Google cloud platform 仅授予某人对Google compute engine上的一个实例的访问权限

Google cloud platform 仅授予某人对Google compute engine上的一个实例的访问权限,google-cloud-platform,google-compute-engine,Google Cloud Platform,Google Compute Engine,我在谷歌云上有一个项目,在那里我创建了几个虚拟机实例 我只需要让某人访问其中一个实例 目前,我通过IAM将所有实例添加为,让它们能够访问所有实例 计算引擎实例管理员 将她添加为默认计算引擎服务帐户参与者 但是,我如何更改此设置,使他们只能访问其中一个实例 谢谢,可以手动将他们的公共SSH密钥添加到计算机:。 您将生成一个公钥/私钥对,对其进行格式化,将公钥上传到计算机,用户将能够使用私钥连接到计算机 然后删除计算引擎实例管理员角色,以取消她对其他实例的访问权限 如果您将她的角色保留为默认的计算引

我在谷歌云上有一个项目,在那里我创建了几个虚拟机实例

我只需要让某人访问其中一个实例

目前,我通过IAM将所有实例添加为,让它们能够访问所有实例

  • 计算引擎实例管理员
  • 将她添加为默认计算引擎服务帐户参与者
  • 但是,我如何更改此设置,使他们只能访问其中一个实例


    谢谢,可以手动将他们的公共SSH密钥添加到计算机:。
    您将生成一个公钥/私钥对,对其进行格式化,将公钥上传到计算机,用户将能够使用私钥连接到计算机

    然后删除计算引擎实例管理员角色,以取消她对其他实例的访问权限

    如果您将她的角色保留为默认的计算引擎服务帐户参与者,则她可能拥有与服务帐户相同的权限,默认情况下,服务帐户是项目编辑器。

    限制这一点的最佳方法是创建一个新的服务帐户,其中只包含您希望授予的作用域(可能是对存储或某些其他API的访问),将其设置为实例的服务帐户,并将用户添加为其参与者

    向GCP上的用户授予SSH的最佳实践是:

  • 在元数据部分的添加中编辑VM实例
    启用oslogin=TRUE
  • 在项目级别,向用户添加角色
    服务帐户用户
    计算查看器
  • 在实例级别,在权限面板上:向用户添加角色
    Compute-OS-Admin-Login
    Compute-OS-Login
  • 检查此问题: