OS 로그인 설정

이 문서에서는 OS 로그인을 설정하는 방법을 설명합니다.

OS 로그인을 사용하면 Compute Engine Identity and Access Management(IAM) 역할을 사용하여 Linux 인스턴스에 대한 SSH 액세스 권한을 부여하거나 취소할 수 있습니다. OS 로그인은 메타데이터에서 SSH 키를 추가 및 삭제하여 인스턴스 액세스를 관리하는 방법의 대안입니다. 이 기능을 사용할 때의 이점에 대해 자세히 알아보려면 OS 로그인을 참조하세요.

2단계 인증을 사용하여 보안 레이어가 적용된 OS 로그인을 사용 설정하려면 2단계 인증으로 OS 로그인 설정을 참조하세요. VM에 대한 액세스를 관리하기 위한 모든 옵션을 검토하려면 액세스 방법 선택을 참조하세요.

시작하기 전에

제한사항

OS 로그인은 다음 제품, 기능, VM에서 지원되지 않습니다.

  • Cloud Data Fusion 버전 6.1.4 이하
  • Cloud Composer
  • 1.23.5 이전 버전을 실행하는 Google Kubernetes Engine(GKE) 공개 클러스터
  • 1.20.5 이전의 노드 풀 버전을 실행하는 GKE 비공개 클러스터
  • 서버리스 Dataproc
  • Windows Server 및 SQL Server VM
  • Fedora CoreOS VM. 이러한 이미지를 사용하여 만든 VM에 대한 인스턴스 액세스를 관리하려면 Fedora CoreOS 이그니션 시스템을 사용하세요.

1단계: OS 로그인 사용 설정 또는 중지

인스턴스 또는 프로젝트 수준에서 메타데이터 값을 설정하여 OS 로그인을 사용 설정하거나 사용 중지할 수 있습니다. 인스턴스 메타데이터에서 OS 로그인을 사용 설정하거나 사용 중지하면 프로젝트 메타데이터에 설정된 값이 재정의됩니다. OS 로그인 값을 설정하려면 Google Cloud Console 또는 Google Cloud CLI를 사용하면 됩니다.

Console

다음 옵션 중 하나를 사용하여 메타데이터 값을 프로젝트나 VM에 적용할 수 있습니다.

  • 옵션 1: 프로젝트의 모든 인스턴스에 적용되도록 프로젝트 차원의 메타데이터에 enable-oslogin을 설정합니다.

    1. Google Cloud Console에서 메타데이터 페이지로 이동합니다.

      메타데이터로 이동

    2. 수정을 클릭합니다.

    3. 메타데이터 항목을 추가하고 키를 enable-oslogin으로, 값을 TRUE로 설정합니다. 또는 이 기능을 중지하려면 값을 FALSE로 설정합니다.

    4. 저장을 클릭하여 변경사항을 적용합니다.

  • 옵션 2: 기존 인스턴스의 인스턴스 메타데이터에서 enable-oslogin을 설정합니다.

    1. Google Cloud Console에서 VM 인스턴스 페이지로 이동합니다.

      VM 인스턴스로 이동

    2. OS 로그인을 사용 설정하려는 인스턴스의 이름을 클릭합니다.

    3. 인스턴스 세부정보 페이지에서 수정을 클릭합니다.

    4. 커스텀 메타데이터에서 메타데이터 항목을 추가하고 키를 enable-oslogin으로, 값을 TRUE로 설정합니다. 또는 인스턴스에서 OS 로그인을 중지하려면 값을 FALSE로 설정합니다.

    5. 저장을 클릭하여 변경사항을 인스턴스에 적용합니다.

  • 옵션 3: 인스턴스를 만들 때 OS 로그인을 사용 설정합니다.

    1. 콘솔에서 인스턴스 만들기 페이지로 이동합니다.

      인스턴스 만들기로 이동

    2. 네트워킹, 디스크, 보안, 관리, 단독 테넌시를 펼쳐 추가 구성 옵션을 표시합니다.
    3. 보안 섹션을 펼칩니다.
    4. 액세스 관리 섹션을 펼칩니다.
    5. IAM 권한을 통해 VM 액세스 제어를 선택합니다.
    6. 만들기를 클릭하여 VM을 만듭니다.

gcloud

다음 옵션 중 하나를 사용하여 프로젝트 또는 VM에서 메타데이터 값을 적용할 수 있습니다.

  • 옵션 1: 프로젝트의 모든 인스턴스에 적용되도록 프로젝트 차원의 메타데이터에 enable-oslogin을 설정합니다.

    Google Cloud CLI에서 project-info add-metadata 명령어를 사용하고 oslogin=TRUE로 OS 로그인을 사용 설정하는 메타데이터 값을 설정합니다.

    gcloud compute project-info add-metadata \
        --metadata enable-oslogin=TRUE
    

    또는 OS 로그인을 중지하려면 enable-osloginFALSE로 설정하면 됩니다.

  • 옵션 2: 기존 인스턴스의 메타데이터에서 enable-oslogin을 설정합니다.

    Google Cloud CLI에서 instances add-metadata 명령어를 사용하고 oslogin=TRUE를 설정하여 OS 로그인을 사용 설정합니다. VM_NAME을 VM 이름으로 바꿉니다.

    gcloud compute instances add-metadata VM_NAME \
        --metadata enable-oslogin=TRUE
    

    또는 enable-osloginFALSE로 설정하여 OS 로그인이 적용되지 않도록 인스턴스를 제외할 수도 있습니다.

  • 옵션 3: 인스턴스를 만들 때 인스턴스 메타데이터에 enable-oslogin을 설정합니다.

    1. Compute Engine 인스턴스를 만듭니다. 인스턴스를 다음과 같이 구성합니다.
      • INSTANCE_NAME을 원하는 인스턴스 이름으로 바꿉니다.
      • --zone 플래그를 인스턴스를 만들 영역으로 설정합니다.
      • OS 로그인을 사용 설정하려면 인스턴스 메타데이터에서 enable-osloginTRUE로 설정합니다.
      gcloud compute instances create INSTANCE_NAME --zone=ZONE --metadata=enable-oslogin=TRUE

프로젝트의 인스턴스에 OS 로그인을 사용 설정한 후 인스턴스에 대한 연결 권한을 사용자에게 부여합니다.

2단계: 사용자 계정에 OS 로그인 역할 구성

OS 로그인 IAM 역할 부여

프로젝트에서 1개 이상의 인스턴스에 OS 로그인을 사용 설정하면 이 VM은 프로젝트 또는 조직에 필요한 IAM 역할이 있는 사용자 계정의 연결만 허용합니다.

이러한 VM에 대한 OS 로그인 액세스를 허용하려면 사용자에게 필요한 역할을 부여해야 합니다. OS 로그인 액세스를 허용하려면 다음 단계를 완료하세요.

  1. 사용자에게 roles/owner 역할, roles/editor 역할 또는 roles/compute.instanceAdmin 역할이 없으면 다음 인스턴스 액세스 역할 중 하나를 부여합니다.

    • roles/compute.osLogin - 관리자 권한을 부여하지 않음
    • roles/compute.osAdminLogin - 관리자 권한을 부여함

      프로젝트 수준이나 인스턴스 수준에서 인스턴스 액세스 역할을 부여할 수 있습니다. 사용자에게 콘솔 또는 gcloud CLI의 SSH 액세스 권한이 필요하면 프로젝트 수준에서 인스턴스 액세스 역할을 부여하거나 프로젝트 수준에서 compute.projects.get 권한이 포함된 역할을 추가로 부여해야 합니다.

  2. VM이 서비스 계정을 사용하는 경우 SSH를 사용하여 VM에 연결하는 각 사용자는 서비스 계정을 가장할 수 있습니다. 권장사항에 따라 가장하게끔 각 사용자가 서비스 계정의 roles/iam.serviceAccountUser 역할을 갖도록 구성합니다. 서비스 계정에 사용자 액세스를 추가하는 방법은 서비스 계정 가장 관리를 참조하세요.

  3. 조직 외부에 있는 사용자가 VM에 액세스하려면 인스턴스 액세스 역할을 부여하는 것 외에 POSIX 계정을 생성할 수 있는 roles/compute.osLoginExternalUser 역할도 부여하세요. 이 역할은 조직 관리자가 조직 수준에서 부여해야 합니다. 자세한 내용은 조직 외부 사용자에게 인스턴스 액세스 권한 부여를 참조하세요.

서비스 계정에 SSH 액세스 권한 부여

OS 로그인 역할을 사용하면 서비스 계정에서 인스턴스에 SSH 연결을 설정할 수 있습니다. 이는 다음 태스크에 유용합니다.

  • 애플리케이션에 Compute Engine 인스턴스에 대한 SSH 액세스 권한이 필요한 경우 서비스 계정을 통해 액세스 권한을 제공할 수 있습니다. 자세한 내용은 SSH를 통해 인스턴스에 앱 연결을 참조하세요.
  • 서비스 계정 권한을 수동으로 가정하고 이러한 권한을 사용하여 두 번째 인스턴스에서 명령어를 실행하는 방법에 대한 자세한 내용은 서비스 계정으로 인스턴스 간 수동 연결을 참조하세요.

다음 프로세스를 통해 서비스 계정에 SSH 액세스 권한을 부여할 수 있습니다.

  1. 서비스 계정을 만듭니다.
  2. 필요한 OS 로그인 역할을 서비스 계정에 부여합니다. 서비스 계정에는 사용자 계정과 동일한 역할이 필요합니다. 서비스 계정에 역할 및 권한을 구성하는 방법은 서비스 계정에 역할 부여를 참조하세요.
  3. 필요한 API에 대한 요청을 승인할 수 있도록 애플리케이션 기본 사용자 인증 정보를 서비스 계정에 제공합니다. 다음 옵션 중 하나를 사용하여 애플리케이션 기본 사용자 인증 정보를 제공하세요.

서비스 계정에 SSH 액세스 권한을 부여한 후에는 SSH 키를 만들고 VPC 네트워크의 다른 인스턴스에 SSH 연결을 설정하도록 앱을 구성할 수 있습니다. 서비스 계정 SSH의 예시 앱을 확인하려면 SSH를 통해 인스턴스에 앱 연결 튜토리얼을 참조하세요.

OS 로그인 IAM 역할 취소

OS 로그인이 사용 설정된 인스턴스의 사용자 액세스 권한을 취소하려면 해당 사용자 계정에서 사용자 역할을 삭제합니다. 사용자의 IAM 역할을 삭제하는 방법에 대한 자세한 내용은 리소스에 대한 액세스 권한 부여, 변경, 취소를 참조하세요.

사용자의 액세스 권한이 취소되면 사용자는 자신의 계정과 연결된 공개 SSH 키를 계속 보유하지만 키가 더 이상 VM 인스턴스에서 작동하지 않습니다.

3단계: VM에 연결

OS 로그인이 사용 설정된 VM에 연결하면 Compute Engine에서 조직 관리자가 자동으로 구성한 사용자 이름을 사용합니다. 조직 관리자가 자동으로 사용자 이름을 구성하지 않았으면 Compute Engine에서 USERNAME_DOMAIN_SUFFIX 형식의 사용자 이름을 생성합니다. 사용자 이름에 대한 자세한 내용은 OS 로그인 작동 방법을 참조하세요.

예상되는 로그인 동작

  • OS 로그인을 사용하는 일부 인스턴스에서는 연결이 설정된 후 다음과 같은 오류 메시지가 표시될 수 있습니다.

    /usr/bin/id: cannot find name for group ID 123456789

    이 오류 메시지는 무시하세요. 이 오류는 인스턴스에 영향을 주지 않습니다.

  • gcloud compute ssh 명령어를 사용하여 인스턴스에 로그인하면 로그인 메시지는 example.com 도메인에 속한 사용자 user에 다음 형식을 사용합니다.

    Using OS Login user user_example_com instead of default user user

    이 메시지로 사용자가 OS 로그인 프로필로 로그인하는지 확인할 수 있습니다.

  • VM을 만들 때 다음과 비슷한 로그가 표시될 수 있습니다.

    Dec 10 22:31:05 instance-1 google_oslogin_nss_cache[381]: oslogin_cache_refresh[381]: Refreshing group entry cache
    Dec 10 22:31:05 instance-1 google_oslogin_nss_cache[381]: oslogin_cache_refresh[381]: Failure getting groups, quitting
    

    이러한 로그는 조직에 OS 로그인 Linux 그룹이 구성되어 있지 않음을 나타냅니다. 이러한 메시지는 무시하세요.

다음 단계