eu folosesc gcloud compute ssh
la SSH în instanța mea, de exemplu:
$ gcloud compute ssh shell-server --project=XXXXXXXXXXXXXXXX
Nicio zonă specificată. Folosind zona [us-central1-f], de exemplu: [shell-server].
Adresa IP externă nu a fost găsită; utilizând implicit tunelul IAP.
Vă rugăm să alegeți dintre metodele de autentificare disponibile:
1: Cod de securitate din aplicația Google Authenticator
2: Cod de verificare pentru mesaje vocale sau text
Introduceți numărul pentru metoda de autentificare de utilizat: 1
Introduceți parola dvs. unică: XXXXXX
nume utilizator@shell-server ~ $
Din păcate, trebuie să fac 2FA de fiecare dată. Îmi place 2FA, dar poate există o modalitate de a configura lucrurile astfel încât să trebuiască să-l furnizez doar la fiecare câteva ore?
Actualizați: am fugit gcloud compute ssh --dry-run
, care vă spune exact ce comandă rulează:
/usr/bin/ssh \
-t \
-i /Users/kannan/.ssh/google_compute_engine \
-o CheckHostIP=nu \
-o HostKeyAlias=compute.123123123123123123 \
-o IdentitiesOnly=da \
-o StrictHostKeyChecking=nu \
-o UserKnownHostsFile=/Users/kannan/.ssh/google_compute_known_hosts \
-o ProxyCommand='/usr/local/bin/python3 -S /Users/kannan/Software/google-cloud-sdk/lib/gcloud.py compute start-iap-tunnel shell-server %p --listen-on- stdin --project=XXXXXXXXXX --zone=us-central1-f --verbosity=warning' \
-o ProxyUseFdpass=nu \
[email protected]
Actualizare 2: Aș putea păstra gcloud compute start-iap-tunnel
rulează în fundal și îmi configurez SSH-ul să folosească acel tunel, dar sper să existe ceva mai automat, similar cu comoditatea SSH-ului ControlMaster=auto
.