Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Linux
Windows
Questo documento descrive come creare una coppia di chiavi SSH per le istanze di macchine virtuali (VM) Compute Engine.
Prima di iniziare
Se non l'hai ancora fatto, configura l'autenticazione.
L'autenticazione è
il processo mediante il quale la tua identità viene verificata per l'accesso a servizi e API di Google Cloud .
Per eseguire codice o esempi da un ambiente di sviluppo locale, puoi autenticarti su
Compute Engine selezionando una delle seguenti opzioni:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and
APIs, you don't need to set up authentication.
gcloud
Install the Google Cloud CLI.
After installation,
initialize the Google Cloud CLI by running the following command:
Se ti connetti alle VM utilizzando la console Google Cloud o Google Cloud CLI, Compute Engine crea le chiavi SSH per tuo conto. Per saperne di più su come Compute Engine configura e archivia le chiavi, consulta Informazioni sulle connessioni SSH.
Se ti connetti alle VM utilizzando strumenti di terze parti o OpenSSH, devi aggiungere una chiave alla VM prima di poterti connettere. Se non hai una chiave SSH, devi crearne una. Le VM accettano i formati delle chiavi elencati nel file sshd_config.
Linux e macOS
Sulle workstation Linux e macOS, utilizza l'utilità ssh-keygen per creare una nuova coppia di chiavi SSH. L'esempio seguente crea una coppia di chiavi RSA.
Apri un terminale e utilizza il comando ssh-keygen con il flag -C per creare una nuova coppia di chiavi SSH.
Ad esempio, un nome file my-ssh-key genera un file della chiave privata denominato my-ssh-key e un file della chiave pubblica denominato my-ssh-key.pub.
USERNAME: il tuo nome utente sulla VM. Ad esempio, cloudysanfrancisco o cloudysanfrancisco_gmail_com.
Per le VM Linux, USERNAME non può essere root, a meno che non configuri la VM in modo da consentire l'accesso root. Per saperne di più, consulta Connessione alle VM come utente root.
Per le VM Windows che utilizzano Active Directory (AD), devi anteporre al nome utente il dominio AD nel formato DOMAIN\. Ad esempio, il valore di USERNAME per l'utente cloudysanfrancisco all'interno del dominio AD ad.example.com è example\cloudysanfrancisco.
ssh-keygen salva il file della chiave privata in ~/.ssh/KEY_FILENAME e il file della chiave pubblica in ~/.ssh/KEY_FILENAME.pub.
Una chiave pubblica per l'utente cloudysanfrancisco è simile alla seguente:
Sulle workstation con Windows 10 o versioni successive, utilizza l'utilità ssh-keygen per creare una nuova coppia di chiavi SSH. L'esempio seguente crea una coppia di chiavi RSA.
Apri il prompt dei comandi e utilizza il comando ssh-keygen con il flag -C per creare una nuova coppia di chiavi SSH.
WINDOWS_USER: il tuo nome utente sul computer Windows.
KEY_FILENAME: il nome del file della chiave SSH.
Ad esempio, un nome file my-ssh-key genera un file della chiave privata denominato my-ssh-key e un file della chiave pubblica denominato my-ssh-key.pub.
USERNAME: il tuo nome utente sulla VM. Ad esempio, cloudysanfrancisco o cloudysanfrancisco_gmail_com.
Per le VM Linux, USERNAME non può essere root, a meno che non configuri la VM in modo da consentire l'accesso root. Per saperne di più, consulta Connessione alle VM come utente root.
Per le VM Windows che utilizzano Active Directory (AD), devi anteporre al nome utente il dominio AD nel formato DOMAIN\. Ad esempio, il valore di USERNAME per l'utente cloudysanfrancisco all'interno del dominio AD ad.example.com è example\cloudysanfrancisco.
ssh-keygen salva il file della chiave privata in C:\Users\WINDOWS_USER\.ssh\KEY_FILENAME e il file della chiave pubblica in C:\Users\WINDOWS_USER\.ssh\KEY_FILENAME.pub.
Una chiave pubblica per l'utente cloudysanfrancisco è simile alla seguente:
Sulle workstation con Windows 8 o versioni precedenti, utilizza lo strumento PuTTYgen per creare una nuova coppia di chiavi SSH. L'esempio seguente crea una coppia di chiavi RSA.
In Parameters (Parametri), specifica quanto segue:
Type of key to generate (Tipo di chiave da generare): RSA
Number of bits in a generated key (Numero di bit in una chiave generata): almeno 2048
Fai clic su Generate (Genera) e segui le istruzioni sullo schermo.
Lo strumento mostra il valore della chiave pubblica.
Nella sezione Key comment (Commento sulla chiave), sostituisci il testo precompilato con il tuo nome utente. Ad esempio, cloudysanfrancisco o cloudysanfrancisco_gmail_com.
Per le VM Linux, Key comment (Commento sulla chiave) non può essere root, a meno che non configuri la VM in modo da consentire l'accesso come utente root. Per saperne di più, consulta Connessione alle VM come utente root.
Per le VM Windows che utilizzano Active Directory (AD), devi anteporre al valore in Key comment (Commento sulla chiave) il dominio AD nel formato DOMAIN\. Ad esempio, per l'utente cloudysanfrancisco nell'AD ad.example.com il valore di Key comment (Commento sulla chiave) è example\cloudysanfrancisco.
(Facoltativo) Inserisci una passphrase della chiave in Key passphrase (Passphrase della chiave) per proteggere la chiave con una password.
Fai clic su Save private key (Salva chiave privata) per scegliere una posizione in cui salvare la chiave privata.
PuTTYgen scrive la chiave privata in un file con estensione .ppk.
Fai clic su Save public key (Salva chiave pubblica) per scegliere una posizione in cui salvare la chiave pubblica. Tieni aperta la finestra di PuTTYgen.
Copia il testo dal campo Public key for pasting into OpenSSH authorized_keys file (Chiave pubblica da incollare nel file OpenSSH authorized_keys).
Apri il file della chiave pubblica. La chiave pubblica ha un formato simile al seguente:
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "USERNAME"
KEY_VALUE
---- END SSH2 PUBLIC KEY ----
Sostituisci l'intero contenuto del file della chiave pubblica con il valore copiato dal campo Public key for pasting into OpenSSH authorized_keys file (Chiave pubblica da incollare nel file OpenSSH authorized_keys), in modo che il file della chiave pubblica corrisponda al seguente formato:
KEY_VALUEUSERNAME
Una chiave pubblica per l'utente cloudysanfrancisco è simile alla seguente:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eThis document guides users on creating SSH key pairs for Compute Engine virtual machines (VMs) for connections outside the Google Cloud console or CLI.\u003c/p\u003e\n"],["\u003cp\u003eAuthentication setup is required for accessing Google Cloud services and APIs, which can be done through the Google Cloud CLI or REST API.\u003c/p\u003e\n"],["\u003cp\u003eFor Linux and macOS, and Windows 10 or later, the \u003ccode\u003essh-keygen\u003c/code\u003e utility is used to generate SSH key pairs, specifying the key file name and username for the VM.\u003c/p\u003e\n"],["\u003cp\u003eWindows 8 or earlier users should use PuTTYgen, downloading \u003ccode\u003eputtygen.exe\u003c/code\u003e, selecting RSA key type, and setting key parameters before saving the private and public keys.\u003c/p\u003e\n"],["\u003cp\u003eThe public key file's content must be modified to match the format "KEY_VALUE USERNAME," and users can optionally set a key passphrase for added security.\u003c/p\u003e\n"]]],[],null,["# Create SSH keys\n\nLinux Windows\n\n*** ** * ** ***\n\nThis document describes how to create an SSH key pair for Compute Engine\nvirtual machine (VM) instances.\n\nBefore you begin\n----------------\n\n- If you haven't already, set up [authentication](/compute/docs/authentication). Authentication verifies your identity for access to Google Cloud services and APIs. To run code or samples from a local development environment, you can authenticate to Compute Engine by selecting one of the following options:\n\n Select the tab for how you plan to use the samples on this page: \n\n ### Console\n\n\n When you use the Google Cloud console to access Google Cloud services and\n APIs, you don't need to set up authentication.\n\n ### gcloud\n\n 1.\n [Install](/sdk/docs/install) the Google Cloud CLI.\n\n After installation,\n [initialize](/sdk/docs/initializing) the Google Cloud CLI by running the following command:\n\n ```bash\n gcloud init\n ```\n\n\n If you're using an external identity provider (IdP), you must first\n [sign in to the gcloud CLI with your federated identity](/iam/docs/workforce-log-in-gcloud).\n | **Note:** If you installed the gcloud CLI previously, make sure you have the latest version by running `gcloud components update`.\n 2. [Set a default region and zone](/compute/docs/gcloud-compute#set_default_zone_and_region_in_your_local_client).\n\n ### REST\n\n\n To use the REST API samples on this page in a local development environment, you use the\n credentials you provide to the gcloud CLI.\n 1. [Install](/sdk/docs/install) the Google Cloud CLI. After installation, [initialize](/sdk/docs/initializing) the Google Cloud CLI by running the following command: \n\n ```bash\n gcloud init\n ```\n 2. If you're using an external identity provider (IdP), you must first [sign in to the gcloud CLI with your federated identity](/iam/docs/workforce-log-in-gcloud).\n\n\n For more information, see\n [Authenticate for using REST](/docs/authentication/rest)\n in the Google Cloud authentication documentation.\n\nCreate an SSH key pair\n----------------------\n\nIf you connect to VMs using the Google Cloud console or the\nGoogle Cloud CLI, Compute Engine creates SSH keys on your behalf. For\nmore information on how Compute Engine configures and stores keys, see\n[About SSH connections](/compute/docs/instances/ssh).\n\nIf you connect to VMs using third party tools or OpenSSH, you need to\nadd a key to your VM before you can connect. If you don't have an SSH key,\nyou must create one. VMs accept the key formats listed in the `sshd_config`\nfile. \n\n### Linux and macOS\n\nOn Linux and macOS workstations, use the\n[`ssh-keygen` utility](https://man.openbsd.org/ssh-keygen)\nto create a new SSH key pair. The following example creates an RSA key pair.\n\nOpen a terminal and use the `ssh-keygen` command with the `-C` flag to\ncreate a new SSH key pair. \n\n```\nssh-keygen -t rsa -f ~/.ssh/KEY_FILENAME -C USERNAME\n```\n\nReplace the following:\n\n- \u003cvar translate=\"no\"\u003eKEY_FILENAME\u003c/var\u003e: the name for your SSH key file.\n\n For example, a filename of `my-ssh-key` generates a private key file named\n `my-ssh-key` and a public key file named `my-ssh-key.pub`.\n- \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e: your username on the VM. For example,\n `cloudysanfrancisco`, or `cloudysanfrancisco_gmail_com`.\n\n For Linux VMs, the \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e can't be `root`,\n unless you configure your VM to allow root login. For more information,\n see [Connect to VMs as the root user](/compute/docs/connect/root-ssh).\n\n For Windows VMs that use Active Directory (AD), the username must be\n prepended with the AD domain, in the format of\n \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e`\\`. For example, the user\n `cloudysanfrancisco` within the `ad.example.com` AD has a\n \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e of `example\\cloudysanfrancisco`.\n\n`ssh-keygen` saves your private key file to\n`~/.ssh/`\u003cvar translate=\"no\"\u003eKEY_FILENAME\u003c/var\u003e and your public key file to\n`~/.ssh/`\u003cvar translate=\"no\"\u003eKEY_FILENAME\u003c/var\u003e`.pub`.\n\nA public key for the user `cloudysanfrancisco` looks similar to the\nfollowing: \n\n```\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF... cloudysanfrancisco\n```\n\n### Windows 10 or later\n\nOn workstations with Windows version 10 or later, use the\n[`ssh-keygen` utility](https://man.openbsd.org/ssh-keygen)\nto create a new SSH key pair. The following example creates an RSA key pair.\n\nOpen Command Prompt and use the `ssh-keygen` command with the `-C` flag to\ncreate a new SSH key pair. \n\n```\nssh-keygen -t rsa -f C:\\Users\\WINDOWS_USER\\.ssh\\KEY_FILENAME -C USERNAME\n```\n\nReplace the following:\n\n- \u003cvar translate=\"no\"\u003eWINDOWS_USER\u003c/var\u003e: your username on the Windows\n machine.\n\n- \u003cvar translate=\"no\"\u003eKEY_FILENAME\u003c/var\u003e: the name for your SSH key file.\n\n For example, a filename of `my-ssh-key` generates a private key file named\n `my-ssh-key` and a public key file named `my-ssh-key.pub`.\n- \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e: your username on the VM. For example,\n `cloudysanfrancisco`, or `cloudysanfrancisco_gmail_com`.\n\n For Linux VMs, the \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e can't be `root`,\n unless you configure your VM to allow root login. For more information,\n see [Connect to VMs as the root user](/compute/docs/connect/root-ssh).\n\n For Windows VMs that use Active Directory (AD), the username must be\n prepended with the AD domain, in the format of\n \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e`\\`. For example, the user\n `cloudysanfrancisco` within the `ad.example.com` AD has a\n \u003cvar translate=\"no\"\u003eUSERNAME\u003c/var\u003e of `example\\cloudysanfrancisco`.\n\n`ssh-keygen` saves your private key file to\n`C:\\Users\\`\u003cvar translate=\"no\"\u003eWINDOWS_USER\u003c/var\u003e`\\.ssh\\`\u003cvar translate=\"no\"\u003eKEY_FILENAME\u003c/var\u003e\nand your public key file to\n`C:\\Users\\`\u003cvar translate=\"no\"\u003eWINDOWS_USER\u003c/var\u003e`\\.ssh\\`\u003cvar translate=\"no\"\u003eKEY_FILENAME\u003c/var\u003e`.pub`.\n\nA public key for the user `cloudysanfrancisco` looks similar to the\nfollowing: \n\n```\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF... cloudysanfrancisco\n```\n\n### Windows 8 or earlier\n\nOn workstations with Windows version 8 or earlier, use the PuTTYgen tool to\ncreate a new SSH key pair. The following example creates an RSA key pair.\n\n1. [Download `puttygen.exe`](http://www.chiark.greenend.org.uk/%7Esgtatham/putty/download.html)\n if you haven't already.\n\n2. Open PuTTYgen.\n\n3. Under **Parameters** specify the following:\n\n - **Type of key to generate** : `RSA`\n - **Number of bits in a generated key** : `2048` or more\n4. Click **Generate** and follow the on-screen instructions.\n\n The tool displays the public key value.\n5. In the **Key comment** section, replace the pre-populated text with your\n username. For example, `cloudysanfrancisco`, or\n `cloudysanfrancisco_gmail_com`.\n\n For Linux VMs, the **Key comment** can't be `root`, unless you configure\n your VM to allow root login. For more information,\n see [Connect to VMs as the root user](/compute/docs/connect/root-ssh).\n\n For Windows VMs that use Active Directory (AD), the **Key comment** must\n be prepended with the AD domain, in the format of\n \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e`\\`. For example, the user\n `cloudysanfrancisco` within the `ad.example.com` AD has a **Key comment**\n of `example\\cloudysanfrancisco`.\n6. Optional: enter a **Key passphrase** to password-protect your key.\n\n7. Click **Save private key** to choose a location to save the private key\n to.\n\n PuTTYgen writes the private key to a file with a `.ppk` extension.\n8. Click **Save public key** to choose a location to save your public key\n to. Keep the PuTTYgen window open.\n\n9. Copy the text from the **Public key for pasting into OpenSSH\n authorized_keys file** field.\n\n10. Open the public key file. The public key has a format similar to the\n following:\n\n ```\n ---- BEGIN SSH2 PUBLIC KEY ----\n Comment: \"USERNAME\"\n KEY_VALUE\n ---- END SSH2 PUBLIC KEY ----\n ```\n11. Replace the entire contents of the public key file with the value you\n copied from the **Public key for pasting into OpenSSH authorized_keys\n file** field, so that your public key file matches the following format:\n\n ```\n KEY_VALUE USERNAME\n ```\n\nA public key for the user `cloudysanfrancisco` looks similar to the\nfollowing: \n\n```\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF... cloudysanfrancisco\n```\n\nWhat's next?\n------------\n\n- Learn how to [Add SSH keys to VMs](/compute/docs/connect/add-ssh-keys)\n- Learn [About SSH connections](/compute/docs/instances/ssh) work on Compute Engine"]]