Google Compute 인스턴스에 인증 키를 추가하는 방법

Google Compute Engine을 사용하여 애플리케이션을 실행하는 경우 특정 사용자가 SSH를 통해 인스턴스에 액세스하도록 허용할 수 있습니다. 그렇게 하려면 Google Compute 인스턴스에 승인된 키를 추가해야 합니다.

이 도움말에서는 Google Compute 인스턴스에 인증된 키를 추가하는 데 필요한 단계를 안내합니다.

Google Compute Engine은 가상 머신(VM)에서 애플리케이션을 실행할 수 있는 강력한 클라우드 컴퓨팅 플랫폼입니다.

VM 인스턴스는 사전 구성된 템플릿으로 인스턴스를 빠르게 만들고 실행할 수 있습니다.

Google Cloud Console 또는 명령줄 인터페이스를 사용하여 인스턴스를 구성하고 관리할 수 있습니다.

Google Compute 인스턴스에 인증 키를 추가하는 방법

인증 키 설정:

이제 SSH 키 쌍을 생성했으므로 공개 키를 Google Compute Engine 인스턴스에 추가해야 합니다.

이렇게 하면 다음 작업을 수행할 수 있습니다. 인스턴스에 연결 개인 키를 사용하여.

이를 수행하는 몇 가지 방법이 있지만 Google Cloud Platform 콘솔을 사용하겠습니다. 아직 수행하지 않은 경우 다음으로 이동하십시오. 구글 클라우드 콘솔 프로젝트를 생성합니다.

프로젝트가 생성되면 왼쪽 메뉴에서 Compute Engine을 선택한 다음 메타데이터를 클릭합니다. 페이지 상단의 드롭다운 메뉴에서 SSH 키를 선택한 다음 항목 추가를 클릭합니다.

팝업 상자에 키 이름을 입력하고 공개 키를 값 필드에 붙여넣습니다. 이메일 주소와 함께 ssh-rsa 접두사 및 후행 주석을 포함합니다. 완료되면 추가를 클릭합니다.

이제 SSH 키 아래에 나열된 새 SSH 키를 볼 수 있습니다. 이 단계를 반복하여 키를 추가하거나 각 항목 옆에 있는 해당 버튼을 클릭하여 기존 키를 편집/삭제할 수 있습니다.

메타데이터 API로 SSH 키 관리

Metadata API를 사용하여 Google Compute Engine의 SSH 키를 관리할 수 있습니다. 메타데이터 API를 사용하면 프로젝트 인스턴스의 SSH 키를 추가, 제거 및 나열할 수 있습니다.

메타데이터 API를 사용하여 특정 인스턴스에 사용해야 하는 SSH 키를 지정할 수도 있습니다.

승인된 키 추가:
승인된 키를 추가하려면 요청에 다음 값을 지정해야 합니다.

  • SSH 키를 추가하려는 인스턴스의 이름입니다.
  • 추가할 공개 키입니다. 이것은 표준 ssh-rsa 형식이어야 합니다.
  • 공개 키의 지문입니다. 이것은 ssh-keygen 명령을 사용하여 생성할 수 있습니다.

승인된 키 제거:
승인된 키를 제거하려면 요청에 다음 값을 지정해야 합니다.

  • SSH 키를 제거하려는 인스턴스의 이름입니다.
  • 제거하려는 공개 키입니다. 이것은 표준 ssh-rsa 형식이어야 합니다.
  • 공개 키의 지문입니다. 이것은 ssh-keygen 명령줄 도구를 사용하여 생성할 수 있습니다.

키 쌍 생성

Google Compute Engine은 공개 키 암호화를 사용하여 로그인 정보를 암호화 및 복호화합니다.

개인 키는 로컬 컴퓨터에 저장되며 안전하게 보관해야 합니다. 공개 키는 Google Compute Engine에 업로드되어 로그인을 인증하는 데 사용됩니다.

키 쌍을 생성하려면 ssh-keygen과 같은 도구를 사용해야 합니다. 이렇게 하면 Google Compute Engine에 업로드할 개인 및 공개 키 쌍이 생성됩니다.

키 쌍을 만들 때 강력한 암호를 사용하는 것이 중요합니다. 강력한 암호는 추측하거나 무차별 대입하기 어렵습니다.

대문자와 소문자, 숫자 및 기호를 결합하는 것은 강력한 암호를 만드는 훌륭한 방법입니다.

키 쌍을 생성했으면 중요한 공개 부분을 Google Compute Engine에 업로드해야 합니다.

Google Cloud Platform 콘솔에 로그인하고 VM 인스턴스 페이지를 방문할 수 있습니다.

여기에서 인증 키를 추가할 인스턴스를 선택하고 편집 버튼을 클릭합니다. 인증된 키 섹션에서 공개 키를 붙여넣고 저장을 클릭합니다.

Keystone 및 SSH 키링 설정

Google Compute Engine 인스턴스에 승인된 키를 추가하기 전에 keystone 및 SSH 키링을 설정해야 합니다. 방법은 다음과 같습니다.

  1. "라는 새 파일을 만듭니다.요지” 홈 디렉토리에 있습니다. $ 터치 ~/키스톤
  2. 파일에 다음 줄을 추가하고 " 및 "를 계정에 적합한 값으로 바꿉니다. [auth]
    사용자 이름 =
    프로젝트_이름 =
  3. 파일을 저장하고 닫습니다.
  4. ssh-keygen을 사용하여 새 SSH 키 쌍을 만듭니다. $ ssh-keygen -t rsa -f ~/.ssh/ -C @
  5. 메시지가 표시되면 암호를 입력합니다. 이것은 개인 키를 암호화하는 데 사용됩니다. 잊지 못할 강력한 암호를 선택했는지 확인하십시오! $ 암호 입력: *
    암호 확인: *
  6. 다음으로 새로 생성된 공개 키를 Google Compute Engine 인스턴스에 추가합니다. GCE 콘솔에 로그인하고 인스턴스가 포함된 프로젝트를 선택한 다음 "컴퓨팅" 탭. 그런 다음 "네트워킹"을 클릭하고 "SSH 키.” "를 클릭합니다.SSH 키 추가” 버튼.
  7. "에서이름” 필드에 기억하기 쉬운 키 이름을 입력합니다. "에서공개 키” 필드에 공개 키(~/.ssh/id_rsa.pub에 있음)의 내용을 입력하고 “추가하다.”
  8. 마지막으로 ssh-add를 사용하여 SSH 키링을 저장합니다. $ ssh-추가 ~/.ssh/

공개 키 확인

공개/개인 키 쌍을 생성했다고 가정하면 다음 단계는 공개 키를 확인하는 것입니다. 이를 수행하는 두 가지 주요 방법이 있습니다.

  • SSH 지문을 수동으로 확인합니다. 처음으로 서버에 연결하면 SSH 지문이 표시됩니다. 이 지문을 서버 웹 사이트나 설명서에 나열된 지문과 비교하십시오. 일치하면 올바른 서버에 연결되어 있다고 확신할 수 있습니다.
  • known_hosts 파일을 사용합니다. known_hosts 파일에는 이전에 연결한 모든 서버 목록이 포함되어 있습니다. 새 서버에 연결하면 해당 지문이 known_hosts 파일의 지문과 비교됩니다. 일치하는 항목이 있으면 경고 없이 연결할 수 있습니다. 일치하는 항목이 없으면 경고가 표시되고 연결을 계속하거나 취소할 수 있는 옵션이 제공됩니다.

Google Compute 인스턴스에 인증 키를 추가하는 방법

Google Compute 인스턴스에 인증 키를 추가하려면 다음 단계를 따라야 합니다.

  1. Google Cloud Console에 로그인하고 VM 인스턴스 페이지로 이동합니다.
  2. 인증된 키를 추가할 인스턴스를 선택하고 "편집" 버튼을 클릭합니다.
  3. "SSH 키" 섹션으로 스크롤하고 "항목 추가" 버튼을 클릭합니다.
  4. 텍스트 상자에 추가하려는 공개 키를 붙여넣습니다.
  5. "저장" 버튼을 클릭하여 변경 사항을 저장하십시오.

그게 다야! 이제 SSH를 통해 로그인하는 데 사용할 수 있는 인증 키를 Google Compute 인스턴스에 추가했습니다.

SSH 키는 공개 키와 개인 키로 구성된다는 점은 주목할 가치가 있습니다. 공개 키는 Google Compute 인스턴스에 추가되고 비공개 키는 로컬 시스템에 보관됩니다.

SSH를 통해 로그인하면 로컬 시스템은 프라이빗 키를 사용하여 인스턴스의 퍼블릭 키로 인증합니다.

SSH 키를 생성하려면 로컬 시스템에서 ssh-keygen 명령을 사용할 수 있습니다. 이렇게 하면 Google 컴퓨팅 인스턴스로 인증하는 데 사용할 수 있는 공개/비공개 키 쌍이 생성됩니다.

인스턴스에 승인된 키를 추가하는 것 외에도 Google Cloud Console에서 인스턴스 메타데이터를 보고 관리할 수 있습니다.

인스턴스 메타데이터는 인스턴스에서 실행 중인 애플리케이션에서 사용할 수 있는 인스턴스에 대한 정보 모음입니다.

인스턴스 메타데이터를 보려면 Cloud Console에서 다음 명령어를 사용할 수 있습니다.

curl "http://metadata.google.internal/computeMetadata/v1/instance/?recursive=true" -H "Metadata-Flavor: Google"

그러면 인스턴스와 관련된 모든 메타데이터 목록이 표시됩니다.

SSH 키를 프로젝트 전체로 만들려면 프로젝트의 "메타데이터" 섹션에 추가하십시오. 이렇게 하면 프로젝트의 모든 인스턴스에서 동일한 SSH 키를 사용할 수 있습니다.

결론:

결론적으로 Google Compute 인스턴스에 인증 키를 추가하는 것은 간단합니다.

이 문서에 설명된 단계에 따라 인스턴스에 SSH 키를 빠르게 추가하고 특정 사용자가 액세스하도록 허용할 수 있습니다.

프라이빗 키를 안전하게 유지하고 필요에 따라 인스턴스 메타데이터를 구성해야 합니다. 이러한 모범 사례를 염두에 두고 Google Compute Engine의 이점을 자신 있게 누릴 수 있습니다.

한국어