Google cloud platform GCP:您没有足够的权限使用SSH连接到此实例

Google cloud platform GCP:您没有足够的权限使用SSH连接到此实例,google-cloud-platform,ssh-tunnel,google-cloud-dataproc,google-cloud-console,Google Cloud Platform,Ssh Tunnel,Google Cloud Dataproc,Google Cloud Console,我在一个GCP项目上有一个(非管理员)帐户 当我启动Dataproc集群时,GCP会启动3个虚拟机。当我尝试通过SSH(在浏览器中)访问其中一个VM时,会出现以下错误: 我试图添加建议的权限,但无法添加iam.serviceAccounts.actAs权限 你知道怎么解决这个问题吗?我通读了GCP文档,但找不到解决方案。我有以下与我的帐户关联的角色: 我相信有关计算引擎SSH访问的最新文档如下: 似乎您必须在要使用SSH连接的特定实例上启用操作系统登录。最后,我们通过向用户授予Compute

我在一个GCP项目上有一个(非管理员)帐户

当我启动Dataproc集群时,GCP会启动3个虚拟机。当我尝试通过SSH(在浏览器中)访问其中一个VM时,会出现以下错误:

我试图添加建议的权限,但无法添加iam.serviceAccounts.actAs权限

你知道怎么解决这个问题吗?我通读了GCP文档,但找不到解决方案。我有以下与我的帐户关联的角色:


我相信有关计算引擎SSH访问的最新文档如下:


似乎您必须在要使用SSH连接的特定实例上启用操作系统登录。

最后,我们通过向用户授予Compute Engine默认服务帐户的编辑器权限来解决这个问题。不确定这是正确的方法,但似乎有效


如果您想从控制台单击实例旁边的“SSH”按钮,但遇到此问题,您可以授予
服务帐户用户
角色,而不是
编辑器
,它应该可以解决此问题

如果您使用的是操作系统登录,您可能还需要
Compute-OS-Login
角色,但是SA用户应该可以工作

如果您正在使用IAP,则可能需要
IAP安全隧道用户
角色(或CLI中的
roles/IAP.tunnelResourceAccessor

之前:

添加
服务帐户用户
角色后:


如果您想远程访问,请使用堡垒和云IAP隧道。(如果您想配置bastion或安装软件包,NAT和路由器是可选的)

在特定实例的角色下添加ID不知何故对我们不起作用

但是,当同一ID被分配给IAM下的同一角色时,它就起作用了


我有完全相同的问题,但您的解决方案对我不起作用。你有没有找到其他解决办法?这是我的问题