À propos des keypairs

Les keypairs sont des paires de clés SSH qui vous permettent de vous connecter à vos machines virtuelles (VM). Lorsque vous créez une VM, vous devez spécifier la keypair que vous souhaitez utiliser, et utiliser sa clé privée pour vous connecter à la VM.

Clé publique et clé privée

Une keypair se compose d’une clé publique et d’une clé privée.

Vous pouvez :

  • Générer une keypair au format RSA 2048 bits à l’aide des API ou de Cockpit. Pour en savoir plus, voir Créer une keypair.

  • Importer une keypair existante créée à l’aide d’un outil tiers, parmi les types suivants : RSA (2048 bits ou de préférence 4096 bits), Ed25519, et ECDSA (256 bits, 384 bits, ou 521 bits). Les formats suivants peuvent être utilisés : PEM, PKCS8, RFC4716, et OpenSSH. Pour en savoir plus, voir Importer une keypair.

Donnez des noms explicites à vos keypairs afin que leur rôle soit compris plus facilement. Vous pouvez par exemple utiliser des noms au format application-environement-rôle :

  • website-all-bastion

  • website-front-lb

  • website-middle-app

  • website-back-db

Dans tous les cas, la clé publique de la keypair est conservée par 3DS OUTSCALE, et est disponible uniquement dans les metadata de la VM. En revanche, la clé privée n’est jamais transmise à 3DS OUTSCALE. Pour en savoir plus sur les metadata des VM, voir Accéder aux metadata d’une VM.

Pour les VM Linux créées à partir d’une OMI non officielle, vous pouvez remplacer la clé publique de la keypair dans le fichier authorized_keys par celle d’une nouvelle keypair. Pour en savoir plus, voir Modifier la keypair d’une VM.

Keypairs et OMI

Toutes les OMI officielles utilisent les keypairs comme système d’authentification. Lors de la création d’une VM à partir d’une OMI officielle, vous devez lui attribuer une keypair :

  • Pour les VM Linux, la VM obtient la clé publique de la keypair à partir des metadata et l’associe à l’utilisateur root en l’insérant dans le répertoire home, dans le fichier authorized_keys. Pour en savoir plus, voir Accéder à une VM Linux.

  • Pour les VM Windows, la keypair vous permet d’obtenir et de déchiffrer le mot de passe Administrateur lors de la création de la VM. Pour en savoir plus, voir Accéder à une VM Windows.

    Seules les keypairs RSA peuvent déchiffrer le mot de passe d’une VM Windows.

Cependant, les OMI non officielles peuvent utiliser n’importe quel système d’authentification. Lors de la création d’une VM, vous devez vérifier si une keypair est nécessaire pour l’OMI spécifiée.

Nous vous recommandons fortement d’utiliser uniquement des OMI officielles ou des OMI issues d’OUTSCALE Marketplace. Nous ne pouvons pas garantir la sécurité des VM créées à partir d’OMI issues d’autres sources.

Après votre première connexion à une VM, vous pouvez :

  • Remplacer la keypair attribuée. Pour en savoir plus, voir Modifier la keypair d’une VM.

  • Remplacer la keypair par un autre système d’authentification de votre choix, par exemple les protocoles Kerberos ou Radius.

  • Ajouter un ou plusieurs systèmes d’authentification en supplément de la keypair.

Pages connexes