Un type de machine N2D ou C3D
La technologie d'informatique confidentielle AMD SEV
Une image de système d'exploitation compatible avec la migration à chaud
Une création après le 15 janvier 2024
Tous les autres types de Confidential VM ne sont pas compatibles avec la migration à chaud et doivent définir leur
onHostMaintenance stratégie
sur TERMINATE lors de leur création. Cela signifie que la VM s'arrête lors des
événements de maintenance de l'hôte.
Événements de maintenance de l'hôte pour les instances Confidential VM non compatibles avec la migration à chaud
Lors des événements de maintenance de l'hôte, les instances Confidential VM non compatibles avec la migration à chaud et dont les paramètres de stratégie de maintenance de l'hôte sont définis par défaut sont arrêtées. Elles sont redémarrées une fois la maintenance terminée.
Le tableau suivant présente les valeurs par défaut des paramètres de stratégie de maintenance de l'hôte sur les instances Confidential VM non compatibles avec la migration à chaud.
| Stratégie de maintenance de l'hôte | Valeurs par défaut de Confidential VM | Description |
|---|---|---|
onHostMaintenance |
TERMINATE |
Cette propriété doit être définie sur |
automaticRestart |
true |
Lorsque cette option est définie sur true, votre instance Confidential VM redémarre
une fois la maintenance terminée. |
hostErrorTimeoutSeconds |
330 |
Nombre de secondes entre 90 et 330
avant que l'hôte ne tente de redémarrer une VM qui ne répond pas. |
En planifiant, vous pouvez minimiser l'impact des événements de maintenance de l'hôte sur vos instances Confidential VM.
Minimiser l'impact des événements de maintenance de l'hôte
Pour minimiser l'impact des événements de maintenance de l'hôte sur les instances Confidential VM non compatibles avec la migration à chaud, vous pouvez procéder comme suit :
Surveiller les notifications d'événements de maintenance de l'hôte
Provisionner vos instances Confidential VM sur des nœuds à locataire unique
Surveiller les notifications d'événements de maintenance
Pour recevoir des avis préalables concernant les événements d'hôte, surveillez la valeur de métadonnées /computeMetadata/v1/instance/maintenance-event. Pour ce faire, demandez une notification d'événement en exécutant la commande suivante sur votre instance Confidential VM :
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Si la requête adressée au serveur de métadonnées renvoie NONE, la VM n'est pas programmée pour s'arrêter. Si le serveur de métadonnées renvoie TERMINATE_ON_HOST_MAINTENANCE, votre VM est programmée pour s'arrêter.
Le tableau suivant présente la période de notification des événements de maintenance de l'hôte pour les instances Confidential VM non compatibles avec la migration à chaud, organisée par type de technologie d'informatique confidentielle. Utilisez ces périodes pour planifier les événements de maintenance de l'hôte en conséquence.
| Technologie d'informatique confidentielle | Type de machine | Période de notification |
|---|---|---|
| AMD SEV | C2D | Aucun |
| AMD SEV-SNP | N2D | 1 heure |
| Intel TDX | c3-standard-* |
7 jours |
Simuler un événement de maintenance de l'hôte
Pour tester le comportement de votre charge de travail lorsqu'une instance Confidential VM est redémarrée, vous pouvez simuler un événement de maintenance de l'hôte. Pendant l'événement simulé, réfléchissez à la manière dont vous pouvez modifier votre charge de travail pour qu'elle soit résiliente en cas d'événement réel.
Modifier votre charge de travail
Après avoir simulé un événement de maintenance de l'hôte, vous pouvez utiliser cette expérience pour modifier votre charge de travail afin qu'elle réponde à un événement. Par exemple, vous pouvez utiliser l'une des techniques suivantes :
Ajustez votre charge de travail pour surveiller régulièrement les événements de maintenance de l'hôte à venir.
Avant qu'un événement ne se produise, déplacez temporairement votre travail en cours vers un bucket Cloud Storage. Une fois l'instance Confidential VM redémarrée, demandez à la charge de travail de récupérer les données et de reprendre le travail.
Écrivez toutes les données sur un disque persistant secondaire. Une fois l'instance Confidential VM redémarrée, associez à nouveau le disque persistant pour que votre charge de travail puisse reprendre son travail.
Provisionner vos instances Confidential VM sur des nœuds à locataire unique
Si cela correspond à vos besoins, vous pouvez provisionner vos instances Confidential VM sur un nœud à locataire unique. Cela vous permet de déterminer une fenêtre de quatre heures pendant laquelle Google peut effectuer la maintenance de vos VM. Vous pouvez également effectuer une migration à chaud manuelle, qui déplace votre VM vers un autre nœud ou groupe de nœuds que vous contrôlez.
Consultez la section Tarifs applicables aux nœuds à locataire unique.
Étape suivante
Découvrez comment concevoir des systèmes résilients.