Créer une access key EIM

Vous pouvez créer des access keys pour un utilisateur pour lui permettre d’effectuer les actions que vous lui avez autorisées. La nouvelle access key est automatiquement spécifiée comme Active.

Cette action génère un ID d’access key et une access key secrète pour permettre à l’utilisateur de signer ses requêtes API. Pour en savoir plus, voir À propos des utilisateurs EIM.

Puisque vous pouvez utiliser cette action pour les access keys associées à l’utilisateur racine, vous pouvez l’utiliser pour gérer ses identifiants même si le compte OUTSCALE n’a pas d’utilisateur EIM associé.

Créer une access key EIM avec Cockpit v2

  1. Dans le dashboard EIM Users, cliquez sur l’ID de l’utilisateur pour lequel vous voulez créer une access key.
    Le volet de l’utilisateur EIM apparaît.

  2. Cliquez sur IconAddFull Créer une access key.
    La boîte de dialogue CRÉER UNE ACCESS KEY EIM apparaît.

  3. (optionnel) Appliquez une date d’expiration.

    Il est de bonne pratique d’appliquer une date d’expiration et de renouveler votre access key régulièrement.

  4. Cliquez sur Créer.
    L’access key est créée.

  5. Cliquez sur IconCopy pour copier la secret key, ou cliquez sur IconImport Télécharger pour télécharger un fichier contenant la secret key.

    Pour des raisons de sécurité, la secret key est seulement disponible lorsque vous créez l’access key. Sauvegardez-la avec soin, car vous ne pourrez pas la retrouver ultérieurement.

Créer une access key EIM avec OSC CLI

À ce jour, cette section est disponible en anglais uniquement.

The CreateAccessKey command creates an access key for either your root account or an EIM user. The new key is automatically set to ACTIVE.

For more information, see About Access Keys.

Request sample: Example with access key/secret key authentication
$ osc-cli api CreateAccessKey --profile "default" \
    --ExpirationDate "2063-04-05"
Request sample: Example with login/password authentication
$ osc-cli api CreateAccessKey --profile "default" --authentication-method "password" --login "$OSC_EMAIL" --password "$OSC_PASSWORD" \
    --ExpirationDate "2063-04-05"

This command contains the following attributes that you need to specify:

  • DryRun: (optional) If true, checks whether you have the required permissions to perform the action.

  • ExpirationDate: (optional) The date and time, or the date, at which you want the access key to expire, in ISO 8601 format (for example, 2020-06-14T00:00:00.000Z, or 2020-06-14). To remove an existing expiration date, use the method without specifying this parameter.

  • UserName: (optional) The name of the EIM user that owns the key to be created. If you do not specify a user name, this action creates an access key for the user who sends the request (which can be the root account).

The CreateAccessKey command returns the following elements:

  • AccessKey: Information about the access key.

  • ResponseContext: Information about the context of the response.

Result sample
{
  "ResponseContext": {
    "RequestId": "0475ca1e-d0c5-441d-712a-da55a4175157"
  },
  "AccessKey": {
    "State": "ACTIVE",
    "AccessKeyId": "ABCDEFGHIJ0123456789",
    "CreationDate": "2010-10-01T12:34:56.789+0000",
    "ExpirationDate": "2063-04-05T00:00:00.000+0000",
    "SecretKey": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX",
    "LastModificationDate": "2010-10-01T12:34:56.789+0000"
  }
}

Créer une access key EIM avec AWS CLI

Pour créer une nouvelle access key pour un utilisateur, utilisez la commande create-access-key suivant cette syntaxe :

Exemple de requête
$ aws iam create-access-key \
    --profile YOUR_PROFILE \
    --user-name USER_NAME \
    --endpoint https://eim.eu-west-2.outscale.com

Cette commande contient les attributs suivants que vous devez spécifier :

  • (optionnel) profile : Le profil nommé que vous voulez utiliser, créé pendant la configuration d’AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI.

  • (optionnel) user-name : Le nom de l’utilisateur.

    Si vous ne spécifiez aucun nom d’utilisateur, cette action crée une access key pour l’utilisateur qui envoie la requête.

  • endpoint : Le endpoint correspondant à la Région à laquelle vous voulez envoyer la requête.

La commande create-access-keys renvoie les éléments suivants :

  • AccessKey : Informations à propos de la nouvelle access key. Cet élément contient les informations suivantes :

    • UserName : Le nom de l’utilisateur auquel l’access key est associée.

    • Status : L’état de l’access key. Pour en savoir plus, voir À propos des utilisateurs EIM et Modifier une access key EIM.

    • CreateDate : La date et l’heure de création de l’access key.

    • SecretAccessKey : L’access key secrète pour signer les requêtes.

      Pour des raisons de sécurité, l’access key secrète est uniquement disponible lors de sa création. Sauvegardez-là soigneusement car vous ne pourrez pas la retrouver ultérieurement.

      Si vous perdez votre access key secrète, vous pouvez la supprimer et vous devez en créer une nouvelle pour l’utilisateur.

    • AccessKeyId : L’ID de l’access key.

Exemple de résultat
{
    "AccessKey": {
        "UserName": "orn:ows:idauth::123456789012:user/User_Name",
        "Status": "Active",
        "CreateDate": "2016-05-12T14:58:06.364Z",
        "SecretAccessKey": "aBcdeFGhiJKLM/N1OPQRS/tuVWxYzABcDEFGHIJKLM",
        "AccessKeyId": "NOPQR2STUVWX3YZABCDE"
    }
}

L’access key est créée et associée à l’utilisateur spécifié.

Pages connexes

Méthodes API correspondantes

AWS™ et Amazon Web Services™ sont des marques de commerce d’Amazon Technologies, Inc. ou de ses affiliées aux États-Unis et/ou dans les autres pays.