Este documento descreve como configurar o Login do SO.
Com o Login do SO, você controla o acesso a instâncias de máquina virtual (VM) com base nas permissões do IAM. Para saber mais sobre o Login do SO, consulte Sobre o Login do SO.
Antes de começar
-
Configure a autenticação, caso ainda não tenha feito isso.
Com isso, você confirma sua identidade para acesso a serviços e APIs do Google Cloud . Para executar
códigos ou amostras em um ambiente de desenvolvimento local, autentique-se no
Compute Engine selecionando uma das seguintes opções:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Instale a CLI do Google Cloud. Após a instalação, inicialize a CLI do Google Cloud executando o seguinte comando:
gcloud initAo usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
- Set a default region and zone.
Terraform
Para usar os exemplos do Terraform desta página em um ambiente de desenvolvimento local, instale e inicialize a gcloud CLI e configure o Application Default Credentials com suas credenciais de usuário.
Instale a CLI do Google Cloud.
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Saiba mais em Set up authentication for a local development environment.
Limitações
As VMs a seguir não são compatíveis com o Login do SO:- VMs do Windows Server e do SQL Server.
- VMs do Fedora CoreOS. Para gerenciar o acesso das instâncias às VMs criadas usando essas imagens, use o sistema de ignição do Fedora CoreOS.
- VMs SLES-16. Para gerenciar o acesso das instâncias às VMs criadas usando essas imagens, use o SSH baseado em metadados.
Para verificar o suporte do login do SO em distribuições específicas do Linux, consulte Detalhes do sistema operacional.
Atribuir papéis do IAM para o Login do SO
Atribua todos os papéis do IAM necessários aos usuários que se conectam a VMs com o Login do SO ativado.
Papel Usuários obrigatórios Nível da concessão roles/compute.osLoginouroles/compute.osAdminLoginTodos os usuários Se um usuário precisar de acesso SSH pelo console Google Cloud ou pela Google Cloud CLI, conceda esses papéis no nível do projeto ou, de forma complementar, um papel no nível do projeto que contenha a permissão
compute.projects.get.roles/iam.serviceAccountUserTodos os usuários, se a VM tiver uma conta de serviço Na conta de serviço. roles/compute.osLoginExternalUserUsuários de uma organização diferente da VM a que estão se conectando Na organização.
Esse papel precisa ser concedido por um administrador da organização.
Ativar o Login do SO
É possível ativar o Login do SO para uma única VM ou todas as VMs de um projeto definindo
enable-oslogincomoTRUEnos metadados do projeto ou da instância.Quando você define os metadados do Login do SO, o Compute Engine exclui os arquivos
authorized_keysda VM e não aceita mais conexões das chaves SSH armazenadas nos metadados do projeto ou da instância.Ativar o Login do SO para todas as VMs de um projeto
Para ativar o Login do SO em todas as VMs de um projeto, defina o seguinte valor nos metadados do projeto:
- Chave:
enable-oslogin - Valor:
TRUE
Ativar o Login do SO para uma única VM
Para ativar o Login do SO em uma única VM, defina o seguinte valor nos metadados da instância:
- Chave:
enable-oslogin - Valor:
TRUE
Ativar o Login do SO durante a criação da VM
Ative o Login do SO ao criar uma VM usando o console Google Cloud ou a CLI gcloud.
Console
Crie uma VM que ativa o Login do SO na inicialização criando uma VM a partir de uma imagem pública e especificando as seguintes configurações:
- Expanda a seção Opções avançadas.
- Expanda a seção Segurança.
- Expanda a seção Gerenciar acesso.
- Selecione Controlar o acesso à VM usando permissões do IAM.
- Clique em Criar para criar e iniciar a VM.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Crie uma VM que ativa o Login do SO na inicialização executando o seguinte comando
gcloud compute instance create:gcloud compute instances create VM_NAME \ --image-family=IMAGE_FAMILY \ --image-project=IMAGE_PROJECT \ --metadata enable-oslogin=TRUE
Substitua:
VM_NAME: o nome da nova VM.IMAGE_FAMILY: a família de imagens de um SO Linux. Isso cria a VM a partir da imagem do SO mais recente e não obsoleta. Para todas as famílias de imagens públicas, consulte Detalhes do sistema operacional.IMAGE_PROJECT: o projeto de imagem que contém a família de imagens. Cada SO tem o próprio projeto de imagem. Para todos os projetos de imagem pública, consulte Detalhes do sistema operacional.
Opção 1: defina
enable-osloginnos metadados de todo o projeto para que isso se aplique a todas as VMs nele.Use o recurso
google_compute_project_metadatado Terraform e defina um valor de metadados em queoslogin=TRUE:Se preferir, defina
enable-oslogincomoFALSEpara desativar o login do SO.Opção 2: defina
enable-osloginnos metadados de uma VM nova ou atual.Use o recurso
google_compute_instancedo Terraform e definaoslogin=TRUE. Substituaoslogin_instance_namepelo nome da VM.Se preferir, defina
enable-oslogincomoFALSEpara impedir que a VM use o Login do SO.
Terraform
É possível aplicar os valores de metadados a projetos ou VMs usando uma das seguintes opções:
Conectar-se a VMs com o Login do SO ativado
Conecte-se a VMs que têm o login do SO ativado usando os métodos descritos em Conectar-se a VMs do Linux.
Quando você se conecta a VMs com o Login do SO ativado, o Compute Engine usa o nome de usuário que o administrador da organização configurou para você. Se o administrador da organização não tiver configurado um nome de usuário, o Compute Engine gerará um nome de usuário no formato
USERNAME_DOMAIN_SUFFIX. Para mais informações sobre nomes de usuários, consulte Como funciona o Login do SO.Ativar o Login do SO com a autenticação de dois fatores
Para aumentar a segurança, você pode exigir que os usuários usem a autenticação de dois fatores (2FA) ao se conectar a VMs com o Login do SO ativado. Se você planeja usar o Login do SO com a autenticação de dois fatores, os usuários precisam configurar a verificação em duas etapas nas contas deles. Para informações sobre métodos de autenticação de dois fatores compatíveis, consulte Sobre o Login do SO.
Antes de ativar a 2FA, verifique se o Login do SO está ativado, conforme descrito em Ativar o Login do SO. Para ativar a autenticação de dois fatores do Login do SO, defina o seguinte valor de metadados nos metadados da instância ou do projeto:
- Chave:
enable-oslogin-2fa - Valor:
TRUE
Para que a autenticação de dois fatores do Login do SO seja aplicada, os metadados do Login do SO (
enable-oslogin) e da autenticação de dois fatores do Login do SO (enable-oslogin-2fa) precisam ser definidos comoTRUE.Ao se conectar a VMs com a autenticação de dois fatores do Login do SO ativada, você também vê uma mensagem com base no método de verificação em duas etapas ou tipo de desafio selecionado. Para o método de solicitação no smartphone, aceite as mensagens no smartphone ou tablet para continuar. Para outros métodos, insira o código de segurança ou a senha única.
Solução de problemas do Login do SO
Para encontrar métodos de diagnóstico e resolução de erros do Login do SO, consulte Solução de problemas do Login do SO.
A seguir
- Saiba como as conexões SSH com VMs do Linux funcionam no Compute Engine.
- Saiba como usar certificados SSH (prévia) para se conectar a VMs.
- Saiba como usar o SSH com chaves de segurança (prévia) para restringir ainda mais o acesso às VMs.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2026-03-10 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2026-03-10 UTC."],[],[]] -