Créer une access key EIM
Vous pouvez créer des access keys pour un utilisateur pour lui permettre d’effectuer les actions que vous lui avez autorisées. La nouvelle access key est automatiquement spécifiée comme Active
.
Cette action génère un ID d’access key et une access key secrète pour permettre à l’utilisateur de signer ses requêtes API. Pour en savoir plus, voir À propos des utilisateurs EIM.
Puisque vous pouvez utiliser cette action pour les access keys associées à l’utilisateur racine, vous pouvez l’utiliser pour gérer ses identifiants même si le compte OUTSCALE n’a pas d’utilisateur EIM associé.
Créer une access key EIM avec Cockpit v2
-
Dans le dashboard EIM Users, cliquez sur l’icône de détails de l’utilisateur pour lequel vous voulez créer une access key.
Le volet de détails de l’utilisateur EIM apparaît. -
Cliquez sur Créer une access key.
La boîte de dialogue CRÉER UNE ACCESS KEY EIM apparaît. -
(optionnel) Appliquez une date d’expiration.
Il est de bonne pratique d’appliquer une date d’expiration et de renouveler votre access key régulièrement.
-
Cliquez sur Créer.
L’access key est créée. -
Cliquez sur pour copier la secret key, ou cliquez sur Télécharger pour télécharger un fichier contenant la secret key.
Pour des raisons de sécurité, la secret key est seulement disponible lorsque vous créez l’access key. Sauvegardez-la avec soin, car vous ne pourrez pas la retrouver ultérieurement.
Créer une access key EIM avec OSC CLI
À ce jour, cette section est disponible en anglais uniquement. |
The CreateAccessKey command creates an access key for either your root account or an EIM user. The new key is automatically set to ACTIVE
.
For more information, see About Access Keys.
$ osc-cli api CreateAccessKey --profile "default" \
--ExpirationDate "2063-04-05"
$ osc-cli api CreateAccessKey --profile "default" --authentication-method "password" --login "$OSC_EMAIL" --password "$OSC_PASSWORD" \
--ExpirationDate "2063-04-05"
This command contains the following attributes that you need to specify:
-
DryRun
: (optional) If true, checks whether you have the required permissions to perform the action. -
ExpirationDate
: (optional) The date and time, or the date, at which you want the access key to expire, in ISO 8601 format (for example,2020-06-14T00:00:00.000Z
, or2020-06-14
). To remove an existing expiration date, use the method without specifying this parameter. -
UserName
: (optional) The name of the EIM user that owns the key to be created. If you do not specify a user name, this action creates an access key for the user who sends the request (which can be the root account).
The CreateAccessKey command returns the following elements:
-
AccessKey
: Information about the access key.-
AccessKeyId
: The ID of the access key. -
CreationDate
: The date and time (UTC) at which the access key was created. -
ExpirationDate
: The date and time (UTC) at which the access key expires. -
LastModificationDate
: The date and time (UTC) at which the access key was last modified. -
SecretKey
: The secret key that enables you to send requests. -
State
: The state of the access key (ACTIVE
if the key is valid for API calls, orINACTIVE
if not).
-
-
ResponseContext
: Information about the context of the response.-
RequestId
: The ID of the request.
-
{
"ResponseContext": {
"RequestId": "0475ca1e-d0c5-441d-712a-da55a4175157"
},
"AccessKey": {
"State": "ACTIVE",
"AccessKeyId": "ABCDEFGHIJ0123456789",
"CreationDate": "2010-10-01T12:34:56.789+0000",
"ExpirationDate": "2063-04-05T00:00:00.000+0000",
"SecretKey": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX",
"LastModificationDate": "2010-10-01T12:34:56.789+0000"
}
}
Créer une access key EIM avec oapi-cli
À ce jour, cette section est disponible en anglais uniquement. |
The CreateAccessKey command creates an access key for either your root account or an EIM user. The new key is automatically set to ACTIVE
.
For more information, see About Access Keys.
$ oapi-cli --profile "default" CreateAccessKey \
--ExpirationDate "2063-04-05"
$ oapi-cli --profile "default" --login "$OSC_EMAIL" --password "$OSC_PASSWORD" CreateAccessKey \
--ExpirationDate "2063-04-05"
This command contains the following attributes that you need to specify:
-
DryRun
: (optional) If true, checks whether you have the required permissions to perform the action. -
ExpirationDate
: (optional) The date and time, or the date, at which you want the access key to expire, in ISO 8601 format (for example,2020-06-14T00:00:00.000Z
, or2020-06-14
). To remove an existing expiration date, use the method without specifying this parameter. -
UserName
: (optional) The name of the EIM user that owns the key to be created. If you do not specify a user name, this action creates an access key for the user who sends the request (which can be the root account).
The CreateAccessKey command returns the following elements:
-
AccessKey
: Information about the access key.-
AccessKeyId
: The ID of the access key. -
CreationDate
: The date and time (UTC) at which the access key was created. -
ExpirationDate
: The date and time (UTC) at which the access key expires. -
LastModificationDate
: The date and time (UTC) at which the access key was last modified. -
SecretKey
: The secret key that enables you to send requests. -
State
: The state of the access key (ACTIVE
if the key is valid for API calls, orINACTIVE
if not).
-
-
ResponseContext
: Information about the context of the response.-
RequestId
: The ID of the request.
-
{
"ResponseContext": {
"RequestId": "0475ca1e-d0c5-441d-712a-da55a4175157"
},
"AccessKey": {
"State": "ACTIVE",
"AccessKeyId": "ABCDEFGHIJ0123456789",
"CreationDate": "2010-10-01T12:34:56.789+0000",
"ExpirationDate": "2063-04-05T00:00:00.000+0000",
"SecretKey": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX",
"LastModificationDate": "2010-10-01T12:34:56.789+0000"
}
}
Créer une access key EIM avec AWS CLI
Avant de commencer : Installez et configurez AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI. |
Pour créer une nouvelle access key pour un utilisateur, utilisez la commande create-access-key en suivant cette syntaxe :
$ aws iam create-access-key \
--profile YOUR_PROFILE \
--user-name USER_NAME \
--endpoint https://eim.eu-west-2.outscale.com
Cette commande contient les attributs suivants que vous devez spécifier :
-
(optionnel)
profile
: Le profil nommé que vous voulez utiliser, créé pendant la configuration d’AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI. -
(optionnel)
user-name
: Le nom de l’utilisateur.Si vous ne spécifiez aucun nom d’utilisateur, cette action crée une access key pour l’utilisateur qui envoie la requête.
-
endpoint
: Le endpoint correspondant à la Région à laquelle vous voulez envoyer la requête. Pour en savoir plus, voir Installer et configurer AWS CLI.
La commande create-access-keys renvoie les éléments suivants :
-
AccessKey
: Informations à propos de la nouvelle access key. Cet élément contient les informations suivantes :-
UserName
: Le nom de l’utilisateur auquel l’access key est associée. -
Status
: L’état de l’access key. Pour en savoir plus, voir À propos des utilisateurs EIM et Modifier une access key EIM. -
CreateDate
: La date et l’heure de création de l’access key. -
SecretAccessKey
: L’access key secrète pour signer les requêtes.Pour des raisons de sécurité, l’access key secrète est uniquement disponible lors de sa création. Sauvegardez-là soigneusement car vous ne pourrez pas la retrouver ultérieurement.
Si vous perdez votre access key secrète, vous pouvez la supprimer et vous devez en créer une nouvelle pour l’utilisateur.
-
AccessKeyId
: L’ID de l’access key.
-
{
"AccessKey": {
"UserName": "orn:ows:idauth::123456789012:user/User_Name",
"Status": "Active",
"CreateDate": "2016-05-12T14:58:06.364Z",
"SecretAccessKey": "aBcdeFGhiJKLM/N1OPQRS/tuVWxYzABcDEFGHIJKLM",
"AccessKeyId": "NOPQR2STUVWX3YZABCDE"
}
}
L’access key est créée et associée à l’utilisateur spécifié.
Pages connexes
Méthodes API correspondantes
AWS™ et Amazon Web Services™ sont des marques de commerce d'Amazon Technologies, Inc. ou de ses affiliées aux États-Unis et/ou dans les autres pays.