7.3. AMD SEV SNP を使用した Google Cloud 上での RHEL インスタンスの設定


AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) は、Google Cloud インスタンス上の Red Hat Enterprise Linux (RHEL) 向け Confidential Virtual Machine (CVM) テクノロジーのセキュリティータイプです。これは AMD EPYC プロセッサーファミリーでのみ使用できます。SEV-SNP は、信頼できるブート環境を実現することで、ハイパーバイザーやクラウドサービスプロバイダーがデータにアクセスできないように、プロセス全体をセキュアにして保護します。

前提条件

  • openssh および openssh-clients パッケージがインストールされている。
  • google-cloud-cli ユーティリティーがインストールされている。詳細は、installing gcloud CLI on RHEL を参照してください。
  • 指定されたインスタンスタイプのリストからインスタンスを起動している。詳細は、指定された Google Cloud インスタンスタイプ を参照してください。

手順

  1. google-cloud-cli ユーティリティーを使用して Google Cloud にログインします。

    $ gcloud auth login
    Copy to Clipboard Toggle word wrap
  2. 新しい Google Cloud プロジェクトを作成します。

    $ gcloud projects create <example_sev_snp_project> --name="RHEL SEV SNP Project"
    Copy to Clipboard Toggle word wrap
  3. Google Cloud プロジェクトを設定します。

    $ gcloud config set project <example_sev_snp_project>
    Copy to Clipboard Toggle word wrap
  4. RHEL コンピュートインスタンスを作成します。

    $ gcloud compute instances create <example-rhel-10-sev-snp-instance> \
    --confidential-compute-type=SEVSNP \
    --machine-type=n2d-standard-2 \
    --min-cpu-platform="AMD Milan" \
    --maintenance-policy="TERMINATE" \
    --image=<rhel-guest-image-10-0-20251016-6-x86-64> \
    --image-project="rhel-cloud" \
    --subnet=<example_subnet>
    Copy to Clipboard Toggle word wrap
  5. 公開 RSA キーと秘密 RSA キーのペアを使用して RHEL インスタンスに接続します。

    1. 新しい公開 RSA キーと秘密 RSA キーのペアを使用して RHEL インスタンスに接続します。

      $ gcloud compute ssh <cloud_user>@<example-rhel-10-sev-snp-instance>
      Copy to Clipboard Toggle word wrap
    2. 既存のキーペアを使用して RHEL インスタンスに接続します。

      $ ssh -i <example_private_key> <cloud_user>@<instance_ip>
      Copy to Clipboard Toggle word wrap

検証

  • RHEL インスタンス上の仮想マシン設定のメタデータを確認します。

    $ gcloud compute instances describe <example-rhel-10-sev-snp-instance> --format="get(metadata)"
    Copy to Clipboard Toggle word wrap
  • カーネルログを確認して、SEV-SNP のステータスを検証します。

    $ sudo dmesg | grep -i sev
    Copy to Clipboard Toggle word wrap
    [ 0.302688] Memory Encryption Features active: AMD SEV SEV-ES SEV-SNP
    [ 0.303645] SEV: Status: SEV SEV-ES SEV-SNP
    [ 0.626662] SEV: APIC: wakeup_secondary_cpu() replaced with wakeup_cpu_via_vmgexit()
    [ 0.686825] SEV: Using SNP CPUID table, 57 entries present.
    [ 0.687645] SEV: SNP running at VMPL0.
    [ 1.477045] SEV: SNP guest platform devices initialized.
    [ 19.921893] systemd[1]: Detected confidential virtualization sev-snp.
    [ 25.604801] systemd[1]: Detected confidential virtualization sev-snp.
    [ 29.089032] sev-guest sev-guest: Initialized SEV guest driver (using VMPCK0 communication key)
    Copy to Clipboard Toggle word wrap
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る