首页 > 解决方案 > 在 IAP 中使用“云身份验证登录”进行身份验证后,如何限制用户仅使用他的用户名(通过该用户名进行身份验证)?

问题描述

一旦我使用以下命令在“Google Cloud SDK Shell”上通过身份验证

gcloud auth login

我可以在主机名之前指定任何用户名并可以登录到服务器:

gcloud compute ssh --zone "us-central1-a" "santa@suse12" --project "mytower" --tunnel-through-iaps

问题是,如果有人因为拼写错误而传递了错误的用户名,他仍然可以登录,或者有人可以使用任何其他用户名登录。这将使管理环境变得复杂。

谁能帮我找到这种情况的解决方案?

标签: google-cloud-platformgoogle-compute-engine

解决方案


在这种情况下,操作系统登录可能是一种解决方案。它将 Linux 用户绑定到 Google 身份,并在 Linux 实例之间保持一致的用户名。这样,同一项目或组织中的所有实例都使用相同的 Linux 帐户。通过删除 IAM 权限可以轻松撤销对 VM 实例的访问。

您需要在 Linux 实例上安装最新版本的来宾环境。谷歌提供的公开图片已经有了。如果您使用自定义映像,则应自行安装

操作系统登录可以在组织、项目或实例级别启用。

有关设置 OS 登录的信息或分步说明,请参阅 设置 OS 登录


推荐阅读