Question#4(Associate Cloud Engineer)
Compute Engine インスタンスにアプリケーションをデプロイしました。外部コンサルタントが Linux ベースのインスタンスにアクセスする必要があります。コンサルタントは VPN 接続を介して企業ネットワークに接続していますが、Google アカウントを持っていません。どうすべきですか?
正解:C
- SSH キーペアの生成: SSH アクセスの標準的な方法は、ユーザーが秘密鍵と公開鍵のペアを生成することです。秘密鍵はユーザー(この場合はコンサルタント)が厳重に保管し、公開鍵はアクセスを許可したいサーバー(Compute Engine インスタンス)に配置します。
- 公開鍵の追加: コンサルタントから受け取った公開鍵を Compute Engine インスタンスのメタデータ、または特定のユーザーの
~/.ssh/authorized_keysファイルに追加することで、その公開鍵に対応する秘密鍵を持つユーザーのみがインスタンスに認証なしでアクセスできるようになります。 - 秘密鍵によるアクセス: コンサルタントは、自分が生成して保持している秘密鍵を使用して、SSH クライアントを介してインスタンスに接続します。これは、鍵交換により安全なセッションを確立し、パスワードよりもはるかにセキュアな認証方法です。
- Google アカウント不要: この方法は、外部コンサルタントが Google アカウントを持っていなくても Compute Engine インスタンスにアクセスできるようにします。
- セキュリティの原則: 秘密鍵は常にユーザー側で管理されるべきであり、決して他者に共有されるべきではありません。公開鍵のみをサーバー側に配置するこのモデルは、SSH アクセスの基本的なセキュリティ原則に合致します。
最も安全で、要件に合致し、SSH のベストプラクティスに従っているのは、コンサルタントが SSH キーペアを生成し、その公開鍵のみを Compute Engine インスタンスに追加する方法です。

コメント