Memilih metode akses


Jika memiliki instance mesin virtual (VM) Linux yang berjalan di Google Cloud, Anda mungkin perlu membagikan atau membatasi akses pengguna atau aplikasi ke VM Anda.

Mengelola akses pengguna

Login OS

Dalam sebagian besar skenario, sebaiknya gunakan Login OS. Dengan fitur Login OS, Anda dapat menggunakan peran IAM Compute Engine untuk mengelola akses SSH ke instance Linux. Anda dapat menambahkan lapisan keamanan ekstra dengan menyiapkan Login OS dengan autentikasi 2 langkah, dan mengelola akses di tingkat organisasi dengan menyiapkan kebijakan organisasi

Untuk mempelajari cara mengaktifkan Login OS, lihat Menyiapkan Login OS.

Mengelola kunci SSH di metadata

Jika Anda menjalankan layanan direktori sendiri untuk mengelola akses, atau tidak dapat menyiapkan Login OS, Anda dapat mengelola kunci SSH di metadata secara manual.

Risiko pengelolaan kunci manual

Beberapa risiko pengelolaan kunci SSH manual meliputi hal berikut:

  • Semua pengguna yang terhubung ke VM menggunakan kunci SSH yang disimpan dalam metadata memiliki akses sudo ke VM.
  • Anda harus melacak kunci yang habis masa berlakunya dan menghapus kunci untuk pengguna yang seharusnya tidak memiliki akses ke VM Anda. Misalnya, jika anggota tim keluar dari project, Anda harus menghapus kunci mereka secara manual dari metadata agar mereka tidak dapat terus mengakses VM Anda.
  • Jika Anda salah menentukan panggilan API atau CLI gcloud, semua kunci SSH publik di project atau VM Anda dapat terhapus, dan hal ini mengganggu koneksi untuk anggota project Anda.
  • Pengguna dan akun layanan yang dapat mengubah metadata project dapat menambahkan kunci SSH untuk semua VM dalam project, kecuali untuk VM yang memblokir kunci SSH level project.

Jika tidak yakin ingin mengelola kunci sendiri, gunakan alat Compute Engine untuk terhubung ke instance Anda.

Apa langkah selanjutnya?