Google Compute Engine を使用してアプリケーションを実行する場合、特定のユーザーが SSH 経由でインスタンスにアクセスできるようにしたい場合があります。これを行うには、承認されたキーを Google Compute インスタンスに追加する必要があります。
この記事では、承認されたキーを Google コンピューティング インスタンスに追加するために必要な手順について説明します。
Google Compute Engine は、仮想マシン (VM) 上でアプリケーションを実行できる強力なクラウド コンピューティング プラットフォームです。
VM インスタンスは事前構成されたテンプレートであり、インスタンスを迅速に作成して実行できます。
Google Cloud コンソールまたはコマンドライン インターフェースを使用してインスタンスを構成および管理できます。

コンテンツ
認証キーを設定する:
SSH 鍵ペアを生成したので、公開鍵を Google Compute Engine インスタンスに追加する必要があります。
これを行うと、次のことが可能になります インスタンスに接続する 秘密キーを使用して。
これを実現するにはいくつかの方法がありますが、ここでは Google Cloud Platform Console を使用します。まだ行っていない場合は、次のページに進んでください。 Googleクラウドコンソール そしてプロジェクトを作成します。
プロジェクトが作成されたら、左側のメニューから [Compute Engine] を選択し、[メタデータ] をクリックします。ページの上部で、ドロップダウン メニューから SSH キーを選択し、[項目の追加] をクリックします。
ポップアップ ボックスにキーの名前を入力し、公開キーを値フィールドに貼り付けます。 ssh-rsa プレフィックスと末尾のコメントを電子メール アドレスに含めます。完了したら、「追加」をクリックします。
新しい SSH キーが [SSH キー] の下にリストされているはずです。これらの手順を繰り返してキーを追加するか、各エントリの横にあるそれぞれのボタンをクリックして既存のキーを編集/削除できます。
メタデータ API を使用した SSH キーの管理
Metadata API を使用して、Google Compute Engine の SSH キーを管理できます。メタデータ API を使用すると、プロジェクトのインスタンスの SSH キーを追加、削除、および一覧表示できます。
メタデータ API を使用して、特定のインスタンスに使用する SSH キーを指定することもできます。
認可されたキーの追加:
承認されたキーを追加するには、リクエストで次の値を指定する必要があります。
- SSH キーを追加するインスタンスの名前。
- 追加する公開キー。これは標準の ssh-rsa 形式である必要があります。
- 公開鍵のフィンガープリント。これは、ssh-keygen コマンドを使用して生成できます。
認可されたキーの削除:
承認されたキーを削除するには、リクエストで次の値を指定する必要があります。
- SSH キーを削除するインスタンスの名前。
- 削除する公開キー。これは標準の ssh-rsa 形式である必要があります。
- 公開鍵のフィンガープリント。これは、ssh-keygen コマンド ライン ツールを使用して生成できます。
キーペアの作成
Google Compute Engine は、公開鍵暗号化を使用してログイン情報を暗号化および復号化します。
秘密キーはローカル コンピュータに保存されるため、安全に保管する必要があります。公開鍵は Google Compute Engine にアップロードされ、ログインの認証に使用されます。
キーペアを生成するには、ssh-keygen などのツールを使用する必要があります。これにより、Google Compute Engine にアップロードする秘密鍵と公開鍵のペアが作成されます。
キーペアを作成するときは、強力なパスフレーズを使用することが重要です。強力なパスフレーズは、推測や総当たりが困難です。
大文字と小文字、数字、記号を組み合わせると、強力なパスフレーズを作成できます。
キー ペアを生成したら、公開重要部分を Google Compute Engine にアップロードする必要があります。
Google Cloud Platform Console にログインし、VM インスタンス ページにアクセスできます。
そこから、認証されたキーを追加するインスタンスを選択し、[編集] ボタンをクリックします。 「認証キー」セクションで公開キーを貼り付け、「保存」をクリックします。
キーストーンと SSH キーリングの設定
承認されたキーを Google Compute Engine インスタンスに追加する前に、キーストーンと SSH キーリングを設定する必要があります。方法は次のとおりです。
- 「」という名前の新しいファイルを作成しますキーストーン」をホームディレクトリに追加します。 $ タッチ ~/キーストーン
- 次の行をファイルに追加し、「」と「」をアカウントの適切な値に置き換えます: [auth]
ユーザー名 =
プロジェクト名 = - ファイルを保存して閉じます。
- ssh-keygen を使用して新しい SSH キー ペアを作成します。 $ ssh-keygen -t rsa -f ~/.ssh/ -C @
- プロンプトが表示されたら、パスフレーズを入力します。これは秘密キーを暗号化するために使用されます。忘れない強力なパスフレーズを選択してください。 $ パスフレーズを入力してください: *
パスフレーズを確認してください: * - 次に、新しく生成した公開鍵を Google Compute Engine インスタンスに追加します。 GCE コンソールにログインし、インスタンスを含むプロジェクトを選択し、「コンピューティング" タブ。次に、「ネットワーク」をクリックし、「」をクリックします。SSHキー」クリックしてください "SSHキーの追加" ボタン。
- の中に "名前」フィールドに、キーの覚えやすい名前を入力します。の中に "公開鍵」フィールドに公開キーの内容 (~/.ssh/id_rsa.pub にあります) を入力し、「」をクリックします。追加.”
- 最後に、ssh-add を使用して SSH キーリングを保存します。 $ ssh-add ~/.ssh/
公開キーの検証
公開キーと秘密キーのペアを生成したと仮定すると、次のステップは公開キーを検証することです。これを行うには主に 2 つの方法があります。
- SSH フィンガープリントを手動で確認します。 初めてサーバーに接続すると、SSH フィンガープリントが表示されます。このフィンガープリントを、サーバーの Web サイトまたはドキュメントに記載されているフィンガープリントと比較します。それらが一致する場合は、正しいサーバーに接続していると確信できます。
- known_hosts ファイルを使用します。 known_hosts ファイルには、以前に接続したすべてのサーバーのリストが含まれています。新しいサーバーに接続すると、そのフィンガープリントが known_hosts ファイル内のフィンガープリントと比較されます。一致するものがあれば、警告なしで接続できます。一致するものがない場合は、警告が表示され、接続を続行するかキャンセルするかを選択するオプションが表示されます。
承認されたキーを Google コンピューティング インスタンスに追加する方法
承認されたキーを Google Compute インスタンスに追加するには、次の手順に従う必要があります。
- Google Cloud コンソールにログインし、VM インスタンスのページに移動します。
- 認可キーを追加したいインスタンスを選択し、「編集」ボタンをクリックします。
- 「SSH キー」セクションまでスクロールし、「項目を追加」ボタンをクリックします。
- テキスト ボックスに、追加する公開キーを貼り付けます。
- 「保存」ボタンをクリックして変更を保存します。
それでおしまい!これで、承認されたキーが Google Compute インスタンスに追加されました。これを使用して SSH 経由でログインできるようになります。
SSH キーは公開キーと秘密キーで構成されていることに注意してください。公開キーは Google Compute インスタンスに追加されますが、秘密キーはローカル マシンに保持されます。
SSH 経由でログインすると、ローカル マシンは秘密キーを使用して、インスタンス上の公開キーで認証します。
SSH キーを作成するには、ローカル マシンで ssh-keygen コマンドを使用できます。これにより、Google コンピューティング インスタンスでの認証に使用できる公開キーと秘密キーのペアが生成されます。
承認されたキーをインスタンスに追加するだけでなく、Google Cloud コンソールからインスタンスのメタデータを表示および管理できます。
インスタンスのメタデータは、インスタンス上で実行されているアプリケーションで利用できるインスタンスに関する情報のコレクションです。
インスタンスのメタデータを表示するには、Cloud コンソールで次のコマンドを使用します。
カール "http://metadata.google.internal/computeMetadata/v1/instance/?recursive=true" -H "メタデータ フレーバー: Google"
これにより、インスタンスに関連付けられたすべてのメタデータのリストが表示されます。
SSH キーをプロジェクト全体に適用したい場合は、それをプロジェクトの「メタデータ」セクションに追加します。これにより、プロジェクト内のすべてのインスタンスで同じ SSH キーを使用できるようになります。
結論:
結論として、承認されたキーを Google Compute インスタンスに追加するのは簡単です。
この記事で説明されている手順に従って、SSH キーをインスタンスに簡単に追加し、特定のユーザーにアクセスを許可できます。
秘密キーを安全に保管し、必要に応じてインスタンスのメタデータを構成することを忘れないでください。これらのベスト プラクティスを念頭に置いておけば、Google Compute Engine のメリットを自信を持って享受できます。