Importer une keypair

Vous pouvez importer une keypair créée avec un outil tiers. Cette action importe seulement la clé publique, tandis que vous gardez la clé privée. La clé publique est conservée par 3DS OUTSCALE, et est seulement accessible dans les méta data des machines virtuelles (VM) pour lesquelles la keypair est utilisée. Cependant, la clé privée n’est jamais transmise à 3DS OUTSCALE.

Vous pouvez importer une keypair de l’un des types suivants : RSA (2048 bits ou de préférence 4096 bits), Ed25519, et ECDSA (256 bits, 384 bits, ou 521 bits). Les formats suivants peuvent être utilisés : PEM, PKCS8, RFC4716, et OpenSSH.

Seules les keypairs RSA peuvent déchiffrer le mot de passe d’une VM Windows.

Vous pouvez également créer directement une keypair au format RSA 2048 bits avec Cockpit ou AWS CLI. Pour en savoir plus, voir Créer une keypair.

Importer une keypair avec Cockpit v2

Avant de commencer : Créez une keypair avec un outil tiers. Pour un exemple avec ssh-keygen, voir Créer une keypair > ssh-keygen.

  1. Dans le dashboard Keypairs, cliquez sur IconImport Importer une keypair.
    La boîte de dialogue IMPORTER UNE KEYPAIR apparaît.

  2. Renseignez les informations suivantes :

    • Cliquez sur IconExport Déposer le fichier de la clé publique et sélectionnez la clé publique de la keypair que vous voulez importer.

      Ne transmettez jamais la clé privée de la keypair car elle permet de se connecter à vos VM.

    • Dans le champ Nom, tapez un nom pour la keypair.

      Ce nom doit être unique dans votre compte, et contenir entre 1 et 255 caractères ASCII (hors caractères de contrôle). Les caractères accentués ne sont pas autorisés.

  3. Cliquez sur Importer.
    La keypair est importée.

Importer une keypair avec OSC CLI

Avant de commencer : Créez une keypair avec un outil tiers. Pour un exemple avec ssh-keygen, voir Créer une keypair > ssh-keygen.

À ce jour, cette section est disponible en anglais uniquement.

The CreateKeypair command creates a keypair to use with your virtual machines (VMs).
You can use this method in two different ways:

  • Creating a keypair: In that case, 3DS OUTSCALE creates a 2048-bit RSA keypair, stores its public key in your account, and returns its private key in the response of the call so that you can save it in a file.
    When you save the returned private key, make sure you replace the \n escape sequences with real line breaks.

  • Importing a keypair created locally: If you already have a keypair that you have created locally with a third-party tool, you can import its public key in your account. The following types of key can be imported: RSA (2048 bits or preferably 4096 bits), Ed25519, and ECDSA (256 bits, 384 bits, or 521 bits). The following formats can be used: PEM, PKCS8, RFC4716, and OpenSSH.

For more information, see About Keypairs.

Request sample: Importing a keypair created locally
$ osc-cli api CreateKeypair --profile "default" \
    --KeypairName "import-keypair-example" \
    --PublicKey "$(base64 -i key_name.pub)"

This command contains the following attributes that you need to specify:

  • DryRun: (optional) If true, checks whether you have the required permissions to perform the action.

  • KeypairName: A unique name for the keypair, with a maximum length of 255 ASCII printable characters.

  • PublicKey: (optional) The public key to import in your account, if you are importing an existing keypair. This value must be Base64-encoded.

The CreateKeypair command returns the following elements:

  • Keypair: Information about the created keypair.

  • ResponseContext: Information about the context of the response.

Result sample: Importing a keypair created locally
{
  "ResponseContext": {
    "RequestId": "0475ca1e-d0c5-441d-712a-da55a4175157"
  },
  "Keypair": {
    "KeypairType": "ssh-rsa",
    "KeypairName": "create-keypair-example",
    "KeypairFingerprint": "11:22:33:44:55:66:77:88:99:00:aa:bb:cc:dd:ee:ff"
  }
}

Importer une keypair avec AWS CLI

Avant de commencer : Créez une keypair avec un outil tiers. Pour un exemple avec ssh-keygen, voir Créer une keypair > ssh-keygen.

Pour importer une keypair, utilisez la commande import-key-pair en suivant cette syntaxe :

Exemple de requête
$ aws ec2 import-key-pair \
    --profile YOUR_PROFILE \
    --key-name MyKeyPair \
    --public-key-material fileb://~/.ssh/id_rsa.pub \
    --endpoint https://fcu.eu-west-2.outscale.com

Cette commande contient les attributs suivants que vous devez spécifier :

  • (optionnel) profile : Le profil nommé que vous voulez utiliser, créé pendant la configuration d’AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI.

  • key-name : Un nom pour la nouvelle keypair.

    Ce nom doit être unique dans votre compte, et contenir entre 1 et 255 caractères ASCII (hors caractères de contrôle). Les caractères accentués ne sont pas autorisés.

  • public-key-material : Le chemin de la clé publique que vous voulez importer. La clé publique que vous fournissez doit être encodée en Base64, ou bien AWS CLI peut l’encoder pour vous si vous préfixez le chemin avec fileb://.

    Ne transmettez jamais la clé privée de la keypair car elle permet de se connecter à vos VM.

  • endpoint : Le endpoint correspondant à la Région à laquelle vous voulez envoyer la requête.

La commande import-key-pair renvoie les éléments suivants :

  • KeyName : Le nom unique de la nouvelle keypair créée.

  • KeyFingerprint : L’empreinte au format MD5 de la clé publique, tel que spécifié dans la section 4 du RFC 4716.

Exemple de résultat
{
  "KeyName": "my-key",
  "KeyFingerprint": "1a:11:aa:11:aa:11:a1:a1:1a:11:1a:11:1a:1a:a1:aa"
}

Une nouvelle keypair est importée à partir de la clé publique spécifiée.

Pages connexes

Méthodes API correspondantes

AWS™ et Amazon Web Services™ sont des marques de commerce d’Amazon Technologies, Inc. ou de ses affiliées aux États-Unis et/ou dans les autres pays.