GCP“管理元数据中的 SSH 密钥”如何在幕后工作 [关闭]
Posted
技术标签:
【中文标题】GCP“管理元数据中的 SSH 密钥”如何在幕后工作 [关闭]【英文标题】:How does GCP "Managing SSH keys in metadata" works behind the scenes [closed] 【发布时间】:2021-08-29 06:14:55 【问题描述】:我了解 gcp 提供了一个功能,在实例元中添加 ssh 公钥将允许用户通过公钥身份验证 ssh 进入机器。
但是,我很想知道 gcp 是如何做到的?
GCP 是否在 ssh 请求到达机器之前对其进行拦截并将相关的授权密钥添加到我的机器中? 要么 SSH 是否提供了一些 GCP 使用的功能来实现这种功能?
【问题讨论】:
【参考方案1】:Google Cloud 在虚拟机启动期间运行软件(来宾代理),将 SSH 密钥从元数据服务复制到虚拟机。这包括创建主目录和设置authorized_keys。
在 Linux 上:如果不使用 OS 登录,则由来宾代理负责 用于配置和取消配置用户帐户。代理创建 本地用户帐户并维护授权的 SSH 密钥文件 每个。用户帐户创建基于添加和删除 SSH 密钥 存储在元数据中。
这个软件叫做Guest Environment。
源代码发布在GitHub。
【讨论】:
以上是关于GCP“管理元数据中的 SSH 密钥”如何在幕后工作 [关闭]的主要内容,如果未能解决你的问题,请参考以下文章
如何在 GCP 上运行的 Kafka 服务器中处理 GCP 外部的消息