Google Cloud實(shí)例本地登錄方法

來(lái)源: 簡(jiǎn)書(shū)
作者: Max
時(shí)間:2020-10-13
17752
本文分享Google Cloud實(shí)例本地登錄方法。

第一步,準(zhǔn)備工作

環(huán)境:Mac

1.實(shí)例的用戶(hù)名:通過(guò)瀏覽器登錄實(shí)例后,輸入whoami,得到的用戶(hù)名(我的用戶(hù)名就是google賬號(hào) 之前的部分)

2.公鑰私鑰:在本地終端輸入

#googleKey是自己起的名字

ssh-keygen-f googleKey

#回車(chē)后可以輸入秘鑰的密碼

#打開(kāi)googleKey.pub

vim~/.ssh/googleKey.pub

#googleKey.pub其實(shí)就是所謂公鑰,公鑰內(nèi)容分為三部分:ssh-rsa xxxxxxx username

#此時(shí)需要把公鑰中的username修改為上面第一步準(zhǔn)備工作中通過(guò)whoami拿到的用戶(hù)名

#然后把整段公鑰復(fù)制下來(lái),準(zhǔn)備放到google實(shí)例中

e66ab881-6715-4573-acb8-e0f1076e17df.png

第二步,把公鑰放到Google實(shí)例中

進(jìn)入谷歌云平臺(tái)頁(yè)面 -> 計(jì)算引擎 -> 元數(shù)據(jù) -> SSH 密鑰 -> 修改 -> 增加一項(xiàng),粘貼保存

谷歌就會(huì)把上面這段public key寫(xiě)入到~/.ssh/authorized_keys

第三步,打開(kāi)終端,通過(guò)ssh秘鑰驗(yàn)證密碼登錄

#username是第一步拿到的用戶(hù)名,ip_address是你的實(shí)例地址

ssh-i googleKey username ip_address

#如果創(chuàng)建ssh私鑰的時(shí)候輸入了密碼,此時(shí)需要輸入密碼驗(yàn)證,否則可以直接登錄(相對(duì)不安全)

第四步,簡(jiǎn)化登錄

立即登錄,閱讀全文
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于簡(jiǎn)書(shū),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀(guān)點(diǎn),不代表快出海對(duì)觀(guān)點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
進(jìn)軍高增長(zhǎng)市場(chǎng),公司繼續(xù)保持兩位數(shù)增長(zhǎng),谷歌為何應(yīng)該逢低買(mǎi)入?
進(jìn)軍高增長(zhǎng)市場(chǎng),公司繼續(xù)保持兩位數(shù)增長(zhǎng),谷歌為何應(yīng)該逢低買(mǎi)入?
出色的財(cái)務(wù)表現(xiàn)是其堅(jiān)實(shí)基本面的一大亮點(diǎn)。
Google Cloud
投融資
2025-01-222025-01-22
新版GKE可管理最多6.5萬(wàn)集群節(jié)點(diǎn),超越AWS、Azure 10倍
新版GKE可管理最多6.5萬(wàn)集群節(jié)點(diǎn),超越AWS、Azure 10倍
Google Cloud公布最新Google Kubernetes Engine版本,號(hào)稱(chēng)可支持最高達(dá)65,000個(gè)節(jié)點(diǎn)的服務(wù)器集群,以執(zhí)行超大型AI模型。
Google Cloud
云服務(wù)
云計(jì)算
2024-11-152024-11-15
Google Cloud細(xì)說(shuō)AI變現(xiàn)途徑:用戶(hù)一年暴增10倍
Google Cloud細(xì)說(shuō)AI變現(xiàn)途徑:用戶(hù)一年暴增10倍
Google云計(jì)算平臺(tái)(Google Cloud)首席執(zhí)行官Thomas Kurian在高盛舉行的會(huì)議上,說(shuō)明了該公司究竟是通過(guò)哪些途徑將AI變現(xiàn)。
Google Cloud
谷歌云
云計(jì)算
2024-09-132024-09-13
云計(jì)算平臺(tái)GCP的服務(wù)存在權(quán)限提升漏洞,未經(jīng)授權(quán)的攻擊者可借此訪(fǎng)問(wèn)敏感數(shù)據(jù)
云計(jì)算平臺(tái)GCP的服務(wù)存在權(quán)限提升漏洞,未經(jīng)授權(quán)的攻擊者可借此訪(fǎng)問(wèn)敏感數(shù)據(jù)
7月24日安全企業(yè)Tenable披露影響Google Cloud Platform(GCP)的權(quán)限提升漏洞ConfusedFunction,這項(xiàng)弱點(diǎn)發(fā)生在名為Cloud Functions的無(wú)服務(wù)器運(yùn)算服務(wù),以及稱(chēng)作Cloud Build的CICD渠道服務(wù)。
Google Cloud
谷歌云
云計(jì)算
2024-07-272024-07-27
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪(fǎng)
投稿采訪(fǎng)
出海管家
出海管家