OS 로그인을 사용하여 인스턴스 액세스 관리

OS 로그인을 사용하면 Linux 인스턴스에 대한 SSH 액세스 권한을 관리하는 데 Compute Engine IAM 역할을 사용할 수 있습니다. 이는 메타데이터에서 SSH 키를 추가하거나 삭제하는 방식으로 인스턴스 액세스 권한을 수동으로 관리하는 방법의 대안이 됩니다.

OS 로그인을 구성하고 인스턴스에 연결하려면 다음 프로세스를 수행하세요.

  1. 프로젝트 또는 개별 인스턴스에 OS 로그인 기능을 사용 설정합니다.
  2. 자신, 프로젝트 구성원 또는 조직 구성원에게 필요한 IAM 역할을 부여합니다.
  3. 원한다면 다음 단계 중 하나를 완료해도 됩니다.
  4. 인스턴스에 연결합니다.
  5. 예상되는 로그인 동작을 검토합니다.

제한사항

  • Google Kubernetes Engine은 현재 OS 로그인을 지원하지 않습니다. OS 로그인을 사용 설정해도 Google Kubernetes Engine 클러스터 노드는 계속해서 메타데이터 SSH 키를 사용합니다.

  • Windows Server 및 SQL Server 이미지 제품군은 아직 OS 로그인을 지원하지 않습니다.

OS 로그인 사용 설정 또는 사용 중지

IAM 역할을 사용해 인스턴스 액세스 권한을 관리하려면 먼저 프로젝트나 인스턴스의 메타데이터인 enable-oslogin=TRUE에서 메타데이터 키-값 쌍을 설정해 OS 로그인 기능을 사용 설정해야 합니다. OS 로그인을 사용 중지하려면 메타데이터 값을 FALSE로 설정합니다. 예를 들어 프로젝트 수준에서 enable-oslogin=TRUE를 사용해 프로젝트 전체에서 이 기능을 사용 설정하되, 이 값을 아직 사용할 수 없는 특정 인스턴스에는 enable-oslogin=FALSE를 설정하면 됩니다.

다음 옵션 중 하나를 사용하면 프로젝트 또는 인스턴스에 enable-oslogin 메타데이터 값을 적용할 수 있습니다.

콘솔

프로젝트의 모든 인스턴스에 적용되도록 프로젝트 전체 메타데이터에 enable-oslogin 설정:

  1. 메타데이터 페이지로 이동합니다.
  2. 수정을 클릭합니다.
  3. 키는 enable-oslogin이고 값은 TRUE인 메타데이터 항목을 추가합니다. 또는 값을 FALSE로 설정해 기능을 사용 중지합니다.
  4. 저장을 클릭해 변경사항을 적용합니다.

CoreOS를 실행하지 않는 VM에서는 변경사항이 즉시 적용되므로 인스턴스를 다시 시작할 필요가 없습니다. CoreOS 배포의 경우 변경사항을 적용하려면 인스턴스를 재부팅하거나 다시 시작하세요. 다시 시작하려면 인스턴스에서 중지 작업 후 시작 작업을 수행하면 됩니다.

기존 인스턴스의 메타데이터에 enable-oslogin 설정:

  1. VM 인스턴스 페이지로 이동합니다.
  2. 메타데이터 값을 설정할 인스턴스의 이름을 클릭합니다.
  3. 인스턴스 세부정보 페이지 상단에서 수정을 클릭해 인스턴스 설정을 수정합니다.
  4. 커스텀 메타데이터에서 키는 enable-oslogin이고 값은 TRUE인 메타데이터 항목을 추가합니다. 또는 값을 FALSE로 설정해 기능이 적용되지 않도록 인스턴스를 제외합니다.
  5. 인스턴스 세부정보 페이지 하단에 있는 저장을 클릭해 변경사항을 인스턴스에 적용합니다.

CoreOS를 제외한 모든 운영체제에서는 변경사항이 즉시 적용되므로 인스턴스를 다시 시작할 필요가 없습니다. CoreOS 배포의 경우 변경사항을 적용하려면 인스턴스를 재부팅하거나 다시 시작하세요. 다시 시작하려면 인스턴스에서 중지 작업 후 시작 작업을 수행하면 됩니다.

인스턴스를 만들 때 인스턴스 메타데이터에 enable-oslogin 설정:

  1. GCP Console에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 인스턴스 만들기를 클릭합니다.
  3. 새 인스턴스 만들기 페이지에서 원하는 인스턴스 속성을 입력합니다.
  4. 메타데이터 섹션에서 키는 enable-oslogin이고 값은 TRUE인 메타데이터 항목을 추가합니다. 또는 값을 FALSE로 설정해 기능이 적용되지 않도록 인스턴스를 제외합니다.
  5. 만들기를 클릭하여 인스턴스를 만듭니다.

gcloud

프로젝트의 모든 인스턴스에 적용되도록 프로젝트 전체 메타데이터에 enable-oslogin 설정:

gcloud 명령줄 도구에서 project-info add-metadata 명령어를 사용하고 oslogin=TRUE를 설정해 OS 로그인을 사용 설정합니다.

gcloud compute project-info add-metadata --metadata enable-oslogin=TRUE

또는 enable-osloginFALSE로 설정해 OS 로그인을 사용 중지합니다.

CoreOS를 실행하지 않는 VM에서는 변경사항이 즉시 적용되므로 인스턴스를 다시 시작할 필요가 없습니다. CoreOS 배포의 경우 변경사항을 적용하려면 인스턴스를 재부팅하거나 다시 시작하세요.

기존 인스턴스의 메타데이터에 enable-oslogin 설정:

gcloud 명령줄 도구에서 instances add-metadata 명령어를 사용하고 oslogin=TRUE를 설정해 OS 로그인을 사용 설정합니다.

gcloud compute instances add-metadata [INSTANCE_NAME] --metadata enable-oslogin=TRUE

또는 enable-osloginFALSE로 설정해 OS 로그인이 적용되지 않도록 인스턴스를 제외합니다.

CoreOS를 제외한 모든 운영체제에서는 변경사항이 즉시 적용되므로 인스턴스를 다시 시작할 필요가 없습니다. CoreOS 배포의 경우 변경사항을 적용하려면 인스턴스를 재부팅하거나 다시 시작하세요.

인스턴스를 만들 때 인스턴스 메타데이터에 enable-oslogin 설정:

gcloud 명령줄 도구에서 instances create 명령어를 사용하고 oslogin=TRUE를 설정해 OS 로그인을 사용 설정합니다.

gcloud compute instances create [INSTANCE_NAME] --metadata enable-oslogin=TRUE

또는 enable-osloginFALSE로 설정해 OS 로그인이 적용되지 않도록 인스턴스를 제외합니다.

필수 메타데이터 값 외에도 최신 버전의 Linux 게스트 환경이 인스턴스에 설치되어 있어야 합니다. 가져온 커스텀 이미지를 실행하는 인스턴스에는 Linux 게스트 환경을 설치해 OS 로그인을 사용 설정합니다.

프로젝트의 인스턴스에 OS 로그인을 사용 설정한 후 해당 인스턴스에 대한 연결 권한을 사용자에게 부여합니다.

사용자 계정에 OS 로그인 역할 구성

OS 로그인 IAM 역할 부여

프로젝트에서 한 개 이상의 인스턴스에 OS 로그인을 사용 설정하고 나면 해당 인스턴스에서 프로젝트 또는 조직에 필요한 IAM 역할을 보유한 사용자 계정의 연결만 허용됩니다.

예를 들어 다음 프로세스에 따라 사용자에게 인스턴스 액세스 권한을 부여할 수 있습니다.

  1. 사용자에게 필요한 인스턴스 액세스 역할을 부여합니다. 사용자에게 다음과 같은 역할이 있어야 합니다.

  2. 조직 관리자로서 조직 외부의 구성원에게 인스턴스 액세스를 허용하려면 조직 수준에서 사용자에게 roles/compute.osLoginExternalUser를 부여합니다.

인스턴스 세부정보를 직접 제공하지 않는 한, 사용자가 인스턴스 또는 해당 인스턴스의 외부 IP 주소에 대한 세부정보를 볼 수 없습니다. 사용자가 인스턴스 세부정보를 볼 수 있으려면 추가 IAM 역할이 필요합니다. 예를 들어 roles/compute.viewer 역할을 사용하면 사용자가 인스턴스 세부정보를 포함한 프로젝트의 모든 리소스를 볼 수 있습니다.

OS 로그인 IAM 역할 취소

OS 로그인이 사용 설정된 인스턴스의 사용자 액세스 권한을 취소하려면 해당 사용자 계정에서 사용자 역할을 삭제합니다. 계정과 연결된 공개 SSH 키가 여전히 해당 사용자에게 있지만 더 이상 인스턴스에서 키가 작동하지 않습니다.

인스턴스에 연결

필요한 역할을 구성한 후 Compute Engine 도구를 사용해 인스턴스에 연결합니다. Compute Engine에서 자동으로 SSH 키를 생성해 사용자 계정과 연결합니다.

또는 자체 SSH 키를 만들어 사용자 계정에 공개 키를 추가하는 경우 타사 도구를 사용해 인스턴스에 연결할 수도 있습니다. 인스턴스가 사용자 계정에서 공개 키를 가져오고, 올바른 사용자 이름 및 일치하는 비공개 SSH 키를 제공하면 인스턴스에 연결할 수 있도록 허용합니다.

인스턴스에 연결한 후에는 예상되는 로그인 동작을 검토합니다.

조직 외부 사용자에게 인스턴스 액세스 권한 부여

기본적으로 조직 외부의 사용자는 조직의 인스턴스에 대한 SSH 키를 설정하거나 조직 인스턴스의 액세스 권한을 부여받을 수 없습니다. 그러나 다른 조직에 속한 사용자 또는 일반적인 Google gmail.com 계정이 있는 사용자에게 인스턴스 액세스 권한을 부여해야 하는 경우가 있을 수 있습니다.

roles/compute.osLoginExternalUser IAM 역할을 사용하면 외부 Google 계정에서 POSIX 계정 정보를 구성할 수 있어 다른 OS 로그인 역할과의 상호작용이 가능합니다.

roles/compute.osLoginExternalUser 역할 및 기타 필요한 OS 로그인 인스턴스 액세스 역할을 조직 외부 사용자에게 부여하려면 다음 안내를 따르세요.

  1. 프로젝트 및 조직 선택 페이지로 이동합니다.

    프로젝트 및 조직 선택 페이지로 이동

  2. 조직 드롭다운 메뉴에서 소속 조직을 선택합니다.
  3. 소속된 모든 조직을 보려면 모두를 클릭합니다.
  4. 조직 이름을 클릭합니다.
  5. 추가를 클릭해 새 역할을 사용자에게 추가합니다.
  6. 인스턴스 액세스 권한을 구성할 사용자의 사용자 이름을 지정합니다.
  7. 역할 선택을 클릭해 사용자에게 부여할 역할을 지정합니다.
  8. Compute Engine 역할 목록에 있는 Compute OS 로그인 외부 사용자 역할을 선택합니다.
  9. 추가를 클릭해 선택한 역할을 사용자에게 부여하겠다는 의사를 확인합니다.
  10. 아직 수행 전이라면 프로젝트 또는 조직 수준에서 해당 사용자에게 다른 OS 로그인 인스턴스 액세스 역할을 부여합니다.

이제 해당 사용자가 OS 로그인이 사용 설정된 프로젝트의 인스턴스에 연결할 수 있습니다.

사용자 계정에 SSH 키 추가

공개 SSH 키를 연결할 수 있는 사용자 계정 유형은 다음과 같습니다.

gcloud 명령줄 도구 또는 OS Login API를 사용해 SSH 키를 자신의 계정에 추가할 수 있습니다. 또는 조직의 도메인 관리자인 경우 Directory API를 사용해 SSH 키를 조직의 사용자 계정에 추가할 수 있습니다.

gcloud

gcloud compute os-login 명령어는 Google Cloud SDK 버전 184 이상에서만 사용할 수 있습니다.

gcloud 명령줄 도구를 사용하면 공개 SSH 키를 계정에 연결할 수 있습니다.

gcloud compute os-login ssh-keys add \
    --key-file [KEY_FILE_PATH] \
    --ttl [EXPIRE_TIME]

각 항목의 의미는 다음과 같습니다.

  • [KEY_FILE_PATH]는 로컬 워크스테이션의 공개 SSH 키 경로입니다.
  • [EXPIRE_TIME]은 공개 SSH 키의 만료 시간을 설정하는 플래그입니다(선택사항). 예를 들어 30m을 지정하면 SSH 키가 30분 후 만료됩니다. 이 플래그의 올바른 단위는 s(초), m(분), h(시간), d(일)입니다. 이 값을 0으로 설정하면 만료 시간이 없다는 의미입니다.

OS Login API

OS Login API를 사용하면 공개 SSH 키를 계정과 연결할 수 있습니다.

POST https://oslogin.googleapis.com/v1/users/[ACCOUNT_EMAIL]:importSshPublicKey

{
 "key": "[SSH_KEY]",
 "expirationTimeUsec": "[EXPIRATION_TIMESTAMP]"
}

각 항목의 의미는 다음과 같습니다.

  • [ACCOUNT_EMAIL]은 관리형 사용자 계정을 나타내는 이메일 주소입니다.
  • [SSH_KEY]는 계정에 적용할 공개 키입니다.
  • [EXPIRATION_TIMESTAMP]는 이폭 후 키의 만료 시간(단위: 마이크로초)입니다.

Directory API

조직의 도메인 관리자인 경우 Directory API 참조를 사용해 SSH 키를 조직의 다른 사용자 계정에 추가할 수 있습니다. 예를 들어 SSH sshPublicKeys 항목을 하나 이상 사용해 directory.users.update 메소드에 대한 PUT 요청을 만듭니다.

PUT https://www.googleapis.com/admin/directory/v1/users/[USER_ID_KEY]

{
 "sshPublicKeys": [
  {
   "key": "[SSH_KEY]",
   "expirationTimeUsec": "[EXPIRATION_TIMESTAMP]"
  },
  {
   "key": "[SSH_KEY]",
   "expirationTimeUsec": "[EXPIRATION_TIMESTAMP]"
  }
 ]
}

각 항목의 의미는 다음과 같습니다.

  • [USER_ID_KEY]는 변경 불가능한 사용자 ID입니다.
  • [SSH_KEY]는 계정에 적용할 공개 키입니다.
  • [EXPIRATION_TIMESTAMP]는 이폭 후 키의 만료 시간(단위: 마이크로초)입니다.

계정에서 모든 키를 삭제하려면 "sshPublicKeys": null을 본문으로 지정합니다.

PUT https://www.googleapis.com/admin/directory/v1/users/[USER_ID_KEY]

{
  "sshPublicKeys": null
}

여기서 [USER_ID_KEY]는 변경 불가능한 사용자 ID입니다.

계정에 키를 추가한 후 계정과 연결된 사용자 이름 및 타사 도구를 사용해 인스턴스에 연결할 수 있습니다. 조직 관리자는 사용자 이름을 변경할 수 있습니다. gcloud compute os-login describe-profile 명령어를 실행하면 계정의 사용자 이름을 찾을 수 있습니다.

gcloud compute os-login describe-profile

name: [ACCOUNT_EMAIL]
posixAccounts:
⋮
  username: [USER_NAME]
⋮

각 항목의 의미는 다음과 같습니다.

  • [ACCOUNT_EMAIL]은 관리형 사용자 계정을 나타내는 이메일 주소입니다.
  • [USER_NAME]은 SSH 연결을 설정하는 사용자 이름입니다. 기본적으로 [ACCOUNT_EMAIL]에서 생성됩니다.

Directory API를 사용한 사용자 계정 수정

조직 관리자는 사용자 계정뿐만 아니라 그 밖의 많은 사용자 속성의 인스턴스 로그인 설정을 수정할 수 있습니다. 사용자를 관리자로 만드는 방법은 Directory API 가이드를 참조하세요. 이 API를 사용하면 사용자의 SSH 키를 추가 및 삭제하고, POSIX 계정 정보를 수정하고, 사용자가 인스턴스에 연결하는 사용자 이름을 변경할 수 있습니다.

예를 들어 directory.users.update 메소드에 대한 PUT 요청을 만들고 사용자 계정에서 변경할 속성을 하나 이상 지정합니다.

PUT https://www.googleapis.com/admin/directory/v1/users/[USER_ID_KEY]

{
 "posixAccounts": [
   {
    "username": "[USER_NAME]",
    "uid": "[UID]",
    "gid": "[GID]",
    "homeDirectory": "[USER_HOME_PATH]",
    "shell": "[SHELL_PATH]"
   }
  ],
}

각 항목의 의미는 다음과 같습니다.

  • [USER_ID_KEY]는 변경 불가능한 사용자 ID입니다.
  • [USER_NAME]은 Compute Engine에서 사용자의 인스턴스에 추가하는 사용자 이름입니다. 이 값은 조직 내에서 고유해야 합니다.
  • [UID]는 사용자의 인스턴스 사용자 ID입니다. 이 속성 값은 1001~65000 또는 65535~2147483647 사이여야 합니다. UID는 조직 내에서 고유해야 합니다.
  • [GID]는 사용자가 속한 인스턴스의 그룹 ID입니다.
  • [USER_HOME_PATH]는 사용자의 인스턴스 홈 디렉토리입니다. 예를 들어 /home/example_username 등이 가능합니다.
  • [SHELL_PATH]는 사용자가 인스턴스에 연결한 후의 기본 셸 경로입니다. 예를 들어 /bin/bash 또는 /bin/sh 등이 가능합니다.

수정할 수 있는 모든 계정 속성에 대한 자세한 내용은 Directory API 참조를 참조하세요.

예상되는 로그인 동작

  • OS 로그인을 사용하는 일부 인스턴스에서는 연결이 설정된 후 다음과 같은 오류 메시지가 표시될 수 있습니다.

    /usr/bin/id: cannot find name for group ID 123456789

    이 오류 메시지는 무시하세요. 이 오류는 인스턴스에 영향을 주지 않습니다.

  • G Suite 관리자가 사용자 이름을 설정하지 않았다면, OS 로그인은 사용자의 Google 프로필과 연결된 이메일의 사용자 이름과 도메인을 결합해 기본 Linux 사용자 이름을 생성합니다. 이러한 이름 지정 규칙은 이름의 고유성을 보장합니다. 예를 들어 Google 프로필과 연결된 사용자 이메일이 user@example.com이라면 생성되는 사용자 이름은 user_example_com이 됩니다.

  • gcloud compute ssh 명령어를 이용해 인스턴스에 로그인하면 다음 메시지가 표시됩니다.

    WARNING: Using OS Login user [user_example_com] instead of default user [user]

    이 메시지는 사용자가 OS 로그인 프로필로 로그인하고 있다는 뜻입니다.

다음 단계

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...

Compute Engine 문서