Acceso a SO

En esta página, se describe el servicio de acceso a SO y cómo funciona. Para obtener información sobre la configuración del acceso a SO o si quieres obtener instrucciones paso a paso, consulta la página sobre cómo configurar el acceso a SO.

Usa el acceso a SO para administrar el acceso SSH a tus instancias con la IAM sin tener que crear y administrar Llaves SSH individuales. El acceso a SO mantiene una identidad de usuario de Linux coherente en todas las instancias de VM y es la forma recomendada para administrar muchos usuarios en múltiples instancias o proyectos.

Beneficios del acceso a SO

El acceso a SO vincula tu cuenta de usuario de Linux con tu identidad de Google para simplificar la administración del acceso SSH. Los administradores pueden administrar con facilidad el acceso a las instancias, ya sea a nivel de instancia o de proyecto, mediante la configuración de los permisos de IAM.

El acceso a SO ofrece los siguientes beneficios:

  • Administración automática del ciclo de vida de la cuenta de Linux: puedes vincular de forma directa una cuenta de usuario de Linux con la identidad de Google de un usuario para que se use la misma información de cuenta de Linux en todas las instancias del mismo proyecto o de la misma organización.

  • Autorización detallada con Google Cloud IAM: los administradores a nivel de proyectos y de instancias pueden usar IAM para otorgar acceso SSH a la identidad de Google de un usuario sin otorgar un conjunto más amplio de privilegios. Por ejemplo, puedes otorgar permisos de usuario para acceder al sistema, pero no la capacidad de ejecutar comandos como sudo. Google verifica estos permisos para determinar si un usuario puede acceder a una instancia de VM.

  • Actualizaciones automáticas de permisos: con el acceso a SO, los permisos se actualizan de forma automática cuando un administrador cambia los permisos de Cloud IAM. Por ejemplo, si quitas los permisos de IAM de una identidad de Google, se revocará el acceso a las instancias de VM. Google verifica los permisos para cada intento de acceso a fin de evitar el acceso no deseado.

  • Capacidad para importar cuentas existentes de Linux: los administradores pueden optar por sincronizar la información de la cuenta de Linux desde Active Directory (AD) y Lightweight Directory Access Protocol (LDAP) que se configuran de forma local. Por ejemplo, puedes asegurarte de que los usuarios tengan el mismo ID de usuario (UID) en los entornos locales y de Cloud.

Cómo funciona el acceso a SO

Las imágenes públicas que proporciona Google incluyen utilidades y componentes para administrar el acceso de VM. Cuando habilitas el acceso a SO, una secuencia de comandos de ayuda activa estos componentes y realiza las siguientes configuraciones:

  • Configura un servidor OpenSSH con la opción AuthorizedKeysCommand. Mediante este comando, se recuperan las Llaves SSH asociadas con la cuenta de usuario de Linux para autenticar el intento de acceso.
  • Configura la funcionalidad NSS (Name Service Switch) a fin de proporcionar la información de usuario de acceso a SO para el sistema operativo.
  • Agrega un conjunto de configuraciones PAM para autorizar el acceso del usuario. A través de las configuraciones de PAM, se realizan verificaciones de permisos de IAM para el acceso tradicional y el acceso de administrador. Mediante estas configuraciones de PAM, también se realizan otras tareas, como configurar el directorio principal de la cuenta de usuario de Linux.

Para obtener información más detallada sobre los componentes de acceso a SO, revisa la página sobre acceso a SO de GitHub.

Pasos siguientes

Si quieres obtener instrucciones paso a paso, consulta la página sobre cómo configurar el acceso a SO.

¿Te ha resultado útil esta página? Enviar comentarios:

Enviar comentarios sobre...

Documentación de Compute Engine