Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
El entorno invitado del dispositivo aislado de Google Distributed Cloud (GDC) es un componente necesario para configurar las claves SSH en tus máquinas virtuales (VM) para conectarte y transferir archivos de forma remota. Debes tener el entorno invitado antes de conectarte a una VM y transferir archivos, en los que configuras las claves SSH y usas la herramienta de línea de comandos de copia segura (SCP). El entorno invitado está instalado y habilitado de forma predeterminada en todas las VMs de GDC.
Solicita permisos y acceso
Para realizar las tareas que se indican en esta página, debes tener el rol de administrador de la VM del proyecto. Sigue los pasos para verificar tu acceso o para que el administrador de IAM del proyecto te asigne el rol de administrador de máquinas virtuales del proyecto (project-vm-admin) en el espacio de nombres del proyecto en el que reside la VM.
Inhabilita la administración de acceso
Sigue estos pasos para inhabilitar la función de administración de acceso y mantener habilitado el entorno de invitado:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eThe Google Distributed Cloud (GDC) air-gapped appliance guest environment is essential for configuring SSH keys on virtual machines (VMs).\u003c/p\u003e\n"],["\u003cp\u003eThe guest environment allows for remote VM connection and file transfer through the secure copy (SCP) command-line tool.\u003c/p\u003e\n"],["\u003cp\u003eAccess management can be disabled within the guest environment, by modifying the VM's \u003ccode\u003espec\u003c/code\u003e field via the command \u003ccode\u003ekubectl edit virtualmachines.virtualmachine.gdc.goog <VM_NAME> -n <VM_NAMESPACE>\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eTo disable access management, set the \u003ccode\u003eaccessManagement.enable\u003c/code\u003e field to \u003ccode\u003efalse\u003c/code\u003e within the \u003ccode\u003espec.guestEnvironment\u003c/code\u003e section of the VM configuration.\u003c/p\u003e\n"],["\u003cp\u003eAfter disabling access management, a restart of the VM is required for the changes to take effect.\u003c/p\u003e\n"]]],[],null,["# Guest environment\n\nThe Google Distributed Cloud (GDC) air-gapped appliance guest environment is a necessary component to configure SSH keys on your virtual machines (VM) to both connect and transfer files remotely. You must have the guest environment before you [connect to a VM](/distributed-cloud/hosted/docs/latest/appliance/application/ao-user/vms/connect-to-vm/connect-to-a-vm) and [transfer files](/distributed-cloud/hosted/docs/latest/appliance/application/ao-user/vms/connect-to-vm/transfer-files), where you configure the SSH keys and use the secure copy (SCP) command-line tool. The guest environment is installed and enabled by default on all GDC VMs.\n\n### Request permissions and access\n\nTo perform the tasks listed in this page, you must have the Project\nVirtualMachine Admin role. Follow the steps to either\n[verify](/distributed-cloud/hosted/docs/latest/appliance/application/ao-user/vms/preparation#verify-user-access)\nyour access or have your Project IAM Admin\n[assign](/distributed-cloud/hosted/docs/latest/appliance/application/ao-user/vms/preparation)\nyou the Project VirtualMachine Admin (`project-vm-admin`) role in the namespace\nof the project where the VM resides.\n\nDisable access management\n-------------------------\n\nFollow these steps to disable the access management feature while keeping the\nguest environment enabled:\n\n1. Stop your VM.\n2. Edit the VM `spec` field:\n\n kubectl edit virtualmachines.virtualmachine.gdc.goog \u003cvar translate=\"no\"\u003eVM_NAME\u003c/var\u003e -n \u003cvar translate=\"no\"\u003eVM_NAMESPACE\u003c/var\u003e\n\n Replace \u003cvar translate=\"no\"\u003e\u003ccode translate=\"no\" dir=\"ltr\"\u003eVM_NAME\u003c/code\u003e\u003c/var\u003e with your VM name, and\n \u003cvar translate=\"no\"\u003e\u003ccode translate=\"no\" dir=\"ltr\"\u003eVM_NAMESPACE\u003c/code\u003e\u003c/var\u003e with your VM namespace.\n3. Add the following fields to the `spec` field:\n\n apiVersion: virtualmachine.gdc.goog/v1\n kind: VirtualMachine\n metadata:\n name: vm-example\n namespace: project-example\n spec:\n guestEnvironment:\n accessManagement:\n enable: false\n\n The `name` field contains your VM name, and the `namespace` field contains\n your VM namespace.\n4. [Restart your VM](/distributed-cloud/hosted/docs/latest/appliance/application/ao-user/vms/manage-vms/operations-and-lifecycle/start-and-stop-vm#restart-a-vm)."]]