In diesem Dokument wird beschrieben, wie Sie OS Login einrichten.
Mit OS Login können Sie den Zugriff auf VM-Instanzen anhand von IAM-Berechtigungen steuern. Weitere Informationen zu OS Login finden Sie unter OS Login.
Hinweise
-
Richten Sie die Authentifizierung ein, falls Sie dies noch nicht getan haben.
Bei der Authentifizierung wird Ihre Identität für den Zugriff auf Google Cloud Dienste und APIs überprüft. Zum Ausführen von Code oder Beispielen aus einer lokalen Entwicklungsumgebung können Sie sich so bei der Compute Engine authentifizieren:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Installieren Sie die Google Cloud CLI. Initialisieren Sie die Google Cloud CLI nach der Installation mit dem folgenden Befehl:
gcloud initWenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
- Set a default region and zone.
Terraform
Wenn Sie die Terraform-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten Sie dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Installieren Sie die Google Cloud CLI.
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Weitere Informationen finden Sie unter Set up authentication for a local development environment.
Beschränkungen
OS Login wird auf den folgenden VMs nicht unterstützt:- Windows Server- und SQL Server-VMs.
- Fedora CoreOS-VMs. Verwenden Sie zum Verwalten des Instanzzugriffs auf VMs, die mit diesen Images erstellt wurden, das Ignition-System von Fedora CoreOS.
- SLES-16-VMs. Verwenden Sie metadatenbasiertes SSH, um den Instanzzugriff auf VMs zu verwalten, die mit diesen Images erstellt wurden.
Informationen zur Unterstützung von OS Login für bestimmte Linux-Distributionen finden Sie unter Details zu Betriebssystemen.
OS Login-IAM-Rollen zuweisen
Weisen Sie alle Nutzer, die eine Verbindung zu VMs mit aktiviertem OS Login herstellen, alle erforderlichen IAM-Rollen zu.
Rolle Erforderliche Nutzer Berechtigungsstufe roles/compute.osLoginoderroles/compute.osAdminLoginAlle Nutzer Auf dem Projekt oder der Instanz.
Wenn ein Nutzer SSH-Zugriff über die Google Cloud Console oder die Google Cloud CLI benötigt, müssen Sie diese Rollen auf Projektebene oder zusätzlich eine Rolle auf Projektebene zuweisen, die die Berechtigung
compute.projects.getenthält.roles/iam.serviceAccountUserAlle Nutzer, wenn die VM über ein Dienstkonto verfügt Im Dienstkonto roles/compute.osLoginExternalUserNutzer aus einer anderen Organisation als der VM, zu der sie eine Verbindung herstellen Diese Rolle muss von einem Organisationsadministrator zugewiesen werden.
OS Login aktivieren
Sie können OS Login für eine einzelne VM oder für alle VMs in einem Projekt aktivieren, indem Sie
enable-osloginin den Projekt- oder Instanzmetadaten aufTRUEfestlegen.Wenn Sie OS Login-Metadaten festlegen, löscht Compute Engine die
authorized_keys-Dateien der VM und akzeptiert keine Verbindungen mehr von SSH-Schlüsseln, die in Projekt- oder Instanzmetadaten gespeichert sind.OS Login für alle VMs in einem Projekt aktivieren
Wenn Sie OS Login für alle VMs in einem Projekt aktivieren möchten, legen Sie den folgenden Wert in den Projektmetadaten fest:
- Schlüssel:
enable-oslogin - Wert:
TRUE
OS Login für eine einzelne VM aktivieren
Wenn Sie OS Login für eine einzelne VM aktivieren möchten, legen Sie den folgenden Wert in den Instanzmetadaten fest:
- Schlüssel:
enable-oslogin - Wert:
TRUE
OS Login während der VM-Erstellung aktivieren
Aktivieren Sie OS Login beim Erstellen einer VM mit der Google Cloud Console oder der gcloud CLI.
Console
Erstellen Sie eine VM, die OS Login beim Start aktiviert. Erstellen Sie dazu eine VM aus einem öffentlichen Image und geben Sie die folgenden Konfigurationen an:
- Maximieren Sie den Bereich Erweiterte Optionen.
- Maximieren Sie den Abschnitt Sicherheit.
- Maximieren Sie den Abschnitt Zugriff verwalten.
- Wählen Sie VM-Zugriff über IAM-Berechtigungen steuern aus.
- Klicken Sie auf Erstellen, um die VM zu erstellen und zu starten.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Erstellen Sie eine VM, die OS Login beim Start aktiviert. Führen Sie dazu den folgenden
gcloud compute instance create-Befehl aus:gcloud compute instances create VM_NAME \ --image-family=IMAGE_FAMILY \ --image-project=IMAGE_PROJECT \ --metadata enable-oslogin=TRUE
Ersetzen Sie Folgendes:
VM_NAMEist der Name der neuen VM.IMAGE_FAMILYist die Image-Familie eines Linux-Betriebssystems. Dadurch wird die VM aus dem neuesten nicht verworfenen Betriebssystem-Image erstellt. Informationen zu allen öffentlichen Image-Familien finden Sie unter Details zu Betriebssystemen.IMAGE_PROJECTist das Image-Projekt, das das Image enthält Jedes Betriebssystem hat ein eigenes Image-Projekt. Informationen zu allen öffentlichen Image-Projekten finden Sie unter Details zu Betriebssystemen.
Option 1: Legen Sie in den projektweiten Metadaten
enable-osloginfest, damit der Eintrag für alle VMs im Projekt gilt.Verwenden Sie die Terraform-Ressource
google_compute_project_metadataund legen Sie einen Metadatenwert mitoslogin=TRUEfest:Alternativ können Sie
enable-osloginaufFALSEfestlegen, um OS Login zu deaktivieren.Option 2: Legen Sie in den Metadaten einer neuen oder vorhandenen VM
enable-osloginfest.Verwenden Sie die Terraform-Ressource
google_compute_instanceund legen Sieoslogin=TRUEfest. Ersetzen Sieoslogin_instance_namedurch den Namen Ihrer VM.Alternativ können Sie
enable-osloginaufFALSEsetzen, damit OS Login für Ihre VM nicht verwendet wird.
Terraform
Sie können die Metadatenwerte auf Ihre Projekte oder VMs anwenden. Verwenden Sie dazu eine der folgenden Optionen:
Verbindung zu VMs herstellen, für die OS Login aktiviert ist
Stellen Sie eine Verbindung zu VMs her, für die OS Login aktiviert ist, indem Sie die unter Verbindung zu Linux-VMs herstellen beschriebenen Methoden verwenden.
Wenn Sie eine Verbindung zu VMs herstellen, für die OS Login aktiviert ist, verwendet Compute Engine den Nutzernamen, den Ihr Organisationsadministrator für Sie konfiguriert hat. Wenn Ihr Organisationsadministrator keinen Nutzernamen für Sie konfiguriert hat, generiert Compute Engine einen Nutzernamen im Format
USERNAME_DOMAIN_SUFFIX. Weitere Informationen zu Nutzernamen finden Sie unter So funktioniert OS Login.OS Login mit 2FA aktivieren
Für zusätzliche Sicherheit können Sie festlegen, dass Nutzer die Bestätigung in zwei Schritten (2FA) verwenden müssen, wenn sie eine Verbindung zu VMs herstellen, für die OS Login aktiviert ist. Wenn Sie OS Login mit 2‑Faktor-Authentifizierung verwenden möchten, müssen Nutzer die Bestätigung in zwei Schritten für ihre Konten konfigurieren. Informationen zu unterstützten 2FA-Methoden finden Sie unter OS Login.
Bevor Sie die 2FA aktivieren, müssen Sie OS Login wie unter OS Login aktivieren beschrieben aktivieren. Wenn Sie die OS Login-2FA aktivieren möchten, legen Sie den folgenden Metadatenwert in den Instanz- oder Projektmetadaten fest:
- Schlüssel:
enable-oslogin-2fa - Wert:
TRUE
Damit OS Login-2FA erzwungen wird, müssen die Metadaten für OS Login (
enable-oslogin) und OS Login-2FA (enable-oslogin-2fa) aufTRUEfestgelegt sein.Wenn Sie eine Verbindung zu VMs herstellen, für die OS Login-2FA aktiviert ist, wird anhand der ausgewählten Bestätigungsmethode in zwei Schritten oder der Art der Identitätsbestätigung eine Meldung angezeigt. Bei Smartphone-Aufforderungen müssen Sie Ihren Anmeldeversuch auf Ihrem Smartphone oder Tablet bestätigen, um fortzufahren. Bei den anderen Methoden geben Sie Ihren Sicherheitscode oder Ihr Einmalpasswort ein.
Fehlerbehebung bei OS Login
Methoden zur Diagnose und Behebung von OS Login-Fehlern finden Sie unter Fehlerbehebung bei OS Login.
Nächste Schritte
- Mehr darüber erfahren, wie SSH-Verbindungen zu Linux-VMs in Compute Engine funktionieren.
- Informationen zum Herstellen einer Verbindung zu VMs mit SSH-Zertifikaten (Vorabversion)
- SSH mit Sicherheitsschlüsseln verwenden (Vorabversion), um den Zugriff auf VMs weiter einzuschränken
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2026-03-06 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2026-03-06 (UTC)."],[],[]] -