Escolher uma forma de acesso

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Se você tiver instâncias de máquina virtual (VM) do Linux em execução no Google Cloud, talvez seja necessário compartilhar ou restringir o acesso de usuários ou aplicativos às suas VMs.

Como gerenciar o acesso do usuário

Login do SO

Na maioria dos casos, recomendamos usar o Login do SO. O recurso Login do SO permite usar os papéis do IAM do Compute Engine para gerenciar o acesso SSH às instâncias do Linux. É possível adicionar uma camada extra de segurança configurando o login do SO com a autenticação de dois fatores e gerenciar o acesso no nível da organização configurando as políticas da organização.

Gerenciar chaves SSH em metadados

Se você estiver executando seu próprio serviço de diretório para gerenciar o acesso ou não puder configurar o login do SO, poderá gerenciar manualmente as chaves SSH nos metadados.

Riscos do gerenciamento manual de chaves

Se você mesmo criar e gerenciar chaves SSH públicas por meio do console do Google Cloud, da Google Cloud CLI ou da API, será necessário manter registro das chaves usadas e excluir as chaves SSH públicas dos usuários que não têm mais acesso. Por exemplo, se um membro da equipe deixar seu projeto, remova as chaves SSH públicas dos metadados para que eles não possam continuar acessando suas instâncias.

Além disso, especificar incorretamente a CLI gcloud ou as chamadas de API pode limpar todas as chaves SSH públicas do projeto ou das instâncias, o que interrompe as conexões dos membros do projeto.

Se você não tiver certeza de que quer gerenciar suas próprias chaves, use as ferramentas do Compute Engine para se conectar às suas instâncias.

A seguir