Maschinentyp
AMD SEV Confidential Computing-Technologie
Ein Betriebssystem-Image, das die Live-Migration unterstützt
Nach dem 15. Januar 2024 erstellt werden
Alle anderen Confidential VM-Typen unterstützen keine Live-Migration und müssen beim Erstellen auf die onHostMaintenance-Richtlinie TERMINATE gesetzt werden. Das bedeutet, dass die VM während Hostwartungsereignissen beendet wird.
Hostwartungsereignisse für Confidential VM-Instanzen, die keine Live-Migration unterstützen
Während Hostwartungsereignissen werden Confidential VM-Instanzen, die keine Live-Migration unterstützen und die standardmäßigen Hostwartungsrichtlinieneinstellungen haben, beendet. Sie werden nach Abschluss der Wartung neu gestartet.
In der folgenden Tabelle sind die Standardwerte für die Einstellungen der Hostwartungsrichtlinie für Confidential VM-Instanzen aufgeführt, die keine Live-Migration unterstützen.
| Hostwartungsrichtlinie | Confidential VM-Standardwerte | Beschreibung |
|---|---|---|
onHostMaintenance |
TERMINATE |
Diese Property muss für Confidential VM-Instanzen, die keine Live-Migration unterstützen, auf |
automaticRestart |
true |
Wenn diese Option auf true festgelegt ist, wird Ihre Confidential VM-Instanz nach Abschluss der Wartung neu gestartet. |
hostErrorTimeoutSeconds |
330 |
Die Anzahl der Sekunden zwischen 90 und 330, bevor der Host versucht, eine nicht reagierende VM neu zu starten. |
Durch Planung können Sie die Auswirkungen von Hostwartungsereignissen auf Ihre Confidential VM-Instanzen minimieren.
Auswirkungen von Hostwartungsereignissen minimieren
So können Sie die Auswirkungen von Hostwartungsereignissen auf Confidential VM-Instanzen, die keine Live-Migration unterstützen, minimieren:
Benachrichtigungen zu Hostwartungsereignissen im Blick behalten
Confidential VM-Instanzen auf Knoten für einzelne Mandanten bereitstellen
Auf Benachrichtigungen zu Wartungsereignissen achten
Um im Voraus eine Warnung über Hostereignisse zu erhalten, führen Sie ein Monitoring des Metadatenwerts /computeMetadata/v1/instance/maintenance-event durch. Fordern Sie dazu eine Ereignisbenachrichtigung an, indem Sie den folgenden Befehl auf Ihrer Confidential VM-Instanz ausführen:
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Wenn die Anfrage an den Metadatenserver NONE zurückgibt, ist die Beendigung der VM nicht geplant. Wenn der Metadatenserver TERMINATE_ON_HOST_MAINTENANCE zurückgibt, ist die Beendigung Ihrer VM geplant.
In der folgenden Tabelle sehen Sie den Benachrichtigungszeitraum für Hostwartungsereignisse für Confidential VM-Instanzen, die keine Live-Migration unterstützen, sortiert nach dem Typ der Confidential Computing-Technologie. Nutzen Sie diese Zeiträume, um Hostwartungen entsprechend zu planen.
| Confidential Computing-Technologie | Maschinentyp | Benachrichtigungszeitraum |
|---|---|---|
| AMD SEV | C2D | Keine |
| AMD SEV-SNP | N2D | 1 Stunde |
| Intel TDX | c3-standard-* |
7 Tage |
Hostwartungsereignisse simulieren
Wenn Sie testen möchten, wie sich Ihre Arbeitslast verhält, wenn eine Confidential VM-Instanz neu gestartet wird, können Sie ein Hostwartungsereignis simulieren. Überlegen Sie sich, wie Sie Ihre Arbeitslast anpassen können, damit sie bei einem echten Ereignis resilient ist.
Arbeitslast ändern
Nachdem Sie ein Hostwartungsereignis simuliert haben, können Sie Ihre Arbeitslast entsprechend anpassen. Beispielsweise können Sie eine der folgenden Methoden verwenden:
Passen Sie Ihre Arbeitslast an, um regelmäßig nach bevorstehenden Hostwartungsereignissen zu suchen.
Verschieben Sie laufende Arbeiten vorübergehend in einen Cloud Storage-Bucket, bevor ein Ereignis eintritt. Nachdem die Confidential VM-Instanz neu gestartet wurde, soll die Arbeitslast die Daten abrufen und die Arbeit fortsetzen.
Schreiben Sie alle Daten in einen sekundären nichtflüchtigen Speicher. Nachdem die Confidential VM-Instanz neu gestartet wurde, hängen Sie den nichtflüchtigen Speicher wieder an, damit Ihre Arbeitslast fortgesetzt werden kann.
Confidential VM-Instanzen auf Knoten für einzelne Mandanten bereitstellen
Wenn es Ihren Anforderungen entspricht, können Sie Ihre Confidential VM-Instanzen auf einem Knoten für einzelne Mandanten bereitstellen. So können Sie ein 4-stündiges Zeitfenster festlegen, in dem Google Wartungsarbeiten an Ihren VMs durchführen kann. Außerdem können Sie eine manuelle Live-Migration durchführen, bei der Ihre VM auf einen anderen Knoten oder eine andere Knotengruppe verschoben wird, die Sie steuern.
Weitere Informationen finden Sie unter Preise für Knoten für einzelne Mandanten.
Nächste Schritte
Informationen zum Entwerfen robuster Systeme