1. Panoramica
I nodi Confidential GKE (CGKE) garantiscono la crittografia dei dati nei carichi di lavoro in uso. L'esposizione del dispositivo vTPM ai carichi di lavoro CGKE consente ai carichi di lavoro di utilizzare le funzionalità vTPM. In questo codelab vengono mostrate due funzionalità di vTPM.
- L'attestazione remota vTPM consente a una parte remota di verificare che i nodi CGKE che ospitano i carichi di lavoro siano in esecuzione su Confidential VM (CVM).
- Autorizzazione vTPM e sigillatura vTPM.

Come illustrato nella figura precedente, la prima parte di questo codelab include i seguenti passaggi:
- Configura i nodi CGKE ed espone il dispositivo vTPM ai workload selezionati.
- Esegui il deployment di un workload ed esegui l'attestazione remota del nodo CGKE che ospita il workload.
- Configurazione del server web di rilascio dei secret.

Come illustrato nella figura precedente, la seconda parte di questo codelab include:
- Configurazione dell'autorizzazione vTPM e sigillatura vTPM sui nodi CGKE.
Cosa imparerai a fare
- Come esporre il dispositivo vTPM ai carichi di lavoro CGKE.
- Come eseguire l'attestazione remota tramite l'API Confidential Computing (servizio di verifica dell'attestazione) sui workload CGKE.
- Come configurare l'autorizzazione vTPM ed eseguire la sigillatura vTPM.
Che cosa ti serve
- Un progetto Google Cloud
- Un browser, ad esempio Chrome o Firefox
- Conoscenza di base di Google Compute Engine ( codelab), Confidential VM, nodi GKE confidenziali e Artifact Registry
2. Configurazione e requisiti:
Per abilitare le API necessarie, esegui questo comando nella console cloud o nel tuo ambiente di sviluppo locale:
gcloud auth login
gcloud services enable \
cloudapis.googleapis.com \
cloudshell.googleapis.com \
container.googleapis.com \
containerregistry.googleapis.com \
confidentialcomputing.googleapis.com \
iamcredentials.googleapis.com \
compute.googleapis.com
3. Configurazione dei nodi CGKE ed esposizione del dispositivo vTPM ai workload selezionati
Questo passaggio avvia la prima parte del codelab. In questo passaggio, avvii un cluster CGKE e applichi un plug-in del dispositivo per esporre il dispositivo vTPM della CVM ai carichi di lavoro. Vai alla console Cloud o al tuo ambiente di sviluppo locale per eseguire i comandi.
1) Crea un cluster CGKE, utilizza il pool di identità del workload per consentire ai carichi di lavoro CGKE di utilizzare l'API GCP Confidential Computing. Il pool di identità del workload è necessario perché i workload CGKE devono accedere alle risorse Google Cloud. Per accedere alle risorse Google Cloud, i workload CGKE devono avere un'identità.
gcloud container clusters create cgke-attestation-codelab \
--machine-type=n2d-standard-2 \
--enable-confidential-nodes \
--zone us-central1-c \
--workload-pool=${PROJECT_ID}.svc.id.goog \
--workload-metadata=GKE_METADATA
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
2) Avvia il plug-in del dispositivo per consentire al cluster CGKE di esporre il dispositivo vTPM ai workload. Utilizziamo un plug-in per dispositivi Kubernetes per creare una nuova risorsa: google.com/cc. Qualsiasi workload associato alla nuova risorsa potrà vedere il dispositivo vTPM sul nodo worker.
gcloud container clusters get-credentials cgke-attestation-codelab --zone us-central1-c --project ${PROJECT_ID}
kubectl create -f https://raw.githubusercontent.com/google/cc-device-plugin/main/manifests/cc-device-plugin.yaml
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
Il comando seguente consente di visualizzare il plug-in cc-device-plugin di cui è stato eseguito il deployment.
kubectl get pods -A | grep "cc-device-plugin"
Nota: in caso di cluster GKE in modalità mista (con nodi worker GKE Confidential e non Confidential), è consigliabile che l'operatore esegua il deployment di cc-device-plugin solo sui nodi worker GKE Confidential.
(Facoltativo) Applica il monitoraggio Prometheus del pod CGKE. L'attivazione del monitoraggio ti consente di osservare lo stato del plug-in del dispositivo.
kubectl apply -f https://raw.githubusercontent.com/google/cc-device-plugin/main/manifests/cc-device-plugin-pod-monitoring.yaml
Vai a https://console.cloud.google.com/monitoring/metrics-explorer e trova le metriche cc-device-plugin o utilizza PROMQL. Ad esempio, il seguente comando PROMQL mostra i secondi di CPU per ogni processo cc-device-plugin.
rate(process_cpu_seconds_total[${__interval}])
4. Deployment di un carico di lavoro ed esecuzione dell'attestazione remota sul carico di lavoro
In questo passaggio, crei ed esegui il deployment di un workload nel cluster CGKE creato nel passaggio precedente ed esegui un'attestazione remota vTPM per recuperare un token di attestazione (token OIDC) sul nodo worker.
1) Crea l'immagine container dell'applicazione ed eseguine il push su Artifact Registry. L'immagine container dell'applicazione contiene lo strumento go-tpm, che può raccogliere prove di attestazione e inviarle al servizio di verifica dell'attestazione per un token di attestazione (un token OIDC).
- Crea il Dockerfile per l'immagine container dell'applicazione.
Dockerfile
FROM golang:1.21.0 as builder
WORKDIR /
RUN git clone https://github.com/google/go-tpm-tools.git
WORKDIR /go-tpm-tools/cmd/gotpm
RUN CGO_ENABLED=0 GOOS=linux go build -o /gotpm
FROM debian:trixie
WORKDIR /
RUN apt-get update -y
RUN DEBIAN_FRONTEND=noninteractive apt-get install -y ca-certificates
RUN rm -rf /etc/apt/sources.list.d
COPY --from=builder /gotpm /gotpm
CMD ["tail", "-f", "/dev/null"]
- Crea un Artifact Registry.
gcloud artifacts repositories create codelab-repo \
--repository-format=docker \
--location=us
- Esegui il push dell'immagine container dell'applicazione in Artifact Registry.
docker build -t us-docker.pkg.dev/${PROJECT_ID}/codelab-repo/go-tpm:latest .
docker push us-docker.pkg.dev/${PROJECT_ID}/codelab-repo/go-tpm:latest
2) Configura un service account Kubernetes per ereditare le autorizzazioni di un service account Google Cloud sulle risorse Google Cloud.
- Crea un service account Kubernetes
codelab-ksa.
kubectl create serviceaccount codelab-ksa \
--namespace default
- Crea un ruolo
Confidential_Computing_Workload_Usere concede le autorizzazioni del ruolo per accedere alle API Confidential Computing.
gcloud iam roles create Confidential_Computing_Workload_User --project=<project-id> \
--title="CGKE Workload User" --description="Grants the ability to generate an attestation token in a GKE workload." \
--permissions="confidentialcomputing.challenges.create,confidentialcomputing.challenges.verify,confidentialcomputing.locations.get,confidentialcomputing.locations.list" --stage=GA
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
- Crea un service account GCP
codelab-csae associa il ruoloConfidential_Computing_Workload_User. So that codelab-csache dispone delle autorizzazioni per accedere alle API Confidential Computing.
gcloud iam service-accounts create codelab-csa \
--project=<project-id>
gcloud projects add-iam-policy-binding <project-id> \
--member "serviceAccount:codelab-csa@<project-id>.iam.gserviceaccount.com" \
--role "projects/<project-id>/roles/Confidential_Computing_Workload_User"
gcloud iam service-accounts add-iam-policy-binding codelab-csa@<project-id>.iam.gserviceaccount.com \
--role roles/iam.workloadIdentityUser \
--member "serviceAccount:<project-id>.svc.id.goog[default/codelab-ksa]"
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
- Associa il service account Kubernetes
codelab-ksaal service account GCPcodelab-csa. In modo checodelab-ksadisponga delle autorizzazioni per accedere alle API Confidential Computing.
kubectl annotate serviceaccount codelab-ksa \
--namespace default \
iam.gke.io/gcp-service-account=codelab-csa@<project-id>.iam.gserviceaccount.com
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
3) Crea il file YAML di deployment dell'applicazione demo. Assegna il service account Kubernetes codelab-ksa ai workload selezionati.
deploy.yaml
apiVersion: v1
kind: Pod
metadata:
name: go-tpm-demo
labels:
app.kubernetes.io/name: go-tpm-demo
spec:
serviceAccountName: codelab-ksa
nodeSelector:
iam.gke.io/gke-metadata-server-enabled: "true"
containers:
- name: go-tpm
image: us-docker.pkg.dev/<project-id>/codelab-repo/go-tpm:latest
resources:
limits:
google.com/cc: 1
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
4). Applica il deployment al cluster CGKE.
kubectl create -f deploy.yaml
5) Connettiti al workload e avvia l'attestazione remota per recuperare un token di attestazione (un token OIDC)
kubectl exec -it go-tpm-demo -- /bin/bash ./gotpm token --event-log=/run/cc-device-plugin/binary_bios_measurements > attestation_token
Puoi decodificare il token di attestazione in jwt.io per visualizzare le rivendicazioni.
5. Configurazione del server web di rilascio dei secret
In questo passaggio, esci dalla sessione SSH precedente e configura un'altra VM. Su questa VM, configuri un server web di rilascio segreto. Il server web convalida il token di attestazione ricevuto e le relative rivendicazioni. Se le convalide hanno esito positivo, il secret viene trasmesso al richiedente.
1) Vai alla console Cloud o al tuo ambiente di sviluppo locale. Crea una macchina virtuale.
gcloud config set project <project-id>
gcloud compute instances create cgke-attestation-codelab-web-server \
--machine-type=n2d-standard-2 \
--zone=us-central1-c \
--image=ubuntu-2204-jammy-v20240228 \
--image-project=ubuntu-os-cloud
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
2) Accedi tramite SSH alla nuova VM.
gcloud compute ssh --zone us-central1-c cgke-attestation-codelab-web-server
3) Configura l'ambiente Go.
wget https://go.dev/dl/go1.22.0.linux-amd64.tar.gz sudo tar -C /usr/local -xzf go1.22.0.linux-amd64.tar.gz export PATH=$PATH:/usr/local/go/bin
4). Crea i due file seguenti che memorizzano il codice sorgente del server web di rilascio dei secret (copia e incolla con nano).
main.go
package main
import (
"fmt"
"net/http"
"strings"
"time"
"log"
"github.com/golang-jwt/jwt/v4"
)
const (
theSecret = "This is the super secret information!"
)
func homePage(w http.ResponseWriter, r *http.Request) {
tokenString := r.Header.Get("Authorization")
if tokenString != "" {
tokenString, err := extractToken(tokenString)
if err != nil {
http.Error(w, err.Error(), http.StatusUnauthorized)
}
tokenBytes := []byte(tokenString)
// A method to return a public key from the well-known endpoint
keyFunc := getRSAPublicKeyFromJWKsFile
token, err := decodeAndValidateToken(tokenBytes, keyFunc)
if err != nil {
http.Error(w, "Invalid JWT Token", http.StatusUnauthorized)
}
if ok, err := isValid(token.Claims.(jwt.MapClaims)); ok {
fmt.Fprintln(w, theSecret)
} else {
if err != nil {
http.Error(w, "Error validating JWT claims: "+err.Error(), http.StatusUnauthorized)
} else {
http.Error(w, "Invalid JWT token Claims", http.StatusUnauthorized)
}
}
} else {
http.Error(w, "Authorization token required", http.StatusUnauthorized)
}
}
func extractToken(tokenString string) (string, error) {
if strings.HasPrefix(tokenString, "Bearer ") {
return strings.TrimPrefix(tokenString, "Bearer "), nil
}
return "", fmt.Errorf("invalid token format")
}
func isValid(claims jwt.MapClaims) (bool, error) {
// 1. Evaluating Standard Claims:
subject, ok := claims["sub"].(string)
if !ok {
return false, fmt.Errorf("missing or invalid 'sub' claim")
}
fmt.Println("Subject:", subject)
// e.g. "sub":"https://www.googleapis.com/compute/v1/projects/<project_id>/zones/<project_zone>/instances/<instance_name>"
issuedAt, ok := claims["iat"].(float64)
if !ok {
return false, fmt.Errorf("missing or invalid 'iat' claim")
}
fmt.Println("Issued At:", time.Unix(int64(issuedAt), 0))
// 2. Evaluating Remote Attestation Claims:
hwModel, ok := claims["hwmodel"].(string)
if !ok || hwModel != "GCP_AMD_SEV" {
return false, fmt.Errorf("missing or invalid 'hwModel'")
}
fmt.Println("hwmodel:", hwModel)
swName, ok := claims["swname"].(string)
if !ok || swName != "GCE" {
return false, fmt.Errorf("missing or invalid 'hwModel'")
}
fmt.Println("swname:", swName)
return true, nil
}
func main() {
http.HandleFunc("/", homePage)
fmt.Println("Server listening on :8080")
err := http.ListenAndServe(":8080", nil)
if err != nil {
log.Fatalf("Server failed to start: %v", err)
}
}
helper.go
package main
import (
"crypto/rsa"
"encoding/base64"
"encoding/json"
"errors"
"fmt"
"io"
"math/big"
"net/http"
"github.com/golang-jwt/jwt/v4"
)
const (
socketPath = "/run/container_launcher/teeserver.sock"
expectedIssuer = "https://confidentialcomputing.googleapis.com"
wellKnownPath = "/.well-known/openid-configuration"
)
type jwksFile struct {
Keys []jwk `json:"keys"`
}
type jwk struct {
N string `json:"n"` // "nMMTBwJ7H6Id8zUCZd-L7uoNyz9b7lvoyse9izD9l2rtOhWLWbiG-7pKeYJyHeEpilHP4KdQMfUo8JCwhd-OMW0be_XtEu3jXEFjuq2YnPSPFk326eTfENtUc6qJohyMnfKkcOcY_kTE11jM81-fsqtBKjO_KiSkcmAO4wJJb8pHOjue3JCP09ZANL1uN4TuxbM2ibcyf25ODt3WQn54SRQTV0wn098Y5VDU-dzyeKYBNfL14iP0LiXBRfHd4YtEaGV9SBUuVhXdhx1eF0efztCNNz0GSLS2AEPLQduVuFoUImP4s51YdO9TPeeQ3hI8aGpOdC0syxmZ7LsL0rHE1Q",
E string `json:"e"` // "AQAB" or 65537 as an int
Kid string `json:"kid"` // "1f12fa916c3a0ef585894b4b420ad17dc9d6cdf5",
// Unused fields:
// Alg string `json:"alg"` // "RS256",
// Kty string `json:"kty"` // "RSA",
// Use string `json:"use"` // "sig",
}
type wellKnown struct {
JwksURI string `json:"jwks_uri"` // "https://www.googleapis.com/service_accounts/v1/metadata/jwk/signer@confidentialspace-sign.iam.gserviceaccount.com"
// Unused fields:
// Iss string `json:"issuer"` // "https://confidentialcomputing.googleapis.com"
// Subject_types_supported string `json:"subject_types_supported"` // [ "public" ]
// Response_types_supported string `json:"response_types_supported"` // [ "id_token" ]
// Claims_supported string `json:"claims_supported"` // [ "sub", "aud", "exp", "iat", "iss", "jti", "nbf", "dbgstat", "eat_nonce", "google_service_accounts", "hwmodel", "oemid", "secboot", "submods", "swname", "swversion" ]
// Id_token_signing_alg_values_supported string `json:"id_token_signing_alg_values_supported"` // [ "RS256" ]
// Scopes_supported string `json:"scopes_supported"` // [ "openid" ]
}
func getWellKnownFile() (wellKnown, error) {
httpClient := http.Client{}
resp, err := httpClient.Get(expectedIssuer + wellKnownPath)
if err != nil {
return wellKnown{}, fmt.Errorf("failed to get raw .well-known response: %w", err)
}
wellKnownJSON, err := io.ReadAll(resp.Body)
if err != nil {
return wellKnown{}, fmt.Errorf("failed to read .well-known response: %w", err)
}
wk := wellKnown{}
json.Unmarshal(wellKnownJSON, &wk)
return wk, nil
}
func getJWKFile() (jwksFile, error) {
wk, err := getWellKnownFile()
if err != nil {
return jwksFile{}, fmt.Errorf("failed to get .well-known json: %w", err)
}
// Get JWK URI from .wellknown
uri := wk.JwksURI
fmt.Printf("jwks URI: %v\n", uri)
httpClient := http.Client{}
resp, err := httpClient.Get(uri)
if err != nil {
return jwksFile{}, fmt.Errorf("failed to get raw JWK response: %w", err)
}
jwkbytes, err := io.ReadAll(resp.Body)
if err != nil {
return jwksFile{}, fmt.Errorf("failed to read JWK body: %w", err)
}
file := jwksFile{}
err = json.Unmarshal(jwkbytes, &file)
if err != nil {
return jwksFile{}, fmt.Errorf("failed to unmarshall JWK content: %w", err)
}
return file, nil
}
// N and E are 'base64urlUInt' encoded: https://www.rfc-editor.org/rfc/rfc7518#section-6.3
func base64urlUIntDecode(s string) (*big.Int, error) {
b, err := base64.RawURLEncoding.DecodeString(s)
if err != nil {
return nil, err
}
z := new(big.Int)
z.SetBytes(b)
return z, nil
}
func getRSAPublicKeyFromJWKsFile(t *jwt.Token) (any, error) {
keysfile, err := getJWKFile()
if err != nil {
return nil, fmt.Errorf("failed to fetch the JWK file: %w", err)
}
// Multiple keys are present in this endpoint to allow for key rotation.
// This method finds the key that was used for signing to pass to the validator.
kid := t.Header["kid"]
for _, key := range keysfile.Keys {
if key.Kid != kid {
continue // Select the key used for signing
}
n, err := base64urlUIntDecode(key.N)
if err != nil {
return nil, fmt.Errorf("failed to decode key.N %w", err)
}
e, err := base64urlUIntDecode(key.E)
if err != nil {
return nil, fmt.Errorf("failed to decode key.E %w", err)
}
// The parser expects an rsa.PublicKey: https://github.com/golang-jwt/jwt/blob/main/rsa.go#L53
// or an array of keys. We chose to show passing a single key in this example as its possible
// not all validators accept multiple keys for validation.
return &rsa.PublicKey{
N: n,
E: int(e.Int64()),
}, nil
}
return nil, fmt.Errorf("failed to find key with kid '%v' from well-known endpoint", kid)
}
func decodeAndValidateToken(tokenBytes []byte, keyFunc func(t *jwt.Token) (any, error)) (*jwt.Token, error) {
var err error
fmt.Println("Unmarshalling token and checking its validity...")
token, err := jwt.NewParser().Parse(string(tokenBytes), keyFunc)
fmt.Printf("Token valid: %v\n", token.Valid)
if token.Valid {
return token, nil
}
if ve, ok := err.(*jwt.ValidationError); ok {
if ve.Errors&jwt.ValidationErrorMalformed != 0 {
return nil, fmt.Errorf("token format invalid. Please contact the Confidential Space team for assistance")
}
if ve.Errors&(jwt.ValidationErrorNotValidYet) != 0 {
// If device time is not synchronized with the Attestation Service you may need to account for that here.
return nil, errors.New("token is not active yet")
}
if ve.Errors&(jwt.ValidationErrorExpired) != 0 {
return nil, fmt.Errorf("token is expired")
}
return nil, fmt.Errorf("unknown validation error: %v", err)
}
return nil, fmt.Errorf("couldn't handle this token or couldn't read a validation error: %v", err)
}
5) Esegui questi comandi per creare il server web ed eseguirlo. Viene avviato il web server di rilascio dei secret sulla porta :8080.
go mod init google.com/codelab go mod tidy go get github.com/golang-jwt/jwt/v4 go build ./codelab
Risoluzione dei problemi: potresti visualizzare il seguente avviso, che può essere ignorato quando viene eseguito go mod tidy:
go: finding module for package github.com/golang-jwt/jwt/v4 go: downloading github.com/golang-jwt/jwt v3.2.2+incompatible go: downloading github.com/golang-jwt/jwt/v4 v4.5.0 go: found github.com/golang-jwt/jwt/v4 in github.com/golang-jwt/jwt/v4 v4.5.0 go: google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible: import path "google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible" should not have @version go: google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible/cmd/jwt: import path "google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible/cmd/jwt" should not have @version go: google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible/request: import path "google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible/request" should not have @version go: google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible/test: import path "google.com/codelab/go/pkg/mod/github.com/golang-jwt/jwt@v3.2.2+incompatible/test" should not have @version
6) Avvia un'altra scheda della console cloud o una sessione dell'ambiente di sviluppo locale ed esegui il comando seguente. In questo modo otterrai cgke-attestation-codelab-web-server-internal-ip.
gcloud compute instances describe cgke-attestation-codelab-web-server --format='get(networkInterfaces[0].networkIP)' --zone=us-central1-c
7). Connettiti al tuo workload CGKE e avvia l'attestazione remota per recuperare un token di attestazione (un token OIDC). Poi incorpora i contenuti di attestation-token e cgke-attestation-codelab-web-server-internal-ip nel seguente comando. In questo modo, recupererai il secret detenuto dal server web di rilascio dei secret.
kubectl exec -it go-tpm-demo -- /bin/bash ./gotpm token --event-log=/run/cc-device-plugin/binary_bios_measurements > attestation_token curl http://<cgke-attestation-codelab-web-server-internal-ip>:8080 -H "Authorization: Bearer $(cat ./attestation_token)"
Sostituisci quanto segue:
cgke-attestation-codelab-web-server-internal-ipè l'IP interno dell'istanza VMcgke-attestation-codelab-web-server.
6. Sigillatura vTPM sui nodi CGKE
Questo passaggio avvia la seconda parte del codelab. In questo passaggio, configuri l'autorizzazione del proprietario vTPM sui nodi CGKE e implementi un workload con la passphrase del proprietario vTPM. Successivamente, crei una chiave primaria vTPM per sigillare e aprire i dati nel workload con la funzionalità di sigillatura vTPM.
1) Configura l'autorizzazione del proprietario vTPM sui nodi CGKE.
- Crea un'immagine container del job una tantum. Il job una tantum imposta la password del proprietario per tutti i vTPM. Di seguito è riportato il Dockerfile per creare l'immagine container.
Dockerfile
FROM debian:latest
RUN echo 'debconf debconf/frontend select Noninteractive' | debconf-set-selections
RUN apt-get update
RUN apt -y install \
autoconf-archive \
libcmocka0 \
libcmocka-dev \
net-tools \
build-essential \
git \
pkg-config \
gcc \
g++ \
m4 \
libtool \
automake \
libgcrypt20-dev \
libssl-dev \
uthash-dev \
autoconf \
uuid-dev \
libcurl4-openssl-dev \
libjson-c-dev
RUN mkdir /src
WORKDIR /src
RUN git clone https://github.com/tpm2-software/tpm2-tss
WORKDIR /src/tpm2-tss
RUN ./bootstrap
RUN ./configure --prefix=/usr/local
RUN make all install
WORKDIR /src
RUN git clone https://github.com/tpm2-software/tpm2-tools
WORKDIR /src/tpm2-tools
RUN apt-get -y install libcurl4 libcurl4-openssl-dev pandoc man-db
RUN ./bootstrap
RUN ./configure --prefix=/usr/local
RUN make all install
RUN apt-get -y install vim
ENTRYPOINT ["/bin/bash"]
- Crea ed esegui il push dell'immagine container del job una tantum in Artifact Registry.
docker build -t us-docker.pkg.dev/<project-id>/codelab-repo/tpm-tools:latest . docker push us-docker.pkg.dev/<project-id>/codelab-repo/tpm-tools:latest
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
- Esegui il job una tantum tramite un job Kubernetes. AVVISO: questo job cancella vTPM su ogni CVM. Se la tua CVM utilizza vTPM per criptare il disco, questo job renderà inutilizzabile la CVM dopo il riavvio. Puoi controllare se il disco ha FSTYPE
crypto_LUKScon il comandolsblk -f.
tpm-tools-task.yaml
apiVersion: batch/v1
kind: Job
metadata:
name: tpm-tools-task
spec:
template:
spec:
containers:
- name: tpm-tools
image: us-docker.pkg.dev/<project-id>/codelab-repo/tpm-tools:latest
command: ["/bin/sh", "-c"]
args: ["tpm2_clear; tpm2_changeauth -c owner this_is_passphrase"]
resources:
limits:
google.com/cc: 1
restartPolicy: Never
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
- Avvia il job una tantum. Questo job imposta la passphrase del proprietario del vTPM su tutti i nodi worker.
kubectl create -f tpm-tools-task.yaml
2) Crea un secret Kubernetes per contenere la passphrase del proprietario del vTPM.
kubectl create secret generic tpm-secret --from-literal=passphrase='this_is_passphrase'
3) Crea un container dell'applicazione demo e trasmettigli la passphrase. Il container dell'applicazione demo contiene tpm2 tools per interagire con il vTPM.
- Crea il file YAML di deployment per il container dell'applicazione demo.
deploy_demo.yaml
apiVersion: v1
kind: Pod
metadata:
name: tpm-tools-demo
labels:
app.kubernetes.io/name: tpm-tools-demo
spec:
containers:
- name: tpm-tools
image: us-docker.pkg.dev/<project-id>/codelab-repo/tpm-tools:latest
command: ["tail", "-f", "/dev/null"]
resources:
limits:
google.com/cc: 1
volumeMounts:
- name: secret-volume
mountPath: "/etc/tpmsecret"
readOnly: true
volumes:
- name: secret-volume
secret:
secretName: tpm-secret
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
- Esegui il deployment dell'applicazione demo.
kubectl create -f deploy_demo.yaml
4). Esegui la sigillatura vTPM nel container dell'applicazione demo.
- Connettiti al container dell'applicazione demo e imposta una chiave primaria con passphrase.
kubectl exec -it tpm-tools-demo -- /bin/bash tpm2_createprimary -C o -c primary.ctx -P $(cat /etc/tpmsecret/passphrase)
tpm2_createprimary interagisce con il vTPM per generare l'oggetto principale in base alla gerarchia e al modello specificati.
- -C o: indica che la chiave primaria verrà creata nella gerarchia del proprietario del TPM.
- -c primary.ctx: salva il contesto (handle e dati associati) dell'oggetto primario creato nel file primary.ctx. Questo contesto è essenziale per le operazioni successive.
Il workload non può utilizzare la passphrase del proprietario errata per creare una chiave primaria.
tpm2_createprimary -C o -P wrong_passphrase
Il comando restituisce i seguenti errori:
WARNING:esys:src/tss2-esys/api/Esys_CreatePrimary.c:401:Esys_CreatePrimary_Finish() Received TPM Error ERROR:esys:src/tss2-esys/api/Esys_CreatePrimary.c:135:Esys_CreatePrimary() Esys Finish ErrorCode (0x000009a2) ERROR: Esys_CreatePrimary(0x9A2) - tpm:session(1):authorization failure without DA implications ERROR: Unable to run tpm2_createprimary
- La chiave primaria creata può quindi essere utilizzata per sigillare e aprire i dati.
echo "This is my secret message" > secret.txt tpm2_create -C primary.ctx -u sealed.pub -r sealed.priv -i secret.txt tpm2_load -C primary.ctx -u sealed.pub -r sealed.priv -c sealed.ctx tpm2_unseal -c sealed.ctx -o unsealed.txt
tpm2_create interagisce con vTPM per generare l'oggetto crittografico desiderato.
- -C primary.ctx: utilizza il contesto della chiave primaria creato in precedenza.
- -u sealed.pub: memorizza la parte pubblica della chiave di sigillatura (necessaria per la rimozione della sigillatura) in sealed.pub.
- -r sealed.priv: memorizza la parte privata della chiave di sigillatura in sealed.priv.
- -i secret.txt: il file contenente il secret da sigillare.
tpm2_load: carica la chiave di sigillatura nel TPM utilizzando le parti pubblica e privata (sealed.pub, sealed.priv) e salva il relativo contesto in sealed.ctx.
tpm2_unseal: decripta (apre) i dati precedentemente criptati (sigillati) utilizzando un oggetto di sigillatura vTPM.
Tieni presente che i file primary.ctx e sealed.priv sono utilizzabili solo su un dispositivo vTPM. Chiunque abbia accesso al dispositivo vTPM e a questi file può accedere ai dati sigillati. Potresti utilizzare ulteriormente i criteri sui valori PCR per sigillare i dati, ma non rientra nell'ambito di questo codelab.
7. Esegui la pulizia
Esegui questi comandi nella console cloud o nel tuo ambiente di sviluppo locale:
gcloud config set project <project-id> # Delete the CGKE cluster gcloud container clusters delete cgke-attestation-codelab --zone us-central1-c # Delete the Artifact Registry gcloud artifacts repositories delete codelab-repo --location=us # Delete the web server VM instance gcloud compute instances delete cgke-attestation-codelab-web-server --zone=us-central1-c # Delete the GCP service account gcloud iam service-accounts delete codelab-csa@<project-id>.iam.gserviceaccount.com # Delete the role gcloud iam roles delete Confidential_Computing_Workload_User
Sostituisci quanto segue:
project-idè l'identificatore univoco del progetto.
8. Passaggi successivi
Scopri di più sui Confidential GKE Node.