google-cloud-platform - 在 IAP 中使用“云身份验证登录”进行身份验证后,如何限制用户仅使用他的用户名(通过该用户名进行身份验证)?
问题描述
一旦我使用以下命令在“Google Cloud SDK Shell”上通过身份验证
gcloud auth login
我可以在主机名之前指定任何用户名并可以登录到服务器:
gcloud compute ssh --zone "us-central1-a" "santa@suse12" --project "mytower" --tunnel-through-iaps
问题是,如果有人因为拼写错误而传递了错误的用户名,他仍然可以登录,或者有人可以使用任何其他用户名登录。这将使管理环境变得复杂。
谁能帮我找到这种情况的解决方案?
解决方案
在这种情况下,操作系统登录可能是一种解决方案。它将 Linux 用户绑定到 Google 身份,并在 Linux 实例之间保持一致的用户名。这样,同一项目或组织中的所有实例都使用相同的 Linux 帐户。通过删除 IAM 权限可以轻松撤销对 VM 实例的访问。
您需要在 Linux 实例上安装最新版本的来宾环境。谷歌提供的公开图片已经有了。如果您使用自定义映像,则应自行安装。
操作系统登录可以在组织、项目或实例级别启用。
有关设置 OS 登录的信息或分步说明,请参阅 设置 OS 登录
推荐阅读
- php - 使用以下语法声明 PHP var 是否有效:&$var?
- python - 想用lxml和python从某个网站提取链接和标题,但不能
- docker - 带有外部虚拟网络的 Azure API 管理服务到 Docker
- python - Python:创建强制集群布局
- mapbox - Tippecanone 和 Mapbox - 在特定缩放级别丢失细节
- testing - 如何在 java JDBC 中使用键值对读取 db 列值?
- python - 用 np.nan 替换 '-' 将数据类型转换为 pandas 中的浮点数
- c# - Unity 场景间音乐传输
- node.js - npm install 冻结并显示 IdealTree:chatting: sill IdealTree buildDeps
- c++ - 无缝混搭 boost::units::quantity