高度な方法でインスタンスに接続する

Linux や Windows Server のインスタンスに接続する最も簡単な方法は、Compute Engine のツールを使用して接続することです。ただし、状況によっては、自分自身で認証情報を管理することや、別の接続パスを使用してインスタンスに接続することや、サードパーティ製ツールを使用してインスタンスに接続することが必要になる場合があります。

このガイドでは、次のタスクを行う方法を説明します。

始める前に

公開 SSH 認証鍵をインスタンスに渡す

Linux VM インスタンスに接続するには、独自の SSH 認証鍵が必要です。この鍵は、一意の秘密 SSH 認証鍵ファイルと、一致する公開 SSH 認証鍵ファイルで構成されています。Compute Engine のツールを使用して接続する場合、SSH 認証鍵の作成と管理は自動的に行われます。ただし、サードパーティ製ツールを使用して接続するには、次のいずれかの方法で公開 SSH 認証鍵をインスタンスに渡す必要があります。

  • OS ログインを使用すると、VM インスタンス間で一貫した Linux ユーザー ID を維持できるので、SSH 鍵の提供や管理を行う必要はありません。
  • IAM の役割を使用してインスタンス アクセスを管理します。この方法では、Google アカウントまたはマネージド ユーザー アカウントを通して公開 SSH 認証鍵をインスタンスに渡すことができます。
  • プロジェクトまたは特定のインスタンスのメタデータに SSH 認証鍵を追加します
  • そのインスタンスでの自分の公開 SSH 認証鍵を、他のユーザーに手動で構成してもらいます。

接続先のインスタンスに自分の公開 SSH 認証鍵を適用した後は、秘密 SSH 認証鍵を使用してインスタンスにアクセスできます。

サードパーティ製ツールを使用して接続する

インスタンスへアクセスするには、サードパーティ製ツールを通して自分の秘密 SSH 認証鍵を提示します。Linux または macOS のワークステーションを使用している場合は、ssh コマンドを使用して接続できます。ただし、Windows 10 より前のワークステーションでは、秘密 SSH 認証鍵ファイルを提供するツールがないため、PuTTY などの外部ツールをダウンロードする必要があります。Chromebooks や Chrome がインストールされているオペレーティング システムでは、Secure Shell App で SSH 接続を確立できます。

SSH

ssh コマンドを使用してインスタンスに接続するには:

  1. 前述のいずれかの方法で公開 SSH 認証鍵をインスタンスに渡します

  2. Console で、接続するインスタンスの外部 IP アドレスを確認します。インスタンスのリストに移動します。

    インスタンス ページに移動

  3. ターミナルで ssh コマンドと秘密 SSH 認証鍵ファイルを使用し、インスタンスに接続します。ユーザー名と、接続するインスタンスの外部 IP アドレスを指定します。

    ssh -i [PATH_TO_PRIVATE_KEY] [USERNAME]@[EXTERNAL_IP_ADDRESS]

    ここで

    • [PATH_TO_PRIVATE_KEY]秘密 SSH 認証鍵ファイルへのパスです。
    • [USERNAME] はインスタンスに接続するユーザーの名前です。公開 SSH 認証鍵のユーザー名は、SSH 認証鍵の作成時に指定されたものです。インスタンスがそのユーザーの有効な公開 SSH 認証鍵を持っていて、それに一致する秘密 SSH 認証鍵を自分が持っていれば、そのユーザーとしてインスタンスに接続できます。
    • [EXTERNAL_IP_ADDRESS] はインスタンスの外部 IP アドレスです。

    接続に成功したら、ターミナルを使用してインスタンスでコマンドを実行できるようになります。終了したら、exit コマンドを使用してインスタンスから切断します。

SSH App(Chrome OS)

ブラウザからの SSH 接続または gcloud compute ssh コマンドが使用できない場合は、Chrome OS または Chrome ブラウザ用の Secure Shell App を使用して SSH 経由でインスタンスに接続できます。

Chrome ブラウザまたは Chromebook に Secure Shell App をインストールして、インスタンスに接続します。

  1. Chromebook または Chrome ブラウザに Secure Shell App をインストールします。
  2. 使用する既存の SSH 公開鍵ファイルを指定します。新しい鍵ペアを生成する場合は、Cloud Shell を開きssh-keygen コマンドを使用して新しい鍵ペアを作成します。この鍵ペアを Cloud Shell 経由でローカル ワークステーションにダウンロードできます。

  3. 前述のいずれかの方法で公開 SSH 認証鍵をインスタンスに渡します

  4. Google Cloud Platform Console で、接続するインスタンスの外部 IP アドレスを確認します。インスタンスのリストに移動します。

    インスタンス ページに移動

  5. Chrome ブラウザのタブで Secure Shell App を開きます。

  6. 次の形式で、インスタンスのユーザー名と外部 IP アドレスを入力します。

       [USERNAME]@[EXTERNAL_IP_ADDRESS]

    ここで

    • [USERNAME] は、インスタンスに接続するユーザーの名前です。この SSH 認証鍵のユーザー名は、SSH 認証鍵の作成時に指定されたものです。インスタンスがそのユーザーの有効な公開 SSH 認証鍵を持っていて、それに一致する秘密 SSH 認証鍵を自分が持っていれば、そのユーザーとしてインスタンスに接続できます。
    • [EXTERNAL_IP_ADDRESS] は接続するインスタンスの外部 IP アドレスです。
  7. [ID] フィールドで、インスタンスへの接続に使用する秘密鍵ファイルを選択します。必要に応じて、[インポート] をクリックして、ローカル ワークステーションから秘密鍵ファイルを選択します。

  8. [接続] をクリックして、インスタンスに接続します。

    接続に成功したら、ターミナルを使用してインスタンスでコマンドを実行できるようになります。終了したら、exit コマンドを使用してインスタンスから切断します。

PuTTY(Windows)

PuTTY を使用してインスタンスに接続するには:

  1. 前述のいずれかの方法で公開 SSH 認証鍵をインスタンスに渡します

  2. putty.exe をダウンロードします

  3. PuTTY ツールを実行します。この例では、ダウンロードした putty.exe ファイルをそのまま実行します。接続設定を構成するためのウィンドウが開きます。

  4. Google Cloud Platform Console で、接続するインスタンスの外部 IP アドレスを確認します。インスタンスのリストに移動します。

    インスタンス ページに移動

  5. PuTTY ツールの [Host Name] フィールドに、ユーザー名と接続するインスタンスの外部 IP アドレスを指定します。下記の例では、ユーザー名は jane_doe で、外部 IP アドレスは 203.0.113.2 です。

    [Host Name] フィールドでの jane_doe@203.0.113.2 の設定

    次の形式で、インスタンスのユーザー名と外部 IP アドレスを指定します。

       [USERNAME]@[EXTERNAL_IP_ADDRESS]

    ここで

    • [USERNAME] はインスタンスに接続するユーザーの名前です。この SSH 認証鍵のユーザー名は、SSH 認証鍵の作成時に指定されたものです。インスタンスがそのユーザーの有効な公開 SSH 認証鍵を持っていて、それに一致する秘密 SSH 認証鍵を自分が持っていれば、そのユーザーとしてインスタンスに接続できます。
    • [EXTERNAL_IP_ADDRESS] は接続するインスタンスの外部 IP アドレスです。
  6. PuTTY ウィンドウの左側で、[Connection] > [SSH] > [Auth] と移動します。

  7. [Private key file for authentication] フィールドに秘密鍵ファイルのパスを入力します。

    秘密鍵ファイルのフィールドでの my-ssh-key.ppk ファイルへのパスの設定。

  8. インスタンスから Cloud Platform ネットワーク上の他のインスタンスに接続する場合は、[Allow agent forwarding] をオンにします。たとえば、エージェント転送から踏み台インスタンスに秘密 SSH 認証鍵を転送し、外部 IP アドレスを持たないインスタンスに接続できます。

    接続しているインスタンスのエージェント転送の許可。

  9. [Open] をクリックし、インスタンスに接続するターミナルを開きます。

    接続に成功したら、ターミナルを使用してインスタンスでコマンドを実行できるようになります。終了したら、exit コマンドを使用してインスタンスから切断します。

外部 IP アドレスを持たないインスタンスへの接続

外部 IP アドレスを持たないインスタンスを作成して、外部ネットワークから分離することができます。分離されたインスタンスには、Google Cloud Platform Virtual Private Cloud(VPC)ネットワークの内部 IP アドレスしかありません。これらのインスタンスに接続するには、次のいずれかの方法を使用します。

VPN 接続を介した接続

仮想プライベート ネットワーク(VPN)を使用してローカルのオンプレミス ネットワークから Google Cloud Platform VPC に接続する場合、インスタンスの内部 IP アドレスに直接接続できます。

外部 IP アドレスを持たないインスタンスに接続するには、gcloud コマンドライン ツールを使用するか、SSH(Linux と macOS の場合)または PuTTY(Windows の場合)を使用します。

gcloud

  1. --internal-ip フラグを指定して gcloud compute ssh コマンドを実行し、外部 IP アドレスを使用せずにインスタンスに接続します。

    gcloud compute ssh [INTERNAL_INSTANCE_NAME] --internal-ip
    

    [INTERNAL_INSTANCE_NAME] は接続するインスタンスの名前です。

接続に成功したら、ターミナルを使用して内部インスタンスでコマンドを実行できます。終了したら、exit コマンドを使用して接続を閉じ、ローカル ワークステーションに戻ることができます。

SSH

Linux または macOS ワークステーションから外部 IP アドレスを持たないインスタンスに接続するには:

  1. 前述のいずれかの方法で公開 SSH 認証鍵をインスタンスに渡します

  2. 接続するインスタンスの内部 IP アドレスを確認します。このアドレスはインスタンス ページの [内部 IP] 列に表示されます。

    インスタンス ページに移動

  3. SSH を使用して、外部 IP アドレスを持たないインスタンスに接続します。

    $ ssh -i ~/.ssh/[PRIVATE_KEY] [USERNAME]@[INTERNAL_INSTANCE_IP_ADDRESS]

    ここで

    • [PRIVATE_KEY] は秘密鍵ファイルのファイル名です。
    • [USERNAME] は SSH 認証鍵に付けられた名前です。
    • [INTERNAL_INSTANCE_IP_ADDRESS] は接続するインスタンスの内部 IP アドレスです。

接続に成功したら、ターミナルを使用して、外部 IP アドレスを持たないインスタンスでコマンドを実行できます。終了したら、exit コマンドを使用して接続を閉じ、ローカル ワークステーションに戻ることができます。

PuTTY

Windows ワークステーションから外部 IP アドレスを持たないインスタンスに接続するには:

  1. 前述のいずれかの方法で公開 SSH 認証鍵をインスタンスに渡します

  2. 接続するインスタンスの内部 IP アドレスを確認します。このアドレスはインスタンス ページの [内部 IP] 列に表示されます。

    インスタンス ページに移動

  3. PuTTY を使用してインスタンスに接続します。接続時に、接続するインスタンスの内部 IP アドレスを指定します。

    接続に成功したら、ターミナルを使用して、外部 IP アドレスを持たないインスタンスでコマンドを実行できます。終了したら、exit コマンドを使用して接続を閉じ、ローカル ワークステーションに戻ることができます。

踏み台インスタンスを介した接続

踏み台インスタンスには、外部 IP アドレスと内部 IP アドレスがあります。外部 IP アドレスを持たない内部ネットワーク上のインスタンスにアクセスする必要がある場合、踏み台インスタンスに接続し、その踏み台インスタンスから内部インスタンスに接続できます。また、踏み台インスタンスから他のピアリングされた VPC ネットワーク上のインスタンスに接続することもできます。

踏み台インスタンスから他のインスタンスに接続するときにも秘密 SSH 認証鍵が必要です。踏み台インスタンスに gcloud コマンドライン ツールがインストールされていて、秘密鍵を自動的に管理するように構成されている場合を除き、秘密鍵を踏み台インスタンスに転送する必要があります。

外部 IP アドレスを持たないインスタンスに接続するには、gcloud コマンドライン ツールを使用するか、SSH(Linux と macOS の場合)または PuTTY(Windows の場合)を使用します。これらの例では、踏み台インスタンスで Linux オペレーティング システムが実行されている必要があります。

gcloud

gcloud コマンドライン ツールを使用すると、秘密 SSH 認証鍵を踏み台インスタンスに転送しなくても、外部 IP アドレスを持たないインスタンスに接続できます。これを行うには、gcloud をローカル ワークステーションと踏み台インスタンスの両方にインストールする必要があります。秘密鍵をローカル ワークステーションから踏み台インスタンスに転送する必要がある場合は、SSH または PuTTY の手順を使用します。

gcloud コマンドライン ツールを使用して、外部 IP アドレスを持たないインスタンスに接続するには:

  1. 踏み台インスタンスのサービス アカウントに対して、Compute Engine API の読み書きのアクセス スコープを設定します。

    (ヒント: --scopes compute-rw を使用)

  2. 踏み台インスタンスが公開 SSH 認証鍵にアクセスできるように、必要な IAM 権限を付与します。次のいずれかのオプションを選択します。

    これで、踏み台インスタンスのサービス アカウントが公開 SSH 認証鍵を適用できるようになりました。

  3. Linux 踏み台インスタンスに接続します。

    gcloud compute ssh [EXTERNAL_INSTANCE_NAME]
    

    [EXTERNAL_INSTANCE_NAME] は、内部ネットワークへのアクセスに使用する踏み台インスタンスの名前です。

  4. Linux 踏み台インスタンスから、gcloud beta compute ssh コマンドを --internal-ip フラグとともに使用して、内部 IP アドレスを使用するインスタンスに接続します。

    gcloud beta compute ssh [INTERNAL_INSTANCE_NAME] --internal-ip
    

    [INTERNAL_INSTANCE_NAME] は接続するインスタンスの名前です。

接続に成功したら、ターミナルを使用して内部インスタンスでコマンドを実行できます。終了したら、exit コマンドを使用してインスタンスへの接続を閉じ、ローカル ワークステーションに戻ることができます。

SSH

Linux または macOS ワークステーションから外部 IP アドレスを持たないインスタンスに接続するには:

  1. 前述のいずれかの方法で公開 SSH 認証鍵を渡します。公開 SSH 認証鍵は、必ず Linux 踏み台インスタンスと外部 IP アドレスを持たないインスタンスの両方に渡してください。

  2. Linux 踏み台インスタンスの外部 IP アドレスと、接続する内部インスタンスの内部 IP アドレスを確認します。インスタンス ページの [外部 IP] 列と [内部 IP] 列にアドレスが表示されます。

    インスタンス ページに移動

  3. ssh を使用して、Linux 踏み台インスタンスに接続します。

    Linux 踏み台インスタンスとプロキシを経由して内部ホスト インスタンスに接続します。

    $ ssh -i ~/.ssh/[PRIVATE_KEY] -o ProxyCommand="ssh -W %h:%p -i ~/.ssh/[PRIVATE_KEY] [USERNAME]@[BASTION_HOST_EXTERNAL_IP_ADDRESS]" [USERNAME]@[INTERNAL_INSTANCE_IP_ADDRESS]

    ここで

    • [PRIVATE_KEY] は秘密 SSH 認証鍵のファイル名です。
    • [USERNAME] は SSH 認証鍵に付けられたユーザー名です。
    • [BASTION_HOST_EXTERNAL_IP_ADDRESS] は、内部ネットワークへのアクセスに使用している踏み台インスタンスの外部 IP アドレスです。
    • [INTERNAL_INSTANCE_IP_ADDRESS] は接続するインスタンスの内部 IP アドレスです。

    また、ssh ProxyCommand 内で gcloud compute ssh コマンドを使用して、踏み台インスタンス経由で接続し、秘密鍵を踏み台インスタンスに転送することもできます。このオプションを使用すると、gcloud コマンドライン ツールから踏み台インスタンスに接続できるので、公開鍵を踏み台インスタンスに追加する必要がなくなります。

    ssh -i ~/.ssh/[PRIVATE_KEY] -o ProxyCommand="gcloud compute ssh [BASTION_HOST_INSTANCE_NAME] -- -W %h:%p" [USERNAME]@[INTERNAL_INSTANCE_IP_ADDRESS]
    

    ここで

    • [PRIVATE_KEY] は 秘密 SSH 認証鍵のファイル名です。
    • [USERNAME] は SSH 認証鍵に付けられた名前です。
    • [BASTION_HOST_INSTANCE_NAME] は、内部ネットワークへのアクセス権の取得に使用する踏み台インスタンスの名前です。
    • [INTERNAL_INSTANCE_IP_ADDRESS] は接続するインスタンスの内部 IP アドレスです。

接続に成功したら、ターミナルを使用して、外部 IP アドレスを持たないインスタンスでコマンドを実行できます。終了したら、exit コマンドを使用してインスタンスへの接続を閉じ、ローカル ワークステーションに戻ることができます。

PuTTY

Windows ワークステーションから外部 IP アドレスを持たないインスタンスに接続するには:

  1. 前述のいずれかの方法で公開 SSH 認証鍵を渡します。公開 SSH 認証鍵は、必ず Linux 踏み台インスタンスと外部 IP アドレスを持たないインスタンスの両方に渡してください。

  2. Linux 踏み台インスタンスの外部 IP アドレスと、接続する内部インスタンスの内部 IP アドレスを確認します。インスタンス ページの [外部 IP] 列と [内部 IP] 列にアドレスが表示されます。

    インスタンス ページに移動

  3. PuTTY を使用して Linux 踏み台インスタンスに接続します。[Allow agent forwarding] 設定をオンにして秘密 SSH 認証鍵を踏み台インスタンスに渡します。

  4. SSH を使用して、Linux 踏み台インスタンスから外部 IP アドレスを持たないインスタンスに接続します。

    $ ssh [USERNAME]@[INTERNAL_IP_ADDRESS]
    

    ここで

    • [USERNAME] は SSH 認証鍵に付けられた名前です。
    • [INTERNAL_IP_ADDRESS] は接続するインスタンスの内部 IP アドレスです。

    接続に成功したら、ターミナルを使用して、外部 IP アドレスを持たないインスタンスでコマンドを実行できます。終了したら、exit コマンドを使用してインスタンスへの接続を閉じ、ローカル ワークステーションに戻ることができます。

Cloud IAP を介した接続

SSH と Cloud IAP の TCP 転送機能を使用すると、SSH 接続が HTTPS にラップされます。Cloud IAP の TCP 転送機能は、それをリモート インスタンスに送信します。

Cloud IAP を使用してリモート インスタンスに接続する方法については、TCP 転送での Cloud IAP の使用をご覧ください。

root ユーザーとしてのインスタンスへの接続

公開イメージや一般的なオペレーティング システムでは SSH を使用した root でのログインはデフォルトで許可されません。SSH を使用してインスタンスに root として接続するには、このような操作を許可するようにインスタンスを構成する必要があります。

/etc/ssh/sshd_config SSH 構成ファイルの PermitRootLogin パラメータを no に設定するのがベスト プラクティスです。このパラメータを使用すると、プロジェクトまたはインスタンスのメタデータで root の SSH 認証鍵を指定しても、root ユーザーとしてインスタンスに接続できなくなります。root 権限が必要なユーザーは、sudo を使用してコマンドを実行することでその権限を取得できます。

root ユーザーとして SSH を使用できるようにインスタンスを構成し、そのインスタンスで root ユーザーの SSH 認証鍵を構成した場合、インスタンス名の前に root@ を指定して gcloud compute ssh コマンドを実行すると、root として接続できます。

gcloud compute ssh --project [PROJECT_ID] --zone [ZONE] root@[INSTANCE_NAME]

ここで

  • [PROJECT_ID] は、インスタンスが含まれているプロジェクトの ID です。
  • [ZONE] は、インスタンスが存在するゾーンの名前です。
  • [INSTANCE_NAME] はインスタンスの名前です。

PowerShell ターミナルを使用して Windows インスタンスに接続する

Windows ワークステーションに PowerShell がインストールされている場合には、リモート PowerShell セッションから Windows Server インスタンスに接続できます。このプロセスは、SSH を使用して Linux インスタンスに接続する場合に似ています。

  1. リモート Windows インスタンスのユーザー名とパスワードを作成していない場合には、Windows パスワードを作成またはリセットします

  2. ファイアウォール ルールを追加し、Windows Server インスタンスが存在する Cloud Platform VPC ネットワーク上のポート 5986 を開くようにこのルールを設定します。

  3. ローカル ワークステーションで、PowerShell ターミナルを開きます。

  4. ユーザーの認証情報を格納する変数を初期化することもできます。初期化すると、インスタンスに接続するたびに、認証情報を入力する必要がなくなります。この手順をスキップすると、ユーザー名とパスワードを要求するプロンプトが後で表示されます。

    PS C:\> $credentials = Get-Credential
    
  5. Enter-PSSession コマンドを使用してリモート PowerShell セッションを開始します。その際、SSL を使用するフラグと認証情報の確認をスキップするフラグを指定します。

    PS C:\> Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
    

    ここで [IP_ADDRESS] は、接続するインスタンスの IP アドレス、DNS 名または Windows コンピュータ名です。

接続に成功すると、コマンド プロンプトにリモート Windows インスタンスの IP アドレスが表示されます。これで、ターミナルからリモートの Windows Server インスタンスで PowerShell コマンドを実行できます。

Enter-PSSession コマンドの代わりに、-ScriptBlock フラグを指定して Invoke-Command を実行すると、インタラクティブ セッションを確立せずにリモート インスタンスで PowerShell コマンドを実行できます。

PS C:\> Invoke-Command -ComputerName [IP_ADDRESS] -ScriptBlock { [SCRIPT] } -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials

ここで

  • [IP_ADDRESS] は、接続するインスタンスの IP アドレス、DNS 名または Windows コンピュータ名です。
  • [SCRIPT] は、リモート インスタンスで実行するコマンドです。たとえば、ログイベントのリストを表示するには、Get-EventLog -log "Windows PowerShell" を指定します。

サービス アカウントとしてインスタンス間を手動で接続する

状況によっては、インスタンスのサービス アカウントの権限でインスタンスに接続して、コマンドを実行したい場合があります。たとえば、gcloud compute ssh コマンドを使用してインスタンス間を SSH で接続するときに、自分の SSH 認証情報ではなく、サービス アカウントの SSH 認証情報を使用する場合があります。gcloud コマンドライン ツールは SSH 認証鍵のペアを自動的に生成し、インスタンスのサービス アカウントに関連付けます。サービス アカウントとして別のインスタンスに接続した後は、そのサービス アカウントの IAM 権限を使用して別の gcloud コマンドを実行できます。

たとえば、次のような環境について考えてみましょう。

  • インスタンス A:
    • インスタンス A にはサービス アカウントが関連付けられています。
    • インスタンス A のサービス アカウントには、プロジェクト レベルまたはインスタンス B のリソース用に必要な OS ログイン役割が構成されています。
    • サービス アカウントは、インスタンス A に https://www.googleapis.com/auth/cloud-platform プラットフォーム全体のスコープを設定しています。
  • インスタンス B:
    • インスタンス B は、インスタンス A と同じ内部ネットワーク上に存在するか、インスタンス A からの SSH 接続を許可するファイアウォール ルールが設定されているネットワーク上に存在します。
    • プロジェクトまたはインスタンス B で OS ログイン機能が有効になっています。
  • 個人ユーザー アカウント:
    • ユーザーのアカウントには、インスタンス A のサービス アカウントに対する roles/iam.serviceAccountUser 役割が設定されています。
    • ユーザーのアカウントはインスタンス A に SSH で接続できます。
    • ユーザーのアカウントはインスタンス B にアクセスできません。サービス アカウントは、インスタンス B との接続に必要な OS ログイン役割を持つ唯一のアカウントです。

インスタンス A に接続し、そのサービス アカウントとしてコマンドを実行します。この操作を行うには、サービス アカウントに対する roles/iam.serviceAccountUser 役割が必要です。

  1. roles/iam.serviceAccountUser 役割を持つユーザーとして、インスタンス A に接続します。たとえば、gcloud コマンドライン ツールを使用して、この最初の SSH 接続を確立します。

    my-username@localworkstation:~$ gcloud compute ssh instance-a --project my-project --zone us-east1-d
    
  2. インスタンス A に SSH で接続した後は、roles/iam.serviceAccountUser 役割があれば、サービス アカウントと同じ権限でコマンドを実行できます。この例では、インスタンス A で gcloud コマンドライン ツールを実行し、インスタンス B への SSH 接続チェーンを作成します。gcloud コマンドライン ツールは、インスタンス B で OS ログインが有効になっていること、またインスタンス B への SSH に必要な IAM 役割がサービス アカウントに設定されていることを確認します。

    my-username@instance-a:~$ gcloud compute ssh instance-b --project my-project --zone us-east1-d
    
    WARNING: Using OS Login user [sa_113491385848438711199] instead of default user [my-username]
    Linux instance-b 4.9.0-8-amd64 #1 SMP Debian 4.9.110-3+deb9u6 (2018-10-08) x86_64
    ⋮
    
    
  3. これで、インスタンス B にサービス アカウントとして接続し、そのサービス アカウントの権限でコマンドを実行できます。

    sa_113491385848438711199@instance-b:~$ uname -a
    
    Linux instance-b 4.9.0-8-amd64 #1 SMP Debian 4.9.110-3+deb9u6 (2018-10-08) x86_64 GNU/Linux
    
    

次のステップ

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...

Compute Engine ドキュメント