Политика входа GCP для экземпляров

Политика входа GCP для экземпляров

Внутри экземпляра gcp отсутствует модуль pam.d. Также у него есть собственная оболочка над ssh, поэтому вам придется использовать ssh инструмента glcoud, чтобы попасть в экземпляр. Хотя в AWS легко настроить политику блокировки входа в /etc/pam.d/password-auth, я не нашел никакой документации в Google о том, как это сделать. Мне просто установить модуль pam и задать те же настройки, что и в AWS, и таким образом я смогу контролировать, сколько попыток входа (ключ или пароль) после этого. Все, что я хочу, это ограничить количество попыток входа пользователей, независимо от того, пароль это или ключ.

решение1

Извините, наверное, я очень опоздал, я искал не в том каталоге. Никакого отношения к Google, это зависит от того, какой Linux вы используете в Google или облачном провайдере. Я использовал Centos, и файлы /etc/pam.d/password-auth и system-auth были там. Я искал не в той папке.

Связанный контент