Dell NativeEdge : Comment générer des clés privées et publiques pour les déploiements NativeEdge

Summary: Cet article traite de la paire de clés SSH de génération pour travailler avec les déploiements de blueprint d’environnement NativeEdge. Lors du déploiement d’une infrastructure et d’applications à l’aide de NativeEdge, les paires de clés SSH sont essentielles pour un accès sécurisé à vos machines virtuelles (VM). Ces clés sont généralement utilisées dans les blueprints NativeEdge pour établir une communication sécurisée avec les machines virtuelles. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Génération d’une paire de clés SSH

Pour générer une paire de clés SSH, procédez comme suit :
  • Ouvrez un terminal ou une invite de commande sur votre machine locale.
  • Exécutez la commande ssh-keygen WMIC suivante :
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • la commande -t rsa spécifie le type de clé RSA.
  • la commande -b 4096 définit la taille de la clé sur 4 096 bits, ce qui renforce la sécurité.
  • la commande -C "your_email@example.com" ajoute un commentaire, généralement votre adresse e-mail, pour identifier la clé.
  • Spécifiez un chemin de fichier pour l’enregistrement de la clé (par exemple, /home/user/.ssh/id_rsa). Si vous appuyez sur Entrée sans spécifier de chemin, la clé est enregistrée à l’emplacement par défaut (~/.ssh/id_rsa).
  • Définissez une phrase secrète pour la clé (facultative mais recommandée pour plus de sécurité). Laissez ce champ vide si vous n’avez pas de commentaire supplémentaire dans la description du blueprint.

Une fois ces étapes terminées, vous disposez de deux fichiers :

id_rsa: Votre clé privée
id_rsa.pub: Votre clé publique

Étape 2 : Ajout de clés SSH aux secrets NativeEdge

Pour utiliser la paire de clés SSH générée dans vos blueprints NativeEdge, vous devez stocker les clés en toute sécurité dans les secrets NativeEdge :
Accédez à Settings -> Security -> Secrets dans NativeEdge Orchestrator et cliquez sur le bouton « + ». Saisissez le nom du nouveau secret (par exemple « LitmusVM-privatessh ») et ajoutez le contenu de la clé privée générée lors de la première étape. Assurez-vous que vous n’avez pas accidentellement collé des symboles de nouvelle ligne supplémentaires à la fin de la clé. Répétez les mêmes actions pour la clé publique, en fournissant le nom du secret en conséquence.
Vos clés sont désormais stockées en toute sécurité en tant que secrets NativeEdge et peuvent être référencées dans vos blueprints.

 

Accès aux machines virtuelles déployées.

Pour accéder à la machine virtuelle déployée à l’aide du même terminal Linux où vous avez généré la paire de clés SSH, vous pouvez simplement utiliser la commande ssh ainsi que l’utilisateur approprié et l’adresse IP de la machine virtuelle. Par exemple :
ssh -i /path/to/id_rsa username@vm_ip_address
Remplacer /path/to/id_rsa avec le chemin d’accès à votre clé privée, username avec le nom d’utilisateur approprié (par exemple, ubuntu pour une machine virtuelle Ubuntu), et vm_ip_address avec l’adresse IP de la machine virtuelle déployée. Cela vous permet de vous connecter en toute sécurité à la machine virtuelle directement depuis votre terminal à l’aide de la paire de clés SSH.

Note: Si vous avez l’intention d’accéder aux machines virtuelles déployées à partir de l’environnement Windows, à l’aide de PuTTY, vous devez savoir que PuTTY ne prend pas en charge nativement le format de clé privée OpenSSH (.pem). Par conséquent, vous devez convertir la clé privée en clé PuTTY. .ppk format.

Affected Products

NativeEdge Solutions, NativeEdge
Article Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.