Одной из концепций ОС Login является упрощение управления ключами [1]. Управление ключами осуществляется автоматически c, если у вас есть правильные права доступа и вы пытаетесь подключиться к экземпляру, ключ будет создан для вас, если у вас его еще нет. Хотя вы можете управлять своими ключами вручную [2].
Чтобы ответить на ваш вопрос, даже если срок действия ключа S SH, созданного при входе в ОС, истечет, сеанс не прекратится. Обычно вы получаете сообщение об ошибке при попытке начать сеанс S SH после истечения срока действия ключа. При входе в ОС у вас не будет никаких ошибок, потому что для вас будет сгенерирован новый ключ.
Если вы хотите, чтобы сессия S SH работала долгое время и избегала простоев, я рекомендую проверить это ответ [3].
Я проверил свои автоматически созданные ключи S SH для входа в ОС и обычные для Compute Engine, у них, похоже, нет срока действия.
Обратитесь к этой части документа, чтобы добавить существующий ключ S SH в Compute Engine [4]. Я рекомендую использовать для этого метод консоли.
Чтобы создать новый ключ обратитесь к этой части [5]
В основном запустите это на своем компьютере Linux или в Cloud Shell:
s sh -keygen -t rsa -f ~ / .ssh / [ KEY_FILENAME] - C [USERNAME]
Затем сделайте закрытый ключ доступным только для чтения:
chmod 400 ~ / .ssh / [KEY_FILENAME]
[1] https://cloud.google.com/compute/docs/oslogin
[2] https://cloud.google.com/compute/docs/instances/managing-instance-access#add_oslogin_keys
[3] { ссылка }
[ 4] https://cloud.google.com/compute/docs/instances/adding-removing-ssh-keys#project -в целом
[5] https://cloud.google.com/compute/docs/instances/adding-removing-ssh-keys#createsshkeys