Créer une keypair

Vous pouvez créer une keypair à l’aide de l’API, de Cockpit ou d’un outil tiers et l’utiliser pour accéder à vos machines virtuelles (VM).

Vous pouvez aussi directement créer une keypair lorsque vous créez une VM avec Cockpit. Pour en savoir plus, voir Créer des VM.

Avec l’API ou avec Cockpit, vous pouvez créer une keypair au format RSA 2048 bits. La clé publique est conservée par 3DS OUTSCALE. La clé privée doit être téléchargée et sauvegardée, et n’est jamais transmise à 3DS OUTSCALE. Une nouvelle keypair est valable uniquement pour la Région dans laquelle vous la créez.

Avec un outil tiers, comme ssh-keygen par exemple, vous pouvez créer une keypair dans l’un des types suivants : RSA (2048 bits ou de préférence 4096 bits), Ed25519, et ECDSA (256 bits, 384 bits, ou 521 bits). Les formats suivants peuvent être utilisés : PEM, PKCS8, RFC4716, et OpenSSH. Vous devez ensuite importer sa clé publique dans votre compte OUTSCALE. Pour en savoir plus, voir Importer une keypair.

Seules les keypairs RSA peuvent déchiffrer le mot de passe d’une VM Windows.

Créer une keypair avec Cockpit v2

  1. Dans le dashboard Keypairs, cliquez sur IconAddFull Créer une keypair.
    La boîte de dialogue CRÉER UNE KEYPAIR apparaît.

  2. Dans le champ Nom, tapez un nom pour la keypair.

    Ce nom doit être unique dans votre compte, et contenir entre 1 et 255 caractères ASCII (hors caractères de contrôle). Les caractères accentués ne sont pas autorisés.

  3. Cliquez sur Créer une keypair.
    La keypair est créée.
    Un fichier contenant la clé privée de la keypair est automatiquement téléchargé sur votre ordinateur.

    Sauvegardez ce document avec précaution, car vous aurez besoin de son contenu à chaque connexion à vos ressources. Il ne peut pas être récupéré auprès de 3DS OUTSCALE en cas de perte.

Créer une keypair avec OSC CLI

À ce jour, cette section est disponible en anglais uniquement.

The CreateKeypair command creates a keypair to use with your virtual machines (VMs).
You can use this method in two different ways:

  • Creating a keypair: In that case, 3DS OUTSCALE creates a 2048-bit RSA keypair, stores its public key in your account, and returns its private key in the response of the call so that you can save it in a file.
    When you save the returned private key, make sure you replace the \n escape sequences with real line breaks.

  • Importing a keypair created locally: If you already have a keypair that you have created locally with a third-party tool, you can import its public key in your account. The following types of key can be imported: RSA (2048 bits or preferably 4096 bits), Ed25519, and ECDSA (256 bits, 384 bits, or 521 bits). The following formats can be used: PEM, PKCS8, RFC4716, and OpenSSH.

For more information, see About Keypairs.

Request sample: Creating a keypair
$ osc-cli api CreateKeypair --profile "default" \
    --KeypairName "create-keypair-example"

This command contains the following attributes that you need to specify:

  • DryRun: (optional) If true, checks whether you have the required permissions to perform the action.

  • KeypairName: A unique name for the keypair, with a maximum length of 255 ASCII printable characters.

The CreateKeypair command returns the following elements:

  • Keypair: Information about the created keypair.

    • KeypairFingerprint: The MD5 public key fingerprint, as specified in section 4 of RFC 4716.

    • KeypairName: The name of the keypair.

    • KeypairType: The type of the keypair (ssh-rsa, ssh-ed25519, ecdsa-sha2-nistp256, ecdsa-sha2-nistp384, or ecdsa-sha2-nistp521).

    • PrivateKey: The private key, returned only if you are creating a keypair (not if you are importing). When you save this private key in a .rsa file, make sure you replace the \n escape sequences with real line breaks.

  • ResponseContext: Information about the context of the response.

    • RequestId: The ID of the request.

Result sample: Creating a keypair
{
  "ResponseContext": {
    "RequestId": "0475ca1e-d0c5-441d-712a-da55a4175157"
  },
  "Keypair": {
    "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\n...\n-----END RSA PRIVATE KEY-----",
    "KeypairType": "ssh-rsa",
    "KeypairName": "create-keypair-example",
    "KeypairFingerprint": "11:22:33:44:55:66:77:88:99:00:aa:bb:cc:dd:ee:ff"
  }
}

Créer une keypair avec AWS CLI

Avant de commencer : Installez et configurez AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI.

Pour créer une keypair, utilisez la commande create-key-pair en suivant cette syntaxe :

Exemple de requête
$ aws ec2 create-key-pair \
    --profile YOUR_PROFILE \
    --key-name MyKeyPair \
    --endpoint https://fcu.eu-west-2.outscale.com

Cette commande contient les attributs suivants que vous devez spécifier :

  • (optionnel) profile : Le profil nommé que vous voulez utiliser, créé pendant la configuration d’AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI.

  • key-name : Un nom unique pour la nouvelle keypair, avec une longueur maximum de 255 caractères ASCII.

  • endpoint : Le endpoint correspondant à la Région à laquelle vous voulez envoyer la requête. Pour en savoir plus, voir Installer et configurer AWS CLI.

La commande create-key-pair renvoie les éléments suivants :

  • KeyName : Le nom unique de la nouvelle keypair créée.

  • KeyFingerprint : L’empreinte au format MD5 de la clé publique, tel que spécifié dans la section 4 du RFC 4716.

  • KeyMaterial : La clé privée que vous devez conserver, au format RSA.

    Sauvegardez ce document avec précaution, car vous aurez besoin de son contenu à chaque connexion à vos ressources. Il ne peut pas être récupéré auprès de 3DS OUTSCALE en cas de perte.

    Les séquences d’échappement \n incluses dans la clé privée doivent être remplacées par des retours à la ligne lors de la sauvegarde du fichier .rsa.

Exemple de résultat
{
  "KeyName": "MyKeyPair",
  "KeyFingerprint": "1a:11:aa:11:aa:11:a1:a1:1a:11:1a:11:1a:1a:a1:aa",
  "KeyMaterial": "----BEGIN RSA PRIVATE KEY-----\nMIIEogIBAAKCAQEAqnBFu/1aGJ+XThzRiWWIx5ABzY0a\n----END RSA PRIVATE KEY-----"
}

La nouvelle keypair est créée.

Créer une keypair avec ssh-keygen

  1. Pour une créer une keypair sur votre machine en local, vous pouvez utiliser comme exemple l’une des commandes suivantes :

    • Sous Linux :

      Exemple de requête
      $ ssh-keygen -t rsa -b 4096 -f <key_name>
    • Sous macOS, si vous utilisez la commande ci-dessus, la keypair fournie n’est pas compatible avec les VM OUTSCALE. Cela est dû au fait que Linux utilise par défaut la bibliothèque OpenSSL tandis que macOS utilise la bibliothèque LibreSSL, ce qui engendre des paramètres par défaut différents dans ssh-keygen. Par conséquent, sous macOS, la commande équivalente est :

      Exemple de requête
      $ ssh-keygen -t rsa -b 4096 -f <key_name> -m PEM

      La clé privée <key_name> et la clé publique <key_name>.pub sont créées sur votre machine en local.

  2. Pour importer dans votre compte OUTSCALE la clé publique créée, voir Importer une keypair.

    Pour en savoir plus sur l’outil ssh-keygen, voir le site web de ssh.

Pages connexes

Méthodes API correspondantes

AWS™ et Amazon Web Services™ sont des marques de commerce d’Amazon Technologies, Inc. ou de ses affiliées aux États-Unis et/ou dans les autres pays.