Este documento descreve como configurar o Início de sessão do SO e o Início de sessão do SO com autenticação de dois fatores (2FA).
O Início de sessão do SO permite-lhe controlar o acesso a instâncias de máquinas virtuais (VMs) com base em autorizações de acesso à IAM. Pode usar o Início de sessão do SO com ou sem a 2FA, mas não pode usar a 2FA sem usar o Início de sessão do SO. Para saber mais sobre o Início de sessão do SO e a A2F do Início de sessão do SO, incluindo os tipos de desafios que o Início de sessão do SO suporta, consulte o artigo Acerca do Início de sessão do SO.
Antes de começar
- Se quiser usar a 2FA do Início de sessão do SO, ative a 2FA no seu domínio ou conta:
-
Se ainda não o tiver feito, configure a autenticação.
A autenticação valida a sua identidade para aceder a Google Cloud serviços e APIs. Para executar código ou exemplos a partir de um ambiente de desenvolvimento local, pode autenticar-se no Compute Engine selecionando uma das seguintes opções:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Instale a CLI Google Cloud. Após a instalação, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
Se estiver a usar um fornecedor de identidade (IdP) externo, primeiro tem de iniciar sessão na CLI gcloud com a sua identidade federada.
- Set a default region and zone.
Terraform
Para usar os exemplos do Terraform nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud.
Se estiver a usar um fornecedor de identidade (IdP) externo, primeiro tem de iniciar sessão na CLI gcloud com a sua identidade federada.
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Set up authentication for a local development environment.
Limitações
O Início de sessão do SO não é suportado nas seguintes VMs:- VMs do Windows Server e SQL Server
- VMs do Fedora CoreOS. Para gerir o acesso de instâncias a VMs criadas com estas imagens, use o sistema de ignição do Fedora CoreOS
- A A2F do Início de sessão do SO não é suportada em VMs que usam a federação de identidade da força de trabalho com o Início de sessão do SO.
Atribua funções IAM do Início de sessão do SO
Atribua todas as funções de IAM necessárias aos utilizadores que se ligam a VMs com o início de sessão do SO ativado.
Função Utilizadores necessários Nível de concessão roles/compute.osLogin
ouroles/compute.osAdminLogin
Todos os utilizadores Se um utilizador precisar de acesso SSH a partir da Google Cloud consola ou da Google Cloud CLI, tem de conceder estas funções ao nível do projeto ou, em alternativa, conceder uma função ao nível do projeto que contenha a autorização
compute.projects.get
.roles/iam.serviceAccountUser
Todos os utilizadores, se a VM tiver uma conta de serviço Na conta de serviço. roles/compute.osLoginExternalUser
Utilizadores de uma organização diferente da VM à qual estão a estabelecer ligação Na organização.
Esta função tem de ser concedida por um administrador da organização.
Ativar OS Login
Pode ativar o Início de sessão do SO ou o Início de sessão do SO com autenticação de dois fatores para uma única VM ou todas as VMs num projeto, definindo metadados do Início de sessão do SO.
Quando define metadados do Início de sessão do SO, o Compute Engine elimina os ficheiros
authorized_keys
da VM e deixa de aceitar ligações de chaves SSH armazenadas nos metadados do projeto ou da instância.Ative o início de sessão no SO para todas as VMs num projeto
Para ativar o início de sessão do SO para todas as VMs num projeto, defina os seguintes valores nos metadados do projeto:
- Ative o Início de sessão do SO:
- Tecla:
enable-oslogin
- Valor:
TRUE
- Tecla:
- (Opcional) Ative a autenticação de dois fatores:
- Tecla:
enable-oslogin-2fa
- Valor:
TRUE
- Tecla:
Ative o Início de sessão do SO para uma única VM
Para ativar o início de sessão do SO para uma única VM, defina os seguintes valores nos metadados da instância:
- Ative o Início de sessão do SO:
- Tecla:
enable-oslogin
- Valor:
TRUE
- Tecla:
- (Opcional) Ative a autenticação de dois fatores:
- Tecla:
enable-oslogin-2fa
- Valor:
TRUE
- Tecla:
Ative o Início de sessão do SO durante a criação de VMs
Ative o início de sessão no SO (opcionalmente, com a validação em dois passos) ao criar uma VM através da consola ou da CLI gcloud. Google Cloud
Consola
Crie uma VM que ative o Início de sessão do SO e (opcionalmente) a A2F do Início de sessão do SO no arranque: criando uma VM a partir de uma imagem pública e especificando as seguintes configurações:
- Expanda a secção Opções avançadas.
- Expanda a secção Segurança.
- Expanda a secção Gerir acesso.
- Selecione Controlar o acesso à VM através das autorizações do IAM.
- Opcional: se quiser ativar a A2F do Início de sessão do SO, selecione Exigir validação em dois passos.
- Clique em Criar para criar e iniciar a VM.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Crie uma VM que ative o Início de sessão do SO e (opcionalmente) a A2F do Início de sessão do SO no arranque executando um dos seguintes comandos
gcloud compute instance create
:Para ativar apenas o início de sessão no SO, execute o seguinte comando:
gcloud compute instances create VM_NAME \ --image-family=IMAGE_FAMILY \ --image-project=IMAGE_PROJECT \ --metadata enable-oslogin=TRUE
Para ativar a A2F de início de sessão no SO, execute o seguinte comando:
gcloud compute instances create VM_NAME \ --image-family=IMAGE_FAMILY \ --image-project=IMAGE_PROJECT \ --metadata enable-oslogin=TRUE,enable-oslogin-2fa=TRUE
Substitua o seguinte:
VM_NAME
: o nome da nova VM.IMAGE_FAMILY
: a família de imagens de um SO Linux. Isto cria a VM a partir da imagem do SO não descontinuada mais recente. Para todas as famílias de imagens públicas, consulte os detalhes do sistema operativo.IMAGE_PROJECT
: o projeto de imagem que contém a família de imagens. Cada SO tem o seu próprio projeto de imagem. Para todos os projetos de imagens públicas, consulte os detalhes do sistema operativo.
Opção 1: defina
enable-oslogin
nos metadados ao nível do projeto para que se aplique a todas as VMs no seu projeto.Use o recurso do Terraform
google_compute_project_metadata
e defina um valor de metadados ondeoslogin=TRUE
:Em alternativa, pode definir
enable-oslogin
comoFALSE
para desativar o início de sessão no SO.Opção 2: defina
enable-oslogin
nos metadados de uma VM nova ou existente.Use o recurso do Terraform
google_compute_instance
e definaoslogin=TRUE
. Substituaoslogin_instance_name
pelo nome da sua VM.Em alternativa, pode definir
enable-oslogin
comoFALSE
para excluir a sua VM da utilização do Início de sessão do SO.
Terraform
Pode aplicar os valores de metadados aos seus projetos ou VMs através de uma das seguintes opções:
Ligue-se a VMs com o Início de sessão do SO ativado
Estabeleça ligação a VMs com o Início de sessão do SO ativado através dos métodos descritos no artigo Estabeleça ligação a VMs do Linux.
Quando se liga a VMs com o Início de sessão do SO ativado, o Compute Engine usa o nome de utilizador que o administrador da sua organização configurou para si. Se o administrador da sua organização não tiver configurado um nome de utilizador para si, o Compute Engine gera um nome de utilizador no formato
USERNAME_DOMAIN_SUFFIX
. Para mais informações sobre nomes de utilizador, consulte o artigo Como funciona o Início de sessão do SO.Quando se liga a VMs com a V2P do Início de sessão do SO ativada, também vê uma mensagem baseada no método de validação em dois passos ou no tipo de desafio selecionado. Para o método de pedido por telemóvel, aceite os pedidos no telemóvel ou tablet para continuar. Para outros métodos, introduza o seu código de segurança ou palavra-passe de utilização única.
Resolva problemas com o Início de sessão do SO
Para encontrar métodos de diagnóstico e resolução de erros do Início de sessão do SO, consulte o artigo Resolução de problemas do Início de sessão do SO.
O que se segue?
- Saiba como funcionam as ligações SSH a VMs Linux no Compute Engine.
- Saiba como usar certificados SSH (pré-visualização) para estabelecer ligação a VMs.
- Saiba como usar o SSH com chaves de segurança (pré-visualização) para restringir ainda mais o acesso às VMs.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-09-19 UTC.
-