Migration à chaud

Une instance Confidential VM doit avoir la configuration suivante pour être compatible avec la migration à chaud :

  • Un type de machine N2D ou C3D

  • La technologie d'informatique confidentielle AMD SEV

  • Une image de système d'exploitation compatible avec la migration à chaud

  • Une création après le 15 janvier 2024

Tous les autres types de Confidential VM ne sont pas compatibles avec la migration à chaud et doivent définir leur onHostMaintenance stratégie sur TERMINATE lors de leur création. Cela signifie que la VM s'arrête lors des événements de maintenance de l'hôte.

Événements de maintenance de l'hôte pour les instances Confidential VM non compatibles avec la migration à chaud

Lors des événements de maintenance de l'hôte, les instances Confidential VM non compatibles avec la migration à chaud et dont les paramètres de stratégie de maintenance de l'hôte sont définis par défaut sont arrêtées. Elles sont redémarrées une fois la maintenance terminée.

Le tableau suivant présente les valeurs par défaut des paramètres de stratégie de maintenance de l'hôte sur les instances Confidential VM non compatibles avec la migration à chaud.

Stratégie de maintenance de l'hôte Valeurs par défaut de Confidential VM Description
onHostMaintenance TERMINATE

Cette propriété doit être définie sur TERMINATE pour les instances Confidential VM non compatibles avec la migration à chaud. Cela signifie que votre instance Confidential VM s'arrête et que son état est défini sur TERMINATED lors d'un événement de maintenance.

automaticRestart true Lorsque cette option est définie sur true, votre instance Confidential VM redémarre une fois la maintenance terminée.
hostErrorTimeoutSeconds 330 Nombre de secondes entre 90 et 330 avant que l'hôte ne tente de redémarrer une VM qui ne répond pas.

En planifiant, vous pouvez minimiser l'impact des événements de maintenance de l'hôte sur vos instances Confidential VM.

Minimiser l'impact des événements de maintenance de l'hôte

Pour minimiser l'impact des événements de maintenance de l'hôte sur les instances Confidential VM non compatibles avec la migration à chaud, vous pouvez procéder comme suit :

Surveiller les notifications d'événements de maintenance

Pour recevoir des avis préalables concernant les événements d'hôte, surveillez la valeur de métadonnées /computeMetadata/v1/instance/maintenance-event. Pour ce faire, demandez une notification d'événement en exécutant la commande suivante sur votre instance Confidential VM :

curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"

Si la requête adressée au serveur de métadonnées renvoie NONE, la VM n'est pas programmée pour s'arrêter. Si le serveur de métadonnées renvoie TERMINATE_ON_HOST_MAINTENANCE, votre VM est programmée pour s'arrêter.

Le tableau suivant présente la période de notification des événements de maintenance de l'hôte pour les instances Confidential VM non compatibles avec la migration à chaud, organisée par type de technologie d'informatique confidentielle. Utilisez ces périodes pour planifier les événements de maintenance de l'hôte en conséquence.

Technologie d'informatique confidentielle Type de machine Période de notification
AMD SEV C2D Aucun
AMD SEV-SNP N2D 1 heure
Intel TDX c3-standard-* 7 jours

Simuler un événement de maintenance de l'hôte

Pour tester le comportement de votre charge de travail lorsqu'une instance Confidential VM est redémarrée, vous pouvez simuler un événement de maintenance de l'hôte. Pendant l'événement simulé, réfléchissez à la manière dont vous pouvez modifier votre charge de travail pour qu'elle soit résiliente en cas d'événement réel.

Modifier votre charge de travail

Après avoir simulé un événement de maintenance de l'hôte, vous pouvez utiliser cette expérience pour modifier votre charge de travail afin qu'elle réponde à un événement. Par exemple, vous pouvez utiliser l'une des techniques suivantes :

Provisionner vos instances Confidential VM sur des nœuds à locataire unique

Si cela correspond à vos besoins, vous pouvez provisionner vos instances Confidential VM sur un nœud à locataire unique. Cela vous permet de déterminer une fenêtre de quatre heures pendant laquelle Google peut effectuer la maintenance de vos VM. Vous pouvez également effectuer une migration à chaud manuelle, qui déplace votre VM vers un autre nœud ou groupe de nœuds que vous contrôlez.

Consultez la section Tarifs applicables aux nœuds à locataire unique.

Étape suivante

Découvrez comment concevoir des systèmes résilients.