Sebelum memulai
- Jika Anda belum melakukannya, buat pasangan kunci SSH.
-
Jika Anda belum melakukannya, siapkan autentikasi.
Autentikasi adalah
proses yang digunakan untuk memverifikasi identitas Anda untuk mengakses Trusted Cloud by S3NS layanan dan API.
Untuk menjalankan kode atau sampel dari lingkungan pengembangan lokal, Anda dapat melakukan autentikasi ke
Compute Engine dengan memilih salah satu opsi berikut:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
-
Instal Google Cloud CLI, lalu login ke gcloud CLI dengan identitas gabungan Anda. Setelah login, lakukan inisialisasi Google Cloud CLI dengan menjalankan perintah berikut:
gcloud init
- Set a default region and zone.
Terraform
Untuk menggunakan contoh Terraform di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
Instal Google Cloud CLI, lalu login ke gcloud CLI dengan identitas gabungan Anda.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Untuk informasi selengkapnya, lihat Set up authentication for a local development environment.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, Anda menggunakan kredensial yang Anda berikan ke gcloud CLI.
Instal Google Cloud CLI, lalu login ke gcloud CLI dengan identitas gabungan Anda.
Untuk mengetahui informasi selengkapnya, lihat Melakukan autentikasi untuk menggunakan REST dalam dokumentasi autentikasi Trusted Cloud .
Menambahkan kunci SSH ke VM yang menggunakan kunci SSH berbasis metadata
VM menyimpan kunci SSH di project Compute Engine dan metadata instance. Jika Login OS diaktifkan untuk VM, agen tamu VM akan mengabaikan kunci yang disimpan dalam metadata.
Anda dapat menggunakan kunci SSH yang disimpan dalam metadata project untuk mengakses semua VM dalam project. Anda dapat menggunakan kunci SSH yang disimpan dalam metadata instance untuk mengakses VM individual.
Compute Engine tidak otomatis menghapus kunci SSH yang sudah tidak berlaku dari metadata pada waktu habis masa berlakunya, tetapi kunci tersebut tidak dapat digunakan untuk membuat koneksi baru ke VM. Jika ingin menghapus kunci yang habis masa berlakunya dari metadata, baca artikel Menghapus kunci SSH dari VM yang menggunakan kunci berbasis metadata.
Anda dapat menambahkan kunci SSH publik ke metadata project atau instance VM menggunakan Trusted Cloud konsol, gcloud CLI, atau REST. Anda tidak dapat menetapkan nilai metadata zonal untuk kunci SSH.
Menambahkan kunci SSH ke metadata project
Anda dapat menambahkan kunci SSH publik ke metadata project untuk mengakses semua VM dalam project, kecuali VM yang memblokir kunci SSH di tingkat project. Untuk penjelasan selengkapnya tentang cara memblokir kunci SSH di tingkat project, baca Memblokir kunci SSH dari VM yang menggunakan kunci SSH berbasis metadata.
Konsol
Untuk menambahkan kunci SSH publik ke metadata project menggunakan konsolTrusted Cloud , lakukan langkah berikut:
Di konsol Trusted Cloud , buka halaman Metadata.
Klik tab SSH keys.
Klik Edit.
Klik Tambahkan item.
Di kolom SSH key yang terbuka, tambahkan kunci SSH publik Anda. Kunci harus dalam salah satu format berikut:
- Format kunci tanpa waktu habis masa berlaku:
KEY_VALUE USERNAME
- Format kunci dengan waktu habis masa berlaku:
KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Contohcloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke VM Linux sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Format kunci tanpa waktu habis masa berlaku:
Klik Save.
gcloud
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Jika sudah ada kunci SSH di metadata project, Anda harus menambahkannya kembali ke metadata project setiap kali menambahkan kunci SSH baru menggunakan gcloud CLI. Jika Anda tidak menambahkan kembali kunci yang sudah ada, menambahkan kunci baru akan menghapus kunci yang ada.
Untuk menambahkan kunci SSH publik ke metadata project menggunakan gcloud CLI, lakukan langkah berikut:
Jika project Anda sudah memiliki kunci SSH publik tingkat project, dapatkan kunci tersebut dari metadata dan tambahkan ke file baru:
Jalankan perintah
gcloud compute project-info describe
untuk mendapatkan kunci SSH untuk project:gcloud compute project-info describe \ --format="value(commonInstanceMetadata[items][ssh-keys])"
Output-nya mirip dengan berikut ini:
username:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ... username:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ...
Salin nilai metadata
ssh-keys
.Buat dan buka file teks baru di workstation Anda.
Di dalam file tersebut, tempel daftar kunci yang baru saja Anda salin.
Tambahkan kunci baru Anda di akhir daftar, dalam salah satu format berikut:
- Format kunci tanpa waktu habis masa berlaku:
USERNAME:KEY_VALUE
- Format kunci dengan waktu habis masa berlaku:
USERNAME:KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Misalnya,cloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke instance sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Format kunci tanpa waktu habis masa berlaku:
Simpan dan tutup file tersebut.
Jalankan perintah
gcloud compute project-info add-metadata
untuk menetapkan nilaissh-keys
tingkat project:gcloud compute project-info add-metadata --metadata-from-file=ssh-keys=KEY_FILE
Ganti
KEY_FILE
dengan salah satu dari berikut ini:- Jalur ke file yang Anda buat pada langkah sebelumnya, jika project sudah memiliki kunci SSH
- Jalur ke file kunci SSH publik baru, jika project tidak memiliki kunci SSH
Terraform
Untuk menambahkan kunci SSH publik ke metadata project Anda, gunakan resource
google_compute_project_metadata
.REST
Jika sudah ada kunci SSH di metadata project, Anda harus menambahkannya kembali ke metadata project setiap kali menambahkan kunci SSH baru menggunakan Compute Engine API. Jika Anda tidak menambahkan kembali kunci yang sudah ada, menambahkan kunci baru akan menghapus kunci yang ada.
Untuk menambahkan kunci SSH publik ke metadata project menggunakan Compute Engine API, lakukan langkah berikut:
Dapatkan nilai
fingerprint
danssh-keys
dari metadata menggunakan metodeprojects.get
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Responsnya mirip dengan hal berikut ini:
... "fingerprint": "utgYE_XWtE8=", "items": [ { "key": "ssh-keys", "value": "cloudysanfrancisco:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF...\nbaklavainthebalkans:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDQDx3FNVC8... google-ssh {"userName":"baklavainthebalkans","expireOn":"2021-06-14T16:59:03+0000"}" } ] ...
Tambahkan nilai
ssh-keys
baru menggunakan metodeprojects.setCommonInstanceMetadata
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/setCommonInstanceMetadata { "items": [ { "key": "ssh-keys", "value": "EXISTING_SSH_KEYS\nNEW_SSH_KEY" } ] "fingerprint": "FINGERPRINT" }
Ganti kode berikut:
PROJECT_ID
: ID project AndaEXISTING_SSH_KEYS
: nilai kuncissh-keys
dari respons permintaanprojects.get
FINGERPRINT
: nilaifingerprint
dari respons permintaanprojects.get
NEW_SSH_KEY
: kunci SSH baru, dalam salah satu format berikut:- Format kunci tanpa waktu habis masa berlaku:
USERNAME:KEY_VALUE
- Format kunci dengan waktu habis masa berlaku:
USERNAME:KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Misalnya,cloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke instance sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Format kunci tanpa waktu habis masa berlaku:
Menambahkan kunci SSH ke metadata instance
Anda dapat menambahkan kunci SSH publik ke metadata instance saat membuat VM atau setelah membuat VM.
Menambahkan kunci SSH ke metadata instance selama pembuatan VM
Anda dapat menambahkan kunci SSH ke metadata instance selama pembuatan VM, menggunakan konsolTrusted Cloud , gcloud CLI, atau Compute Engine API.
Konsol
Untuk membuat instance dan menambahkan kunci SSH publik ke metadata instance secara bersamaan menggunakan konsol Trusted Cloud , lakukan langkah berikut:
Di konsol Trusted Cloud , buka halaman Create an instance.
Untuk menambahkan kunci SSH publik ke metadata instance, lakukan langkah berikut:
Di menu navigasi, klik Security.
Perluas bagian Kelola akses.
Untuk menonaktifkan Login OS, hapus centang pada kotak Kontrol akses VM melalui izin IAM.
Jika Anda ingin mengizinkan kunci SSH publik dalam metadata project untuk mengakses instance, hapus centang pada kotak Block project-wide SSH keys.
Di bagian Add manually generated SSH keys, klik Add item.
Tambahkan kunci publik Anda di kotak teks. Kunci ini harus dalam salah satu format berikut:
- Format kunci tanpa waktu habis masa berlaku:
KEY_VALUE USERNAME
- Format kunci dengan waktu habis masa berlaku:
KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Contohcloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke VM Linux sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Format kunci tanpa waktu habis masa berlaku:
Opsional: Tentukan opsi konfigurasi lainnya. Untuk mengetahui informasi selengkapnya, lihat Opsi konfigurasi selama pembuatan instance.
Untuk membuat dan memulai instance, klik Create.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Untuk membuat VM dan menambahkan kunci SSH publik ke metadata instance secara bersamaan menggunakan gcloud CLI, gunakan perintah
gcloud compute instances create
:gcloud compute instances create VM_NAME \ --metadata=ssh-keys=PUBLIC_KEY
Ganti kode berikut:
VM_NAME
: nama VM baruPUBLIC_KEY
: kunci SSH publik Anda, dalam salah satu format berikut:- Format kunci tanpa waktu habis masa berlaku:
USERNAME:KEY_VALUE
- Format kunci dengan waktu habis masa berlaku:
USERNAME:KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Misalnya,cloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke instance sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Format kunci tanpa waktu habis masa berlaku:
Anda dapat menambahkan beberapa kunci SSH menggunakan flag
--metadata-from-file=ssh-keys=FILE_PATH
. Dalam file tersebut, tambahkan daftar nama pengguna dan kunci SSH publik dalam salah satu format sebelumnya.PROJECT_ID
: the project IDZONE
: zona VM- Format kunci tanpa waktu habis masa berlaku:
USERNAME:KEY_VALUE
- Format kunci dengan waktu habis masa berlaku:
USERNAME:KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Misalnya,cloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke instance sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
Terraform
Untuk menambahkan kunci SSH publik ke metadata instance, gunakan resource
google_compute_instance
.REST
Untuk membuat VM dan menambahkan kunci SSH publik ke metadata instance secara bersamaan menggunakan Compute Engine, buat permintaan
POST
ke metodeinstances.insert
:POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances
Ganti kode berikut:
Dalam isi permintaan, berikan nama pengguna dan kunci SSH publik di properti
items
:... { "items": [ { "key": "ssh-keys", "value": "PUBLIC_KEY" } ] } ...
Ganti
PUBLIC_KEY
dengan kunci publik Anda, dalam salah satu format berikut:Ganti kode berikut:
Anda dapat menambahkan beberapa kunci SSH dengan menambahkan
\n
di antara kunci.Menambahkan kunci SSH ke metadata instance setelah pembuatan VM
Anda dapat menambahkan kunci SSH ke metadata instance setelah pembuatan VM, menggunakan Trusted Cloud konsol, gcloud CLI, atau Compute Engine API.
Konsol
Untuk menambahkan kunci SSH publik ke metadata instance menggunakan konsolTrusted Cloud , lakukan langkah berikut:
Di konsol Trusted Cloud , buka halaman VM instances.
Klik nama VM tempat Anda ingin menambahkan kunci SSH.
Klik Edit.
Di bagian SSH Keys, klik Add item.
Tambahkan kunci publik Anda ke dalam kotak teks. Kunci ini harus dalam salah satu format berikut:
- Format kunci tanpa waktu habis masa berlaku:
KEY_VALUE USERNAME
- Format kunci dengan waktu habis masa berlaku:
KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Contohcloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke VM Linux sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Format kunci tanpa waktu habis masa berlaku:
Klik Save.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Jika sudah ada kunci SSH dalam metadata instance, Anda harus menambahkannya kembali ke metadata instance setiap kali menambahkan kunci SSH baru menggunakan gcloud CLI. Jika Anda tidak menambahkan kembali kunci yang sudah ada, menambahkan kunci baru akan menghapus kunci yang ada.
Untuk menambahkan kunci SSH publik ke metadata instance menggunakan gcloud CLI, lakukan langkah berikut:
Jika VM Anda sudah memiliki kunci SSH publik tingkat instance, dapatkan kunci tersebut dari metadata dan tambahkan ke file baru:
Jalankan perintah
gcloud compute instances describe
untuk mendapatkan metadata untuk VM:gcloud compute instances describe VM_NAME
Ganti VM_NAME dengan nama VM tempat Anda ingin menambahkan atau menghapus kunci SSH publik.
Output-nya mirip dengan berikut ini:
... metadata: ...
- key: ssh-keys
value: |- cloudysanfrancisco:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF... baklavainthebalkans:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDQDx3FNVC8... google-ssh {"userName":"baklavainthebalkans","expireOn":"2021-06-14T16:59:03+0000"} ...Salin nilai metadata
ssh-keys
.Buat dan buka file teks baru di workstation Anda.
Di dalam file tersebut, tempel daftar kunci yang baru saja Anda salin.
Tambahkan kunci baru Anda di akhir daftar, dalam salah satu format berikut:
- Format kunci tanpa waktu habis masa berlaku:
USERNAME:KEY_VALUE
- Format kunci dengan waktu habis masa berlaku:
USERNAME:KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Misalnya,cloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke instance sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Simpan dan tutup file tersebut.
Jalankan perintah
gcloud compute instances add-metadata
untuk menetapkan nilaissh-keys
:gcloud compute instances add-metadata VM_NAME --metadata-from-file ssh-keys=KEY_FILE
Ganti kode berikut:
VM_NAME
: VM yang ingin Anda tambahi kunci SSHKEY_FILE
dengan salah satu dari berikut ini:- Jalur ke file yang Anda buat pada langkah sebelumnya, jika VM sudah memiliki kunci SSH
- Jalur ke file kunci SSH publik baru, jika VM tidak memiliki kunci SSH
Dapatkan nilai
fingerprint
danssh-keys
dari metadata menggunakan metodeinstances.get
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME
Ganti kode berikut:
PROJECT_ID
: project ID AndaZONE
: zona VM tempat Anda menambahkan kunci SSHVM_NAME
: VM tempat Anda menambahkan kunci SSH
Responsnya mirip dengan hal berikut ini:
... "fingerprint": "utgYE_XWtE8=", "items": [ { "key": "ssh-keys", "value": "cloudysanfrancisco:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF...\nbaklavainthebalkans:ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDQDx3FNVC8... google-ssh {"userName":"baklavainthebalkans","expireOn":"2021-06-14T16:59:03+0000"}" } ] ...
Tambahkan nilai
ssh-keys
baru menggunakan metodeinstances.setMetadata
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME/setMetadata { "items": [ { "key": "ssh-keys", "value": "EXISTING_SSH_KEYS\nNEW_SSH_KEY" } ] "fingerprint": "FINGERPRINT" }
Ganti kode berikut:
PROJECT_ID
: ID project AndaEXISTING_SSH_KEYS
: nilai kuncissh-keys
dari respons permintaaninstances.get
FINGERPRINT
:fingerprint
dari respons permintaanprojects.get
NEW_SSH_KEY
: kunci SSH baru, dalam salah satu format berikut:- Format kunci tanpa waktu habis masa berlaku:
USERNAME:KEY_VALUE
- Format kunci dengan waktu habis masa berlaku:
USERNAME:KEY_VALUE google-ssh {"userName":"USERNAME","expireOn":"EXPIRE_TIME"}
Ganti kode berikut:
KEY_VALUE
: nilai kunci SSH publikUSERNAME
: nama pengguna Anda. Misalnya,cloudysanfrancisco
ataucloudysanfrancisco_gmail_com
.Untuk VM Linux,
USERNAME
tidak bolehroot
, kecuali jika Anda mengonfigurasi VM Anda untuk mengizinkan login root. Untuk mengetahui informasi selengkapnya, lihat Terhubung ke instance sebagai pengguna root.Untuk VM Windows yang menggunakan Active Directory (AD), nama pengguna harus diawali dengan domain AD, dalam format
DOMAIN\
. Misalnya, penggunacloudysanfrancisco
dalam ADad.example.com
memilikiUSERNAME
dariexample\cloudysanfrancisco
.EXPIRE_TIME
: waktu habis masa berlaku kunci, dalam format ISO 8601. Contoh:2021-12-04T20:12:00+0000
- Format kunci tanpa waktu habis masa berlaku:
REST
Jika sudah ada kunci SSH dalam metadata instance, Anda harus menambahkannya kembali ke metadata instance setiap kali menambahkan kunci SSH baru menggunakan Compute Engine API. Jika Anda tidak menambahkan kembali kunci yang sudah ada, menambahkan kunci baru akan menghapus kunci yang ada.
Untuk menambahkan kunci SSH publik ke metadata instance menggunakan Compute Engine API, lakukan langkah berikut:
Apa langkah selanjutnya?
- Pelajari cara terhubung ke VM.
- Pelajari cara mentransfer file ke VM.
- Pelajari cara kerja koneksi SSH ke VM Linux di Compute Engine.
Kecuali dinyatakan lain, konten di halaman ini dilisensikan berdasarkan Lisensi Creative Commons Attribution 4.0, sedangkan contoh kode dilisensikan berdasarkan Lisensi Apache 2.0. Untuk mengetahui informasi selengkapnya, lihat Kebijakan Situs Google Developers. Java adalah merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-08-08 UTC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-08 UTC."],[[["This document details how to add SSH keys to virtual machines (VMs) using OS Login or metadata-based SSH keys, which is an optional procedure as Google Cloud can create and manage them for you."],["You can add SSH keys to your Google Account for VMs that use OS Login, which generates a username based on your account email, or to project and instance metadata for VMs not using OS Login."],["Adding SSH keys to project metadata allows access to all VMs in a project, while adding them to instance metadata grants access to specific VMs."],["When adding new SSH keys through the gcloud CLI or REST, you need to re-add any existing SSH keys, to avoid erasing them, while also providing the ability to include an expiration time for the key."],["Methods to add SSH Keys to VMs can be done through the Google Cloud Console, gcloud CLI, Terraform, or REST API."]]],[]] -