Confidential Computing für Managed Service for Apache Spark

Sie können einen Managed Service for Apache Spark-Cluster erstellen, der Compute Engine-Confidential VMs verwendet, um eine Inline-Speicherverschlüsselung bereitzustellen. Confidential VMs verwenden den N2D-Maschinentyp (mit AMD Secure Encrypted Virtualization (SEV)).

Cluster mit Confidential VMs erstellen

gcloud-Befehl

Verwenden Sie zum Erstellen eines Managed Service for Apache Spark-Clusters, der Confidential VMs verwendet, den gcloud dataproc clusters create Befehl mit dem --confidential-compute-Flag.

Voraussetzungen:

  • Die Master- und Worker-Instanzen müssen den N2D-Maschinentyp verwenden (mit AMD Secure Encrypted Virtualization (SEV)).
  • Der Cluster muss eines der unterstützten Ubuntu-Images verwenden.
  • Der Cluster muss in einer Region und einer Compute Engine-Zone erstellt werden, die die AMD EPYC Milan-CPU (N2D-Maschinentyp) unterstützt, die von Confidential VMs verwendet wird (siehe Spalte CPUs unter Verfügbare Regionen und Zonen). Mit dem folgenden Befehl können Sie die CPUs auflisten, die in einer Compute Engine-Zone unterstützt werden:
    gcloud compute zones describe ZONE_NAME --format="value(availableCpuPlatforms)"
          
gcloud dataproc clusters create cluster-name \  
    --confidential-compute \  
    --image-version=Ubuntu image version \
    --region=region with zone that supports the AMD EPYC Milan CPU \
    --zone=zone within the region that supports the AMD EPYC Milan CPU \
    --master-machine-type=N2D machine type \  
    --worker-machine-type=N2D machine type" \  
    other args ...

REST API

Fügen Sie die ConfidentialInstanceConfig als Teil einer clusters.create Anfrage hinzu, um einen Managed Service for Apache Spark-Cluster zu erstellen, der Confidential VMs verwendet. Legen Sie enableConfidentialCompute auf true fest.

Voraussetzungen:

  • masterConfig.machineTypeUri masterConfig.machineTypeUri, und gegebenenfalls secondaryWorkerConfig.machineTypeUri:-Master- und Worker-Instanzen müssen den N2D-Maschinentyp verwenden (mit AMD Secure Encrypted Virtualization (SEV))
  • softwareConfig.imageVersion: Der Cluster muss eines der unterstützten Ubuntu-Images verwenden.
  • gceClusterConfig.zoneUri: Der Cluster muss in einer Compute Engine-Zone erstellt werden, die die von Confidential VMs verwendete N2D-AMD EPYC Milan-CPU unterstützt (siehe Spalte CPUs unter Verfügbare Regionen und Zonen). Mit dem folgenden Befehl können Sie die CPUs auflisten, die in einer Compute Engine-Zone unterstützt werden:
          gcloud compute zones describe "ZONE_NAME --format="value(availableCpuPlatforms)"