
Dentro da instância gcp, falta o módulo pam.d. Também possui seu próprio wrapper sobre ssh, então você deve usar o ssh da ferramenta glcoud para entrar na instância. Embora seja fácil configurar a política de bloqueio de login na AWS em /etc/pam.d/password-auth, não encontrei nenhuma documentação sobre como fazer isso no Google. Devo apenas instalar o módulo pam e definir as mesmas configurações do AWS, e assim posso controlar quantas tentativas de login (chave ou senha). Tudo o que quero é limitar a quantidade de vezes que os usuários podem tentar fazer login, independentemente de ser senha ou chave.
Responder1
Desculpe, deve ter sido muito tarde, procurei no diretório errado. Nada a ver com o Google, depende de qual Linux você está usando no Google ou em qualquer provedor de nuvem. Eu estava usando o Centos e os arquivos /etc/pam.d/password-auth e system-auth estavam lá. Eu estava procurando na pasta errada.