subnet-us-central1Вы можете добиться этого, используя правила брандмауэра в сети VPC, используемой экземпляром, с которого вы пытаетесь подключиться.
Давайте создадим пример сети VPC и подсети;
gcloud compute networks create vpc-network-ssh --subnet-mode=custom
gcloud compute networks subnets create subnet-us-central1 --network=vpc-network-ssh --region=us-central1 --range=192.168.1.0/24
Создать экземпляр Compute Engine, используя созданную выше подсеть;
gcloud compute instances create instance-0 --zone=us-central1-c --machine-type=f1-micro --subnet=subnet-us-central1
Каждый раз, когда вы хотите подключиться с компьютера к этому экземпляру, создайте правило брандмауэра в сети VPC, созданной выше, чтобы разрешить трафик TCP через порт 22 с рассматриваемой машиной в качестве источника;
IP_ADDRESS=$(curl http:/ipinfo.io/ip)
gcloud compute firewall-rules create allow-me --direction=INGRESS --priority=0 --network=vpc-network-ssh --action=ALLOW --rules=tcp:22 --source-ranges=$IP_ADDRESS/32
Наконец, подключитесь к экземпляру;
gcloud compute ssh instance-0 --zone=us-central1-c
И удалите правило брандмауэра, если считаете это необходимым;
gcloud compute firewall-rules delete allow-me --quiet
Найдите ссылку на облако Cloud SDK здесь .
Если ваши опасения связаны с тем, что вы не являетесь единственным пользователем проекта, вы можете изучить решение в контексте Управление идентификацией и доступом .