ユーザー管理のノートブックでシールドされた仮想マシンを使用する

ブートレベルまたはカーネルレベルのマルウェアやルートキットによってインスタンスが不正に使用されていなければ、Shielded VM は Compute Engine VM インスタンスの整合性を検証できます。Shielded VM の整合性検証機能は、セキュアブート仮想トラステッド プラットフォーム モジュール(vTPM)対応のメジャード ブート整合性モニタリングを使用して実現されています。

詳細については、Shielded VM をご覧ください。

要件と制限事項

ユーザー管理のノートブックで Shielded VM を使用するには、バージョン M51 以降の Debian 10 OS を使用して Deep Learning VM Image を作成する必要があります。

Vertex AI Workbench を使用する場合、ユーザー管理ノートブック インスタンスで GPU アクセラレータを使用する Shielded VM を使用できません。

Shielded VM を使用してユーザー管理のノートブック インスタンスを作成する

ユーザー管理のノートブックで使用できる Shielded VM を作成するには、次の手順を行います。

  1. インスタンスに基づくイメージ ファミリーを選択します。次の Google Cloud CLI コマンドを使用して、ユーザー管理のノートブックおよび Shielded VM と互換性のある使用可能なイメージ ファミリーを一覧表示します。Cloud Shell か、Google Cloud CLI がインストールされている環境で、コマンドを実行できます。

    gcloud compute images list \
        --project deeplearning-platform-release \
        --no-standard-images | grep debian-10
    
  2. 次のコマンドを使用して Compute Engine インスタンスを作成します。

    gcloud compute instances create nb-legacy2 \
        --image-project=deeplearning-platform-release \
        --image-family=MY_IMAGE_FAMILY \
        --metadata="proxy-mode=service_account" \
        --scopes=http://www.googleapis.com/auth/cloud-platform \
        --shielded-secure-boot \
        --zone=MY_ZONE
    

    次のように置き換えます。

    • MY_IMAGE_FAMILY: VM の作成に使用するイメージ ファミリー名
    • MY_ZONE: インスタンスを配置するゾーン
  3. Notebooks API に Compute Engine VM を登録します

次のステップ