Неспособный к ssh к GCE: “Разрешение отклонено (открытый ключ)”

ре: "Как мы можем позволить нашему партнеру входить в наш AD, но препятствовать тому, чтобы они получили доступ к каким-либо другим серверам за исключением тех на сайте?"

Я сильно поощрил бы Вас создавать AD лес явно для ресурсов JV. Создайте односторонний непереходный лес, доверяет существующие AD инфраструктуры участников JV. Используя выборочную передачу DNS, поддержите DNS для JV в интегрированной зоне DNS безопасного AD, размещенной серверами JV. Это сохраняет партнера в "почтительном расстоянии" с Ваших собственных серверов. Оба партнера должны явно помещать совместно используемые данные / приложения / серверы в общую область. Используя Ваш существующий AD для "общей области" может сохранить Вас немного денег на лицензировании, но это не стоит добавленного риска и сложности.

ре: "Как мы можем настроить это так, чтобы соответствующие отделы ИТ каждого партнера могли управлять локальными рабочими станциями без каких-либо административных привилегий на нашем AD?" и "В настоящее время, мы работаем из сетевого графика ниже. Используя VLAN мы можем препятствовать тому, чтобы каждый партнер JV пересек ссылку VPN других и все еще предоставить доступ к совместно используемым ресурсам, но эта установка не позволяет каждому партнеру по совместному предприятию управлять их собственными рабочими станциями и пользователями".

Я не уверен, что понимаю. Я вижу то, что Вы говорите ре: изоляция сетевого трафика от членов JV, но я не следую за остальными. Члены JV собираются иметь учетные записи пользователей и учетные записи компьютера в их собственных AD лесах, или в лесу JV? Это неясно мне. Я сделал бы, чтобы члены JV поддержали свои учетные записи пользователей и учетные записи компьютера в их собственных AD лесах, и предоставили доступ к совместно используемым ресурсам JV хотя членство в группах в лесу JV AD.

Ohh! Я думаю, что получаю его. На этом "сайте" будут некоторые клиентские компьютеры, которые совместно используются пользователями от обоих членов JV, сотрудничающих!Я прав?

Вы могли обработать те "общие" компьютеры много различных путей.

Я, вероятно, соединил бы компьютеры с доменом JV AD, но Вы не могли бы. Владение клиентских компьютеров, вероятно, продиктовало бы, как я обработаю это. Если бы клиентские компьютеры остаются с каждым членом JV затем, я думаю, что соединил бы их с доменом AD члена JV владения.

С клиентскими компьютерами, соединенными с учетными записями пользователя домена JV AD от любого домена члена JV (а также самого домена JV AD), мог использоваться для вхождения в систему к клиентским компьютерам (так как там будет существовать доверительные отношения от леса JV AD до AD лесов участников).

Знайте, что было бы полезно иметь контроллеры домена только для чтения от AD леса каждых участников на месте на "общем сайте". Если клиентские компьютеры ared соединенный с лесной компьютерной групповой политикой JV AD прибудут из леса JV AD. Политика группы пользователей прибыла бы из AD лесов участников, тем не менее, настолько имеющий локальный DC будет полезен. Если клиентские компьютеры соединены с AD лесами участников затем, очевидно, имение локального DC от леса каждых участников было бы хорошо.

Делегация управления в лесу JV AD может использоваться, чтобы дать членам JV штат IT любые способности, в которых они нуждаются в самом лесу JV AD. Групповая политика "Ограниченные Группы" могла использоваться, чтобы предоставить членам JV штат IT административные права по "их" клиентским компьютерам, которые соединены с доменом JV AD. (Клиентские компьютеры, которые остаются в AD лесах участников, являются спорным вопросом.)

ре: "Настраивая доверие с 2 путями между партнерами JV и позволяя каждому партнеру управлять их собственными пользователями и машинами. Что плюсы и минусы к этому? Как далеко это доверие расширяется?" и "Создание нового домена и установка 1 пути доверяют от каждого из исходных доменов. Что плюсы и минусы к этому?"

Windows "доверительные отношения" не предоставляет доступ ни к чему по сути. Посмотрите на этот оператор: "Домен домен B трестов".

Теперь, замените слово "тресты" фразой, "разрешен назвать в пользователях полномочий, группах и компьютерах от": "Домену A разрешают назвать в пользователях полномочий, группах и компьютерах от домена B".

"Доверие" не предоставляет доступ, оно разрешает Вам способность предоставить доступ. Если у Вас будет специализированный лес JV AD, то Вы захотите, чтобы он имел внешний непереходный 1 путь, доверяет AD леса участников JV так, чтобы пользователей и группы от леса членов JV можно было назвать в полномочиях или соединить с группами в лесу JV AD. Это позволило бы учетным записям пользователей и учетным записям компьютера за каждого члена JV управляться в собственном AD лесу того участника. При помощи групп, которые расположены в лесу JV AD для управления полномочиями к ресурсам JV, JV могло эффективно управлять разрешением получить доступ к ресурсам JV.

Вы не хотели бы доверия с 2 путями никакому circmstance от моего понимания Вашей ситуации. Я корректен в размышлении, что не взаимно желательно или для члена JV назвать пользователей, группы или для компьютеры от другого участника в полномочиях? Это походит, там не будут совместно используемыми ресурсами, размещенными на серверах, принадлежавших обоим членам JV, таким образом, взаимное доверие не необходимо. Однако снова, доверие с 2 путями только разрешает capbility предоставления доступа и на самом деле не предоставляет доступа.


У меня есть некоторый опыт с подобным проектом несколько лет назад между локальной hosptical ассоциацией и несколькими группами врачей. В их случае они создали специализированный AD лес для JV, но не создали доверительные отношения к существующим инфраструктурам членов JV. Мы закончили с дублирующимися учетными данными и в локальном AD участников JV и в JV AD. Это было самой большой "бородавкой", которую я видел в их сети и чем-то, чего я избегу в будущем.

Я вижу, что Вы находитесь в конструкции. У меня есть Клиент, который действительно связывается с техническим и управлением проектами для крупномасштабных проектов конструкций и часто определял местоположение сотрудников в филиалах (иначе "трейлеры") на сайтах для клиентов в течение многих лет за один раз. У меня должна все же быть ситуация, где Клиент или другой подрядчик на движении проекта к уровню детализации, который Вы ищете, но ситуация я обрисовал в общих чертах выше, будут то, как я преследовал бы его, если бы это действительно происходило. Расход нескольких лицензий Windows Server и компьютеров для хостинга контроллеров домена для JV AD (и локальный DCS участников только для чтения) не очень амортизируется более чем 4 года и создает очень прочную основу, на которую можно провести общие операции.

18
задан 18 November 2015 в 23:16
7 ответов

После того, как я смог использовать ssh через веб-консоль Google, я выполнил следующие шаги, чтобы решить эту проблему:

  1. Сгенерировать ключ ssh с помощью

    ssh-keygen

  2. Скопировать содержимое файла key.pub

  3. Добавить содержимое файла ~ / .ssh / authorized_keys

    sudo nano ~ / .ssh / authorized_keys

17
ответ дан 2 December 2019 в 20:22

необходимо удостовериться, что Вы регистрируете bitnami-gce.pem разрешение, 600

, chmod 600 bitnami-gce.pem

попытки расценивает Ahmed

0
ответ дан 2 December 2019 в 20:22

Когда ваш экземпляр создается впервые, по умолчанию в нем не будет никаких SSH-ключей, поэтому вы должны передать их туда, например, используя gcloud для подключения к нему в первый раз, как описано в в этом ответе SO , или вручную создав ключи SSH и вручную добавив их в свой экземпляр, как описано в другом ответе SO .

5
ответ дан 2 December 2019 в 20:22

имел ту же проблему, Я использовал команду gcloud для входа в первый раз и добавил в "/ etc / ssh / sshd_config"

PubkeyAcceptedKeyTypes  +ssh-dss

systemctl restart sshd

2
ответ дан 2 December 2019 в 20:22

Это старый вопрос, но у меня тоже была эта проблема, и я исправил ее, выполнив следующие действия:

  1. сгенерируйте открытый ключ ssh из вашего локального компьютер
  2. скопируйте открытый ключ в настройки виртуальной машины gcc

, а затем подключитесь.

Эти шаги помогут вам подключиться к вашему экземпляру gcc vm на терминале mac os с помощью ssh: https://nabtron.com/gcc-mac-terminal/ и устранят проблему отказа в разрешении. (pubilckey) тоже.

Надеюсь, это поможет.

0
ответ дан 2 December 2019 в 20:22

Я столкнулся с такой же ситуацией из-за пользователя. В google web shhh мое имя пользователя показывало что-то в первой части моего письма. Итак, я попробовал ssh вот так

ssh <first_part_of_gmail>@google_vm_external_ip

Позже я обнаружил, что Google создает пользователя на основе ключа ssh, который вы ставите в настройках google vm. Итак, сначала проверьте пользователя в конце открытого ключа и попробуйте следовать

ssh <user_name_at_the_end_of_public_key>@google_vm_external_ip
5
ответ дан 2 December 2019 в 20:22

Убедитесь, что у вас не включена Вход в ОС . Документы гласят:

Если вы управляете своими ключами SSH с помощью входа в ОС в экземплярах, конфигурации ключей SSH на основе метаданных в этих экземплярах отключены

и

. Внимание: включение входа в ОС в экземплярах. отключает для этих экземпляров конфигурации ключей SSH на основе метаданных.Отключение входа в ОС восстанавливает ключи SSH, которые вы настроили в метаданных проекта или экземпляра.

Для проверки перейдите к метаданным на уровне проекта (Compute Engine -> Metadata) и убедитесь, что у вас либо нет ключа enable-oslogin , либо для него установлено значение FALSE

7
ответ дан 30 April 2020 в 10:40

Теги

Похожие вопросы