Автоматическое управление жизненным циклом учетной записи Linux и точная авторизация с помощью Google Cloud IAM
Я не использовал os login, но предоставленная вами ссылка и их основная функция больше всего похожи на OpsWork из AWSнапример, позволяет пользователю ssh и ограничивать доступ каждого пользователя и предоставляет ssh доступ для пользователя IAM.
Для авторизации SSH для пользователя IAM, аналогичного функции ОС (точная авторизация с использованием Google Cloud IAM)
В области навигации стеков AWS OpsWorks щелкните Разрешения.
Выберите SSH / RDP для нужного пользователя AWS Identity and Access Management (IAM), чтобы предоставить необходимые разрешения.,Если вы хотите разрешить пользователю использовать sudo для повышения привилегий, например, для запуска команд консоли агента, выберите также sudo/admin
.
Импорт пользователей в стеки AWS OpsWorks аналогичен функции входа в ОС (автоматическое управление жизненным циклом учетной записи Linux)
Административные пользователи могут импортировать пользователей IAM в стеки AWS OpsWorks;они также могут импортировать пользователей стеков AWS OpsWorks из одной региональной конечной точки в другую.При импорте пользователей IAM в стеки AWS OpsWorks вы импортируете их в одну из региональных конечных точек стеков AWS OpsWorks.Если вы хотите, чтобы пользователь IAM был доступен более чем в одном регионе, вы должны импортировать пользователя в этот регион.
Идентификаторы Unix и пользователи, созданные вне AWS OpsWorks Stacks, аналогичны возможности импорта существующих учетных записей Linux
AWS OpsWorks присваивает пользователям значения Unix ID (UID) экземпляров стеков AWS OpsWorks в диапазоне от 2000 до 4000. Поскольку AWS OpsWorks резервирует диапазон UID в диапазоне 2000-4000, пользователи, которых вы создаете вне AWS OpsWorks (с помощью рецептов поваренной книги или путем импортапользователи в AWS OpsWorks из IAM, например) могут иметь идентификаторы UID, которые перезаписываются стеками AWS OpsWorks для другого пользователя.Это может привести к тому, что пользователи, созданные вами вне стеков AWS OpsWorks, не будут отображаться в результатах поиска в пакетах данных или будут исключены из встроенной операции sync_remote_users стеков AWS OpsWorks.
Так что я думаю, что OpsWork - лучший выбор для вас, если мы сравним это с логином Os в облаке Google.
Существует множество другихособенность OpsWork, но в контексте Oslogin, которая мне кажется похожей.Вы можете дополнительно изучить здесь .
opsworks-security-users-manage-import.html
workinginstances-ssh
Управление конфигурацией с помощью aws-opsworks