So fügen Sie einen autorisierten Schlüssel zur Google Compute-Instanz hinzu

Wenn Sie Google Compute Engine zum Ausführen Ihrer Anwendungen verwenden, möchten Sie möglicherweise bestimmten Benutzern den Zugriff auf Ihre Instanzen über SSH ermöglichen. Dazu müssen Sie Ihrer Google Compute-Instanz einen autorisierten Schlüssel hinzufügen.

Dieser Artikel führt Sie durch die erforderlichen Schritte zum Hinzufügen eines autorisierten Schlüssels zu Ihrer Google Compute-Instanz.

Google Compute Engine ist eine leistungsstarke Cloud-Computing-Plattform, mit der Sie Ihre Anwendungen auf virtuellen Maschinen (VMs) ausführen können.

VM-Instanzen sind vorkonfigurierte Vorlagen, mit denen Sie Instanzen schnell erstellen und ausführen können.

Sie können Ihre Instanzen über die Google Cloud Console oder die Befehlszeilenschnittstelle konfigurieren und verwalten.

So fügen Sie einen autorisierten Schlüssel zur Google Compute-Instanz hinzu

Einrichten Ihres autorisierten Schlüssels:

Nachdem Sie nun ein SSH-Schlüsselpaar generiert haben, müssen Sie Ihren öffentlichen Schlüssel einer Google Compute Engine-Instanz hinzufügen.

Auf diese Weise können Sie dies tun mit der Instanz verbinden mit Ihrem privaten Schlüssel.

Es gibt mehrere Möglichkeiten, dies zu erreichen, wir verwenden jedoch die Google Cloud Platform Console. Wenn Sie dies noch nicht getan haben, gehen Sie bitte zu Google Cloud Console und ein Projekt erstellen.

Sobald Ihr Projekt erstellt ist, wählen Sie im linken Menü Compute Engine aus und klicken Sie dann auf Metadaten. Wählen Sie oben auf der Seite SSH-Schlüssel aus dem Dropdown-Menü aus und klicken Sie dann auf Element hinzufügen.

Geben Sie im Popup-Feld den Namen Ihres Schlüssels ein und fügen Sie Ihren öffentlichen Schlüssel in das Wertfeld ein. Fügen Sie Ihrer E-Mail-Adresse das Präfix ssh-rsa und den abschließenden Kommentar hinzu. Wenn Sie fertig sind, klicken Sie auf Hinzufügen.

Ihr neuer SSH-Schlüssel sollte nun unter „SSH-Schlüssel“ aufgeführt sein. Sie können Schlüssel hinzufügen, indem Sie diese Schritte wiederholen, oder vorhandene Schlüssel bearbeiten/löschen, indem Sie auf die entsprechenden Schaltflächen neben jedem Eintrag klicken.

Verwalten von SSH-Schlüsseln mit der Metadaten-API

Sie können die Metadaten-API verwenden, um Ihre SSH-Schlüssel für Google Compute Engine zu verwalten. Mit der Metadaten-API können Sie SSH-Schlüssel für die Instanzen Ihres Projekts hinzufügen, entfernen und auflisten.

Sie können auch die Metadaten-API verwenden, um anzugeben, welche SSH-Schlüssel für eine bestimmte Instanz verwendet werden sollen.

Hinzufügen eines autorisierten Schlüssels:
Um einen autorisierten Schlüssel hinzuzufügen, müssen Sie in Ihrer Anfrage die folgenden Werte angeben:

  • Der Name der Instanz, der Sie den SSH-Schlüssel hinzufügen möchten.
  • Der öffentliche Schlüssel, den Sie hinzufügen möchten. Dies sollte im Standard-SSH-RSA-Format vorliegen.
  • Ein Fingerabdruck des öffentlichen Schlüssels. Dies kann mit dem Befehl ssh-keygen generiert werden.

Entfernen eines berechtigten Schlüssels:
Um einen autorisierten Schlüssel zu entfernen, müssen Sie in Ihrer Anfrage die folgenden Werte angeben:

  • Der Name der Instanz, bei der Sie den SSH-Schlüssel entfernen möchten.
  • Der öffentliche Schlüssel, den Sie entfernen möchten. Dies sollte im Standard-SSH-RSA-Format vorliegen.
  • Ein Fingerabdruck des öffentlichen Schlüssels. Dies kann mit dem Befehlszeilentool ssh-keygen generiert werden.

Erstellen eines Schlüsselpaares

Google Compute Engine verwendet Public-Key-Kryptografie, um Anmeldeinformationen zu verschlüsseln und zu entschlüsseln.

Ihr privater Schlüssel wird auf Ihrem lokalen Computer gespeichert und sollte sicher aufbewahrt werden. Ihr öffentlicher Schlüssel wird auf Google Compute Engine hochgeladen und zur Authentifizierung Ihrer Anmeldung verwendet.

Sie müssen ein Tool wie ssh-keygen verwenden, um ein Schlüsselpaar zu generieren. Dadurch wird ein privates und öffentliches Schlüsselpaar erstellt, das auf Google Compute Engine hochgeladen werden kann.

Beim Erstellen Ihres Schlüsselpaares ist es wichtig, eine starke Passphrase zu verwenden. Eine sichere Passphrase lässt sich nur schwer erraten oder mit Gewalt anwenden.

Die Kombination von Groß- und Kleinbuchstaben, Zahlen und Symbolen ist eine hervorragende Möglichkeit, eine sichere Passphrase zu erstellen.

Sobald Sie Ihr Schlüsselpaar generiert haben, müssen Sie den öffentlichen kritischen Teil auf Google Compute Engine hochladen.

Sie können sich bei der Google Cloud Platform-Konsole anmelden und die Seite „VM-Instanzen“ besuchen.

Wählen Sie dort die Instanz aus, für die Sie den autorisierten Schlüssel hinzufügen möchten, und klicken Sie auf die Schaltfläche Bearbeiten. Fügen Sie im Abschnitt „Autorisierte Schlüssel“ Ihren öffentlichen Schlüssel ein und klicken Sie auf „Speichern“.

Festlegen des Keystone- und SSH-Schlüsselrings

Bevor Sie Ihrer Google Compute Engine-Instanz einen autorisierten Schlüssel hinzufügen, müssen Sie einen Keystone- und SSH-Schlüsselbund einrichten. Hier ist wie:

  1. Erstellen Sie eine neue Datei mit dem Namen „Schlussstein” in Ihrem Home-Verzeichnis. $ Touch ~/Keystone
  2. Fügen Sie der Datei die folgenden Zeilen hinzu und ersetzen Sie „und“ durch die entsprechenden Werte für Ihr Konto: [auth]
    Benutzername =
    Projektname =
  3. Speichern und schließen Sie die Datei.
  4. Erstellen Sie mit ssh-keygen ein neues SSH-Schlüsselpaar: $ ssh-keygen -t rsa -f ~/.ssh/ -C @
  5. Geben Sie bei Aufforderung eine Passphrase ein. Dies wird zur Verschlüsselung Ihres privaten Schlüssels verwendet; Stellen Sie sicher, dass Sie eine sichere Passphrase wählen, die Sie nicht vergessen! $ Passphrase eingeben: *
    Passphrase bestätigen: *
  6. Als Nächstes fügen wir unseren neu generierten öffentlichen Schlüssel zur Google Compute Engine-Instanz hinzu. Melden Sie sich bei der GCE-Konsole an, wählen Sie das Projekt aus, das Ihre Instanz enthält, und klicken Sie auf „Berechnen” Registerkarte. Klicken Sie dann auf „Netzwerk“ und anschließend auf „SSH-Schlüssel.“ Klick auf das "SSH-Schlüssel hinzufügen" Taste.
  7. Im "NameGeben Sie im Feld „Einprägsamer Name“ einen einprägsamen Namen für den Schlüssel ein. Im "Öffentlicher Schlüssel”-Feld, geben Sie den Inhalt Ihres öffentlichen Schlüssels ein (zu finden unter ~/.ssh/id_rsa.pub) und klicken Sie auf „Hinzufügen.”
  8. Speichern Sie abschließend Ihren SSH-Schlüsselbund mit ssh-add: $ ssh-add ~/.ssh/

Überprüfung des öffentlichen Schlüssels

Vorausgesetzt, Sie haben ein öffentliches/privates Schlüsselpaar generiert, besteht der nächste Schritt darin, den öffentlichen Schlüssel zu überprüfen. Hierfür gibt es im Wesentlichen zwei Möglichkeiten:

  • Überprüfen Sie den SSH-Fingerabdruck manuell: Wenn Sie sich zum ersten Mal mit einem Server verbinden, wird Ihnen ein SSH-Fingerabdruck angezeigt. Vergleichen Sie diesen Fingerabdruck mit dem, der auf der Website des Servers oder in seiner Dokumentation aufgeführt ist. Wenn sie übereinstimmen, können Sie sicher sein, dass Sie eine Verbindung zum richtigen Server herstellen.
  • Verwenden Sie eineknown_hosts-Datei: Eine „known_hosts“-Datei enthält eine Liste aller Server, mit denen Sie zuvor eine Verbindung hergestellt haben. Wenn Sie eine Verbindung zu einem neuen Server herstellen, wird dessen Fingerabdruck mit den Fingerabdrücken in Ihrer „known_hosts“-Datei verglichen. Bei einer Übereinstimmung können Sie ohne Warnung eine Verbindung herstellen. Wenn keine Übereinstimmung vorliegt, erhalten Sie eine Warnung und haben die Möglichkeit, die Verbindung fortzusetzen oder abzubrechen.

So fügen Sie einen autorisierten Schlüssel zur Google Compute-Instanz hinzu

Um Ihrer Google Compute-Instanz einen autorisierten Schlüssel hinzuzufügen, müssen Sie die folgenden Schritte ausführen:

  1. Melden Sie sich bei Ihrer Google Cloud-Konsole an und navigieren Sie zur Seite „VM-Instanzen“.
  2. Wählen Sie die Instanz aus, der Sie einen autorisierten Schlüssel hinzufügen möchten, und klicken Sie auf die Schaltfläche „Bearbeiten“.
  3. Scrollen Sie zum Abschnitt „SSH-Schlüssel“ und klicken Sie auf die Schaltfläche „Element hinzufügen“.
  4. Fügen Sie in das Textfeld den öffentlichen Schlüssel ein, den Sie hinzufügen möchten.
  5. Klicken Sie auf die Schaltfläche „Speichern“, um die Änderungen zu speichern.

Das ist es! Nun haben Sie Ihrer Google Compute-Instanz einen autorisierten Schlüssel hinzugefügt, mit dem Sie sich per SSH anmelden können.

Es ist erwähnenswert, dass SSH-Schlüssel aus öffentlichen und privaten Schlüsseln bestehen. Der öffentliche Schlüssel wird Ihrer Google Compute-Instanz hinzugefügt, während der private Schlüssel auf Ihrem lokalen Computer gespeichert wird.

Wenn Sie sich über SSH anmelden, verwendet Ihr lokaler Computer den privaten Schlüssel zur Authentifizierung mit dem öffentlichen Schlüssel auf der Instanz.

Um einen SSH-Schlüssel zu erstellen, können Sie den Befehl ssh-keygen auf Ihrem lokalen Computer verwenden. Dadurch wird ein öffentliches/privates Schlüsselpaar generiert, das Sie zur Authentifizierung bei Ihrer Google Compute-Instanz verwenden können.

Zusätzlich zum Hinzufügen eines autorisierten Schlüssels zu Ihrer Instanz können Sie Ihre Instanzmetadaten über die Google Cloud Console anzeigen und verwalten.

Instanzmetadaten sind eine Sammlung von Informationen über Ihre Instanz, die Anwendungen zur Verfügung stehen, die auf der Instanz ausgeführt werden.

Um Ihre Instanzmetadaten anzuzeigen, können Sie den folgenden Befehl in der Cloud-Konsole verwenden:

curl "http://metadata.google.internal/computeMetadata/v1/instance/?recursive=true" -H "Metadata-Flavor: Google"

Daraufhin wird eine Liste aller mit Ihrer Instanz verknüpften Metadaten angezeigt.

Wenn Sie Ihren SSH-Schlüssel projektweit machen möchten, fügen Sie ihn dem Abschnitt „Metadaten“ Ihres Projekts hinzu. Dadurch können Sie für alle Instanzen in Ihrem Projekt denselben SSH-Schlüssel verwenden.

Abschluss:

Zusammenfassend lässt sich sagen, dass das Hinzufügen eines autorisierten Schlüssels zu Ihrer Google Compute-Instanz unkompliziert ist.

Wenn Sie die in diesem Artikel beschriebenen Schritte befolgen, können Sie Ihrer Instanz schnell einen SSH-Schlüssel hinzufügen und bestimmten Benutzern den Zugriff darauf ermöglichen.

Denken Sie daran, Ihren privaten Schlüssel sicher aufzubewahren und Ihre Instanzmetadaten nach Bedarf zu konfigurieren. Unter Berücksichtigung dieser Best Practices können Sie die Vorteile von Google Compute Engine getrost nutzen.

Deutsch