Отключение доступа SSH в prod VM на GCP
В соответствии с заголовком, например, если я отключаю SSH-доступ к ВМ на GCP, но кто-то хочет удаленно управлять VMS, создавать док-контейнеры или управлять объектами облачного хранилища, что они должны делать?
- Предоставить людям доступ к использованию Google Cloudshell
- Настройте VPN-соединение с GCP, чтобы разрешить SSH-доступ к Cloud vms.
Мой хотя:
- Если люди запрашивают удаленный доступ к vm точно так же, как SSH, поэтому, если у машины все еще есть внешний IP, они могут получить доступ к SSH с помощью облачной оболочки
- Вариант 2 возможен, если они упоминают, что внешний IP удален, но кажется, что это не так.
1 ответ
Если вы хотите контейнеры в GCP, рассмотрите Kubernetes Engine. ГКЕ использует kubectl
как его интерфейс к кластеру, как разрешено ролями пользователей в IAM. Никто не должен ssh в узлы кластера.
SSH - единственный хороший способ получить оболочку на экземпляре GCP Linux. Доступ контролируется двумя способами:
- У кого есть закрытый ключ SSH, связанный с открытыми ключами в проекте и экземпляре.
- Правила брандмауэра, управляющие входящим ssh-трафиком, по тегу экземпляра GCP или диапазону источника.
Дайте операциям только те ключи prod ssh. Разработчики и другие пользователи не получают оболочки, они используют ваши сценарии развертывания и удаленный мониторинг.
Обратите внимание, что если вы используете облачную оболочку, вам нужен маршрут от нее до вашего VPC. Это может быть через ваш доступ в Интернет, что создает проблему, если вы удалите публичный IP.
Наконец, экземпляры GCP могут иметь последовательную консоль, но ее аутентификация - это ключи SSH, и нет никаких ограничений IP. Это нужно для исправления экземпляра без SSH, но это строго хуже, чем контроль доступа для пользователей.