Google Cloud에서 Linux 가상 머신(VM) 인스턴스를 실행하는 경우 VM에 대한 사용자 또는 애플리케이션 액세스를 공유하거나 제한해야 할 수 있습니다.
Linux VM 인스턴스에 대한 사용자 액세스를 관리해야 하는 경우 다음 방법 중 하나를 사용할 수 있습니다.
VM 인스턴스에 대한 애플리케이션 액세스를 관리해야 하는 경우 서비스 계정으로 SSH 사용을 참조하세요.
사용자 액세스 관리
OS 로그인
대부분의 경우 OS 로그인을 사용하는 것이 좋습니다. OS 로그인 기능을 사용하면 Compute Engine IAM 역할을 사용하여 Linux 인스턴스에 대한 SSH 액세스를 관리할 수 있습니다. 2단계 인증으로 OS 로그인을 설정하면 추가 보안 레이어를 적용할 수 있으며, 조직 정책 설정으로 조직 수준에서 액세스를 관리할 수 있습니다.
OS 로그인을 사용 설정하는 방법은 OS 로그인 설정을 참고하세요.
메타데이터에서 SSH 키 관리
액세스 관리를 위해 자체 디렉터리 서비스를 실행 중이거나 OS 로그인을 설정할 수 없는 경우 메타데이터에서 SSH 키를 수동으로 관리할 수 있습니다.
수동 키 관리 위험
수동 SSH 키 관리의 위험은 다음과 같습니다.
- 메타데이터에 저장된 SSH 키를 사용하여 VM에 연결하는 모든 사용자에게는 VM에 대한
sudo
액세스 권한이 있습니다. - VM에 액세스하면 안 되는 사용자의 만료된 키를 추적하고 키를 삭제해야 합니다. 예를 들어 팀원이 프로젝트를 그만둘 경우 VM에 계속 액세스할 수 없도록 메타데이터에서 키를 수동으로 삭제해야 합니다.
- 또한 gcloud CLI 또는 API 호출을 잘못 지정하면 프로젝트나 VM에서 모든 공개 SSH 키가 삭제되어 프로젝트 구성원 연결이 중단될 수 있습니다.
- 프로젝트 메타데이터를 수정할 수 있는 사용자 및 서비스 계정은 프로젝트 수준의 SSH 키를 차단하는 VM을 제외하고 프로젝트의 모든 VM에 대해 SSH 키를 추가할 수 있습니다.
직접 키를 관리할 자신이 없다면 Compute Engine 도구를 사용하여 인스턴스에 연결하세요.
다음 단계
- OS 로그인을 설정하는 방법을 알아보세요.
- SSH 키를 만드는 방법 알아보기
- VM에 SSH 키를 추가하는 방법 알아보기
- VM에서 SSH 키를 제한하는 방법 알아보기