OS ログイン

このページでは、OS ログイン サービスとその仕組みについて説明します。OS ログインの設定の詳細については、OS ログインを使用してインスタンス アクセスを管理するをご覧ください。

OS ログインでは IAM を使用してインスタンスへの SSH アクセスを管理でき、個別の SSH 認証鍵を作成して管理する必要がありません。OS ログインを利用することにより、VM インスタンス間で一貫した Linux ユーザー ID を維持できるため、複数のインスタンスやプロジェクト間で多くのユーザーを管理するためのおすすめの方法です。

OS ログインの利点

OS ログインは Linux ユーザー アカウントを Google ID にリンクして、SSH アクセス管理を簡素化します。管理者は IAM 権限を設定して、インスタンス レベルまたはプロジェクト レベルでインスタンスへのアクセスを簡単に管理できます。

OS ログインには、次の利点があります。

  • 自動的な Linux アカウント ライフサイクル管理 - Linux ユーザー アカウントとユーザーの Google ID を直接関連付けることにより、同じプロジェクト内や組織内のすべてのインスタンス間で同じ Linux アカウント情報を使用できます。

  • Google Cloud IAM を使用したきめ細かな認証 - 管理者は、プロジェクト レベルおよびインスタンス レベルで IAM を使用してユーザーの Google ID に SSH アクセスを付与でき、広範な権限を付与せずにすみます。たとえば、システムにログインできても sudo などのコマンドは実行できない権限をユーザーに付与できます。Google がこれらの権限をチェックして、ユーザーが VM インスタンスにログインできるかどうかを判断します。

  • 権限の自動更新 - OS ログインでは、管理者が Cloud IAM の権限を変更すると、権限が自動的に更新されます。たとえば、Google ID から IAM 権限を削除すると、VM インスタンスへのアクセス権が取り消されます。Google は、すべてのログイン操作の権限をチェックして不要なアクセスを防ぎます。

  • 既存の Linux アカウントをインポートする機能 - 管理者は、オンプレミスで設定された Active Directory(AD)および Lightweight Directory Access Protocol(LDAP)の Linux アカウント情報を同期することを選択できます。たとえば、クラウド環境とオンプレミス環境の両方でユーザーが同じユーザー ID(UID)を持つようにできます。

OS ログインの仕組み

Google が提供する公開イメージには、VM アクセスを管理するためのユーティリティとコンポーネントが含まれています。OS ログインを有効にすると、ヘルパー スクリプトによってこれらのコンポーネントがアクティブ化され、次の構成が行われます。

  • AuthorizedKeysCommand オプションを使用して OpenSSH サーバーを構成します。このコマンドにより、ログイン操作の認証に使用する、Linux ユーザー アカウントに関連付けられた SSH 認証鍵を取得します。
  • OS ログインのユーザー情報をオペレーティング システムに提供するための NSS(ネームサービス スイッチ)機能を構成します。
  • ユーザー ログインを承認するための PAM 構成のセットを追加します。PAM 構成は、ログインと管理アクセスに関する IAM 権限のチェックを行います。これらの PAM 構成は、Linux ユーザー アカウントのホーム ディレクトリの設定などの他のタスクも行います。

OS ログイン コンポーネントの詳細については、OS ログインに関する GitHub ページをご覧ください。

次のステップ

OS ログインの設定手順については、OS ログインを使用してインスタンス アクセスを管理するをご覧ください。

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...

Compute Engine ドキュメント