POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Autenticación de VM GCE en Google Cloud

Autenticación de VMs en Google Compute Engine: métodos, configuraciones y buenas prácticas

Publicado el 07/09/2025

Autenticación de VM GCE en Google Cloud

Cuando trabajas con Google Compute Engine, la autenticación segura es esencial para acceder y administrar tus máquinas virtuales. Según el sistema operativo, el método varía: en Windows se usa usuario y contraseña; en Linux, autenticación SSH basada en claves.

Windows VMs autenticación con usuario y contraseña. Puedes generar credenciales desde Google Cloud Console o establecer y restablecer contraseñas con gcloud CLI. Una vez listas, te conectas por RDP. Es ideal para administradores que prefieren el inicio de sesión gráfico clásico.

Linux VMs autenticación SSH basada en claves. Puedes generar un par de claves con ssh-keygen y subir la clave pública a la metadata del proyecto o de la instancia, o dejar que Google Cloud las gestione de forma automática al conectarte desde la consola o con gcloud compute ssh. Este método es el predeterminado y recomendado para Linux por su solidez criptográfica.

Opciones de autenticación SSH en Linux GCE

Opción 1 Consola de Google Cloud botón SSH. Compute Engine genera claves SSH efímeras solo para la sesión del navegador. La clave privada se guarda en tu sesión local del navegador y Google no tiene acceso a ella. El acceso expira a los pocos minutos y se renueva al abrir una nueva sesión.

Opción 2 gcloud CLI. Compute Engine crea un nombre de usuario y un par de claves persistente en tu entorno local, reutilizable para conexiones futuras con gcloud compute ssh.

Flujo con metadata administrada automáticamente a nivel de proyecto. De forma predeterminada, Compute Engine usa la metadata del proyecto o de la instancia para configurar las claves SSH. Si activas OS Login, se deshabilita el uso de claves en metadata. Al usar el botón SSH del navegador, se sube temporalmente tu clave pública y nombre de usuario a la metadata, se crea el usuario en el sistema y se añade la clave a ~/.ssh/authorized_keys en la VM. La clave del navegador expira a los cinco minutos.

Crear una VM de ejemplo. En Cloud Shell ejecuta: span gcloud config set project PROJECT_ID span gcloud compute instances create vm1 --zone=us-central1-a --machine-type=e2-micro --network-interface=subnet=default --tags=http-server --metadata-from-file=startup-script=webserver-install.sh

Conexión por navegador. En Compute Engine entra a VM Instances, elige la VM y pulsa SSH abrir en nueva ventana. Observa en Compute Engine configuración metadata SSH Keys que el usuario suele derivarse del correo del Console eliminado el dominio por ejemplo devops.samira para devops.samira@gmail.com. Las claves efímeras expiran y se regeneran al relanzar la sesión.

Cambio de nombre de usuario Linux automático. En la ventana SSH del navegador ve a ajustes cambiar nombre de usuario Linux e introduce el nuevo. El sistema generará nuevas claves efímeras en el navegador y las aplicará en metadata para ese usuario.

Conexión con gcloud desde Cloud Shell. Usa el comando span gcloud compute ssh vm1 --zone=us-central1-a --project=PROJECT_ID para abrir sesión. gcloud gestionará tu par de claves persistente y lo añadirá automáticamente a la VM.

Opción 3 Claves personalizadas gestionadas por metadata. 1 Genera un par de claves con span ssh-keygen -t rsa -f ssh-keys-custom -C sshcustomuser1 2 Restringe permisos con span chmod 400 ssh-keys-custom 3 Copia el contenido de ssh-keys-custom.pub 4 Sube la clave pública a Metadata del proyecto en Compute Engine Metadata SSH Keys o a la metadata de la instancia en Editar VM SSH Keys 5 Conéctate desde tu equipo con span ssh -i ssh-keys-custom sshcustomuser1@IP_PUBLICA_VM

Metadata a nivel de proyecto. Al añadir la clave a nivel de proyecto, todas las VMs que no bloqueen claves de proyecto aceptarán esa clave. Conéctate así span ssh -i ssh-keys-custom sshcustomuser1@104.198.236.153

Metadata a nivel de instancia. En la VM ve a Editar SSH Keys añade la clave pública y marca bloquear claves de proyecto si quieres que solo valgan las de la instancia. Conéctate con span ssh -i ssh-keys-instance-level sshinstanceleveluser1@104.198.236.153. Si intentas acceder con la clave de proyecto y está bloqueada, verás permiso denegado. Limpieza recomendada elimina claves en metadata de proyecto e instancia cuando ya no se necesiten.

Opción 4 OS Login gestionado por IAM recomendado. Activa la metadata enable-oslogin TRUE a nivel de proyecto o de instancia. Puedes acceder por el botón SSH del navegador o con gcloud. Con OS Login el usuario del sistema se deriva de tu identidad de Google y las claves se asocian a tu perfil, no a la metadata. Conexión por gcloud span gcloud compute ssh vm1 --zone=us-central1-a --project=PROJECT_ID. Diferencia clave el formato del usuario incluye el dominio, por ejemplo usuario_dominio_com.

Opción 5 Claves personalizadas con OS Login. 1 Activa enable-oslogin TRUE 2 Genera claves en Cloud Shell span mkdir ssh-oslogin; cd ssh-oslogin; ssh-keygen -t rsa -f ssh-keys-oslogin -C latchudevops; chmod 400 ssh-keys-oslogin 3 Asocia tu clave pública al perfil OS Login con span gcloud compute os-login ssh-keys add --key-file=ssh-keys-oslogin.pub --ttl=0 4 Verifica con span gcloud compute os-login ssh-keys list y consulta tu perfil con span gcloud compute os-login describe-profile 5 Conéctate desde tu equipo span ssh -i ssh-keys-oslogin latchudevops@104.198.236.153 6 Para quitar claves usa span gcloud compute os-login ssh-keys remove --key=HUELLA

Por qué preferir OS Login. Evita gestionar claves en metadata para cada VM o proyecto, escala mejor para equipos grandes y múltiples proyectos, admite verificación en dos pasos y se integra con IAM para separar accesos de usuario y administrador. Roles necesarios para SSH con OS Login usuario roles/compute.osLogin o administrador roles/compute.osAdminLogin.

Buenas prácticas. Usa OS Login siempre que sea posible. Limita el acceso mediante IAM y grupos. Activa MFA. Bloquea claves de proyecto en VMs sensibles si usas claves a nivel de instancia. Rota y limpia claves caducadas. Registra y audita accesos con Cloud Logging y Policy Intelligence.

Cómo puede ayudarte Q2BSTUDIO. En Q2BSTUDIO somos una empresa de desarrollo de software a medida y aplicaciones a medida, especialistas en inteligencia artificial, ciberseguridad, agentes IA y servicios cloud. Diseñamos arquitecturas seguras para GCE, GKE y entornos híbridos, automatizamos el ciclo de vida de claves, integramos OS Login con IAM y reforzamos el cumplimiento normativo. Si buscas modernizar tu plataforma con alta disponibilidad y seguridad, descubre nuestros servicios cloud AWS y Azure. Y si tu prioridad es blindar el acceso y evaluar vulnerabilidades, explora nuestra oferta de ciberseguridad y pentesting.

SEO y valor para negocio. Un enfoque integral que combina software a medida, ia para empresas, servicios inteligencia de negocio y power bi te permite un gobierno de accesos robusto, observabilidad unificada y automatización de procesos. Aplicando mejores prácticas de autenticación en GCE, reducimos riesgos y aceleramos la entrega de funcionalidades con pipelines DevSecOps y políticas reproducibles como código.

Comandos de referencia rápidos. Crear VM span gcloud compute instances create vm1 --zone=us-central1-a --machine-type=e2-micro Conectar con gcloud span gcloud compute ssh vm1 --zone=us-central1-a Activar OS Login a nivel de proyecto en metadata span enable-oslogin TRUE Generar claves locales span ssh-keygen -t rsa -f llave -C usuario Agregar clave a OS Login span gcloud compute os-login ssh-keys add --key-file=llave.pub --ttl=0 Conexión SSH desde equipo span ssh -i llave usuario@IP_PUBLICA

Con esto tendrás un mapa claro para elegir y operar el método de autenticación adecuado en Google Compute Engine, al tiempo que elevas la seguridad y la eficiencia operativa de tus cargas de trabajo en la nube.

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio