Acceso al SO

En esta página, se describe el servicio de Acceso al SO y cómo funciona. Para obtener información sobre la configuración del Acceso al SO o las instrucciones paso a paso, consulta Configura el Acceso al SO o Configura el Acceso al SO con la verificación en dos pasos.

Usa el Acceso al SO para administrar el acceso SSH a tus instancias con la IAM sin tener que crear y administrar claves SSH individuales. El Acceso al SO mantiene una identidad de usuario de Linux coherente en todas las instancias de VM y es la forma recomendada para administrar muchos usuarios en múltiples instancias o proyectos.

Beneficios del Acceso al SO

El Acceso al SO vincula tu cuenta de usuario de Linux con tu identidad de Google para simplificar la administración del acceso SSH. Los administradores pueden administrar con facilidad el acceso a las instancias, ya sea a nivel de instancia o de proyecto, mediante la configuración de los permisos de IAM.

El Acceso al SO ofrece los siguientes beneficios:

  • Administración automática del ciclo de vida de la cuenta de Linux: puedes vincular directamente una cuenta de usuario de Linux con la identidad de Google de un usuario para que se use la misma información de cuenta de Linux en todas las instancias del mismo proyecto o de la misma organización.

  • Autorización detallada con Google IAM: los administradores a nivel de proyecto y de instancia pueden usar IAM para otorgar acceso SSH a la identidad de Google de un usuario sin otorgar un conjunto más amplio de privilegios. Por ejemplo, puedes concederle a un usuario permisos para acceder al sistema, pero no la capacidad de ejecutar comandos como sudo. Google verifica estos permisos para determinar si un usuario puede acceder a una instancia de VM.

  • Actualizaciones automáticas de permisos: con el Acceso al SO, los permisos se actualizan de forma automática cuando un administrador cambia los permisos de IAM. Por ejemplo, si quitas los permisos de IAM de una identidad de Google, se revocará el acceso a las instancias de VM. Google verifica los permisos para cada intento de acceso a fin de evitar el acceso no deseado.

  • Capacidad para importar cuentas existentes de Linux: los administradores pueden optar por sincronizar la información de la cuenta de Linux desde Active Directory (AD) y Lightweight Directory Access Protocol (LDAP) que se configuran de forma local. Por ejemplo, puedes asegurarte de que los usuarios tengan el mismo ID de usuario (UID) en los entornos locales y de Cloud.

Cómo funciona el Acceso al SO

Las imágenes públicas que proporciona Google incluyen utilidades y componentes para administrar el acceso de VM. Cuando habilitas el Acceso al SO, una secuencia de comandos de ayuda activa estos componentes y realiza las siguientes configuraciones:

  • Configura un servidor OpenSSH con la opción AuthorizedKeysCommand. Mediante este comando, se recuperan las llaves SSH asociadas con la cuenta de usuario de Linux para autenticar el intento de acceso.
  • Configura la funcionalidad NSS (Name Service Switch) a fin de proporcionar la información de usuario de Acceso al SO para el sistema operativo.
  • Agrega un conjunto de opciones de configuración de Pluggable Authentication Modules (PAM) para autorizar el acceso del usuario. A través de las opciones de configuración de PAM, se realizan verificaciones de permisos de IAM para el acceso tradicional y el acceso de administrador. Mediante estas opciones de configuración de PAM, también se realizan otras tareas, como configurar el directorio principal de la cuenta de usuario de Linux.

Para obtener información más detallada sobre los componentes de Acceso al SO, consulta la página sobre acceso a SO de GitHub.

Próximos pasos