À propos de l’authentification

Afin d’utiliser votre compte sur le Cloud OUTSCALE, vous devez vous authentifier. Cela peut être fait via différentes méthodes et avec différents degrés de sécurité.

Schémas d’authentication

Les schémas d’authentification primaires pour votre compte sont :

Ces schémas d’authentification peuvent être utilisés pour les API et les interfaces en ligne de commande, ainsi que pour Cockpit.
Pour en savoir plus sur l’authentification pour les API, voir la section Authentication Schemes dans la documentation API OUTSCALE.

Lorsque vous utilisez Cockpit et que vous êtes connecté, toutes les actions ultérieures sont faites avec une access key.

  • Les utilisateurs Elastic Identity Management (EIM) peuvent se connecter à Cockpit avec des access keys, qui doivent être créées pour eux par l’utilisateur racine. Pour en savoir plus, voir Créer une access key EIM.

  • Une fois que les utilisateurs EIM ont une access key, ils peuvent se connecter à Cockpit v2 pour créer leur propre mot de passe qui peut ensuite être utilisé comme méthode d’authentification. Pour en savoir plus, voir Créer un mot de passe en tant qu’utilisateur EIM.

Authentification multifacteur

Vous pouvez renforcer la sécurité de votre compte en utilisant l’authentification multifacteur (MFA). Cette fonctionnalité ajoute une étape d’authentification supplémentaire à la procédure primaire en nécessitant un autre facteur d’authentification.

Avec Cockpit v2, pouvez mettre une MFA en place avec les méthodes suivantes :

  • WebAuthn est un standard web se basant sur la cryptographie à clé publique, qui permet de s’authentifier à des applications web à l’aide d’une clé de sécurité (via USB, comme une YubiKey, ou intégrée à un smartphone ou tablette) ou à l’aide de l’authentification biométrique de votre ordinateur ou smartphone.

  • Un OTP est une courte séquence de chiffres autogénérés fournie par une application. Cette séquence n’est disponible que pendant une courte période, rendant ainsi plus difficile toute utilisation malveillante.

Vous pouvez également mettre en place une MFA pour les API et Cockpit v2 avec un certificat x509 stocké dans votre ordinateur ou un autre appareil. Pour en savoir plus, voir Tutoriel : Mettre en place une MFA pour votre compte avec un certificat.

Trusted Env et les sessions de confiance

Vous pouvez ajouter une couche de sécurité supplémentaire à votre compte en activant Trusted Env.

Trusted Env exige que tous les utilisateurs d’un compte, y compris l’utilisateur racine, s’authentifient avec deux facteurs et n’émettent que des requêtes signées avec des access keys temporaires.

L’activation de Trusted Env peut seulement se faire via l’API OUTSCALE et nécessite que l’utilisateur racine utilise uniquement des access keys temporaires. Pour en savoir plus, voir Activer une session de confiance.

Quand Trusted Env est activé, vous utilisez le Cloud OUTSCALE dans une session de confiance. Cette session de confiance reste valable tant que vos access keys n’ont pas expiré. Pour en savoir plus, voir À propos de votre politique d’accès API > Session de confiance.

Si vous utilisez Cockpit v2 pour la première fois suite à l’activation de Trusted Env, vous devez vous authentifier à l’aide de la méthode WebAuthn. Si vous n’avez pas préalablement mis en place cette méthode d’authentification, vous devrez le faire lors de la première connexion.

Après cette première connexion, si vous avez également mis en place un mot de passe à usage unique (OTP), vous pouvez utiliser l’une de ces deux méthodes pour vous authentifier, tant que WebAuthn est mis en place. Pour en savoir plus, Mettre en place une MFA pour votre compte avec WebAuthn ou un OTP.

Pages connexes