本文說明如何使用 Google 帳戶中註冊的實體安全金鑰,連線至使用 OS 登入的虛擬機器 (VM) 執行個體。
實體安全金鑰可用於產生私密安全殼層金鑰檔案,以便連線至 VM。使用 Google Cloud 控制台的瀏覽器內建 SSH 工具或 Google Cloud CLI,透過安全金鑰連線至 VM 時,OS 登入 會擷取與安全金鑰相關聯的私密 SSH 金鑰檔案,並為您設定 SSH 金鑰檔案。使用第三方工具連線時,您必須使用 OS Login API 擷取 SSH 金鑰資訊,並自行設定 SSH 金鑰檔案。
事前準備
- 為 Google 帳戶新增安全金鑰。
- 設定 OS 登入。
-
如果尚未設定驗證,請先完成設定。
驗證可確認您的身分,以便存取 Google Cloud 服務和 API。如要從本機開發環境執行程式碼或範例,請選取下列其中一個選項,向 Compute Engine 進行驗證:
選取這個頁面上的分頁,瞭解如何使用範例:
控制台
使用 Google Cloud 控制台存取 Google Cloud 服務和 API 時,無須設定驗證。
gcloud
-
安裝 Google Cloud CLI。 完成後,執行下列指令來初始化 Google Cloud CLI:
gcloud init若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
-
- 設定預設地區和區域。
REST
如要在本機開發環境中使用本頁的 REST API 範例,請使用您提供給 gcloud CLI 的憑證。
安裝 Google Cloud CLI。
若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
詳情請參閱 Google Cloud 驗證說明文件中的「使用 REST 進行驗證」。
限制
- 啟用安全金鑰的 VM 只會接受來自 SSH 金鑰的連線,而這些金鑰會附加至您 Google 帳戶中註冊的實體安全金鑰。
- 如果 VM 啟用安全金鑰,您就無法使用 Cloud Shell 連線至 VM。
您要連線的 VM 和連線來源工作站都必須使用 OpenSSH 8.2 以上版本,才能支援安全金鑰 SSH 類型。下列 Compute Engine VM 作業系統支援安全金鑰:
- Debian 11 以上版本
- SUSE Linux Enterprise Server (SLES) 15 以上版本
- Ubuntu 20.04 LTS (或更新版本)
- Container-Optimized OS 93 LTS 以上版本
- Rocky Linux 9 以上版本
如要檢查環境是否支援安全金鑰,請執行下列指令:
ssh -Q key | grep ^sk-
如果指令未傳回任何輸出內容,表示您的環境不支援安全金鑰。
連線工作站上的 SSH 用戶端必須支援安全金鑰,並包含必要程式庫,例如
libfido2。
透過 OS 登入啟用安全金鑰
您可以為專案中所有使用 OS 登入功能的 VM,或為單一 VM 啟用安全金鑰。
為專案中所有已啟用 OS 登入功能的 VM 啟用安全金鑰
如要在專案中所有使用 OS 登入功能的 VM 上啟用安全金鑰,請使用Google Cloud 控制台或 gcloud CLI。
控制台
如要為所有已啟用 OS 登入功能的 VM 啟用安全金鑰,請使用Google Cloud 控制台將專案中繼資料的 enable-oslogin 和 enable-oslogin-sk 設為 TRUE:
前往「中繼資料」頁面。
按一下 [編輯]。
按一下 [新增項目]。
- 在「Key」(金鑰) 欄位中,輸入
enable-oslogin。 - 在「Value」(值) 欄位中,輸入
TRUE。
- 在「Key」(金鑰) 欄位中,輸入
按一下 [新增項目]。
- 在「Key」(金鑰) 欄位中,輸入
enable-oslogin-sk。 - 在「Value」(值) 欄位中,輸入
TRUE。
- 在「Key」(金鑰) 欄位中,輸入
按一下 [儲存]。
gcloud
如要為所有已啟用 OS 登入功能的 VM 啟用安全金鑰,請使用 gcloud compute project-info add-metadata 指令,在專案中繼資料中設定 enable-oslogin=TRUE 和 enable-oslogin-sk=TRUE:
gcloud compute project-info add-metadata \
--metadata enable-oslogin=TRUE,enable-oslogin-sk=TRUE
在啟用 OS 登入功能的單一 VM 上啟用安全金鑰
如要在使用 OS 登入功能的 VM 上啟用安全金鑰,請使用Google Cloud 控制台或 gcloud CLI。
控制台
如要在單一 VM 上啟用安全金鑰,請使用 Google Cloud 控制台,將執行個體中繼資料的 enable-oslogin 和 enable-oslogin-sk 設為 TRUE:
前往「VM instances」(VM 執行個體) 頁面。
按一下要啟用安全金鑰的 VM 名稱。
按一下 [編輯]。
在「中繼資料」部分中,按一下「新增項目」。
- 在「Key」(金鑰) 欄位中,輸入
enable-oslogin。 - 在「Value」(值) 欄位中,輸入
TRUE。
- 在「Key」(金鑰) 欄位中,輸入
按一下 [新增項目]。
- 在「Key」(金鑰) 欄位中,輸入
enable-oslogin-sk。 - 在「Value」(值) 欄位中,輸入
TRUE。
- 在「Key」(金鑰) 欄位中,輸入
按一下 [儲存]。
gcloud
如要在單一 VM 上啟用安全金鑰,請使用 gcloud compute instances add-metadata 指令,在執行個體中繼資料中設定 enable-oslogin=TRUE 和 enable-oslogin-sk=TRUE:
gcloud compute instances add-metadata VM_NAME \
--metadata enable-oslogin=TRUE,enable-oslogin-sk=TRUE
將您的 VM 名稱替換為 VM_NAME。
使用安全金鑰連線至 VM
您可以使用 Google Cloud 控制台、gcloud CLI 或第三方工具,連線至使用安全金鑰的 VM。如果您使用 Google Cloud 控制台或 gcloud CLI 連線至 VM,Compute Engine 會為您設定 SSH 金鑰。如果您使用第三方工具連線至 VM,則必須自行完成設定。
控制台
使用 Google Cloud 控制台 瀏覽器中的 SSH 工具連線至 VM 時,瀏覽器中的 SSH 會擷取與安全金鑰相關聯的私密金鑰。
如要連線至已啟用安全金鑰的 VM,請執行下列步驟:
前往 Google Cloud 控制台的「VM instances」(VM 執行個體) 頁面。
在 VM 清單中,找到要連線的 VM,然後按一下該列中的「SSH」SSH。
在系統提示時輕觸安全金鑰。
gcloud
使用 gcloud CLI 連線至 VM 時,gcloud CLI 會擷取與安全金鑰相關聯的私密金鑰,並設定私密金鑰檔案。這項設定會持續生效,並套用至所有使用安全金鑰的 VM。
使用 gcloud beta compute ssh 指令連線至已啟用安全金鑰的 VM:
gcloud beta compute ssh VM_NAME
第三方工具
連線至已啟用安全金鑰的 VM 之前,您必須先擷取與安全金鑰相關聯的私密金鑰,並設定私密金鑰檔案。本範例使用 Python 用戶端程式庫執行設定。
您只需要在首次連線至 VM 時執行這項設定。這項設定會持續生效,並套用至專案中所有使用安全金鑰的 VM。
在工作站的終端機中執行下列操作:
如果尚未安裝 Python 適用的 Google 用戶端程式庫,請執行下列指令:
pip3 install google-api-python-client
儲存下列 Python 指令碼範例,這個指令碼會擷取與安全金鑰相關聯的私密金鑰、設定私密金鑰檔案,並連線至 VM。
執行指令碼來設定金鑰,並視需要連線至 VM。
python3 SCRIPT_NAME.py --user_key=USER_KEY --ip_address=IP_ADDRESS [--dryrun]
更改下列內容:
SCRIPT_NAME:設定指令碼的名稱。USER_KEY:主要電子郵件地址。IP_ADDRESS:您要連線的 VM 外部 IP 位址。[--dryrun]:(選用) 新增--dryrun旗標,即可列印連線指令,但不會連線至 VM。如未指定此旗標,指令碼會執行連線指令。
後續步驟
- 瞭解如何設定採用兩步驟驗證機制的 OS 登入。
- 瞭解如何管理機構中的 OS 登入。