Ce document explique comment créer une paire de clés SSH pour les instances de machines virtuelles (VM) Compute Engine.
Avant de commencer
-
Si ce n'est pas déjà fait, configurez l'authentification.
L'authentification est le processus permettant de valider votre identité pour accéder aux services et aux API Google Cloud.
Pour exécuter du code ou des exemples depuis un environnement de développement local, vous pouvez vous authentifier auprès de Compute Engine en sélectionnant l'une des options suivantes:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
KEY_FILENAME
: nom de votre fichier de clé SSH.Par exemple, le nom de fichier
my-ssh-key
génère un fichier de clé privée nommémy-ssh-key
et un fichier de clé publique nommémy-ssh-key.pub
.USERNAME
: votre nom d'utilisateur sur la VM. Par exemple,cloudysanfrancisco
oucloudysanfrancisco_gmail_com
.Pour les VM Linux,
USERNAME
ne peut pas être défini surroot
, sauf si vous configurez votre VM pour autoriser la connexion racine. Pour en savoir plus, consultez Se connecter à des VM en tant qu'utilisateur racine.Pour les VM Windows qui utilisent Active Directory (AD), le nom d'utilisateur doit être précédé du domaine AD, au format
DOMAIN\
. Par exemple, l'utilisateurcloudysanfrancisco
du domaine ADad.example.com
possède unUSERNAME
deexample\cloudysanfrancisco
.WINDOWS_USER
: votre nom d'utilisateur sur la machine WindowsKEY_FILENAME
: nom de votre fichier de clé SSH.Par exemple, le nom de fichier
my-ssh-key
génère un fichier de clé privée nommémy-ssh-key
et un fichier de clé publique nommémy-ssh-key.pub
.USERNAME
: votre nom d'utilisateur sur la VM. Par exemple,cloudysanfrancisco
oucloudysanfrancisco_gmail_com
.Pour les VM Linux,
USERNAME
ne peut pas être défini surroot
, sauf si vous configurez votre VM pour autoriser la connexion racine. Pour en savoir plus, consultez Se connecter à des VM en tant qu'utilisateur racine.Pour les VM Windows qui utilisent Active Directory (AD), le nom d'utilisateur doit être précédé du domaine AD, au format
DOMAIN\
. Par exemple, l'utilisateurcloudysanfrancisco
du domaine ADad.example.com
possède unUSERNAME
deexample\cloudysanfrancisco
.Téléchargez
puttygen.exe
si ce n'est pas déjà fait.Ouvrez PuTTYgen.
Sous Paramètres, spécifiez les éléments suivants :
- Type de clé à générer :
RSA
- Nombre de bits dans une clé générée :
2048
ou plus
- Type de clé à générer :
Cliquez sur Générer et suivez les instructions à l'écran.
L'outil affiche la valeur de la clé publique.
Dans la section Commentaire sur la clé, remplacez le texte prérempli par votre nom d'utilisateur. Par exemple,
cloudysanfrancisco
oucloudysanfrancisco_gmail_com
.Pour les VM Linux, le commentaire de clé ne peut pas être
root
, sauf si vous configurez votre VM pour autoriser la connexion racine. Pour en savoir plus, consultez Se connecter à des VM en tant qu'utilisateur racine.Pour les VM Windows qui utilisent Active Directory (AD), le commentaire de clé doit être précédé du domaine AD, au format
DOMAIN\
. Par exemple, l'utilisateurcloudysanfrancisco
du domaine ADad.example.com
possède un commentaire de cléexample\cloudysanfrancisco
.Facultatif : saisissez une phrase secrète de clé pour protéger votre clé par mot de passe.
Cliquez sur Enregistrer la clé privée pour choisir un emplacement où enregistrer la clé privée.
PuTTYgen écrit la clé privée dans un fichier avec une extension
.ppk
.Cliquez sur Enregistrer la clé publique pour choisir l'emplacement où enregistrer la clé publique. Laissez la fenêtre PuTTYgen ouverte.
Copiez le texte du champ Clé publique à coller dans le fichier "OpenSSH authorized_keys".
Ouvrez le fichier de clé publique. La clé publique a un format semblable à celui-ci :
---- BEGIN SSH2 PUBLIC KEY ---- Comment: "USERNAME" KEY_VALUE ---- END SSH2 PUBLIC KEY ----
Remplacez l'intégralité du contenu du fichier de clé publique par la valeur que vous avez copiée depuis le champ Clé publique à coller dans le fichier OpenSSH authorized_keys, afin que votre fichier de clé publique corresponde au format suivant :
KEY_VALUE USERNAME
- Découvrez comment ajouter des clés SSH aux VM.
- Découvrez le fonctionnement des connexions SSH sur Compute Engine.
REST
Pour utiliser les exemples d'API REST de cette page dans un environnement de développement local, vous devez utiliser les identifiants que vous fournissez à gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Pour en savoir plus, consultez la section S'authentifier pour utiliser REST dans la documentation sur l'authentification Google Cloud.
Créer une paire de clés SSH
Si vous vous connectez à des VM à l'aide de la console Google Cloud ou de Google Cloud CLI, Compute Engine crée des clés SSH en votre nom. Pour en savoir plus sur la manière dont Compute Engine configure et stocke les clés, consultez la page À propos des connexions SSH.
Si vous vous connectez à des VM à l'aide d'outils tiers ou d'OpenSSH, vous devez ajouter une clé à votre VM pour pouvoir vous connecter. Si vous ne possédez pas de clé SSH, vous devez en créer une. Les VM acceptent les formats de clé répertoriés dans le fichier
sshd_config
.Linux et macOS
Sur les stations de travail Linux et macOS, utilisez l'utilitaire
ssh-keygen
pour créer une paire de clés SSH. L'exemple suivant permet de créer une paire de clés RSA.Ouvrez un terminal et utilisez la commande
ssh-keygen
avec l'option-C
pour créer une nouvelle paire de clés SSH.ssh-keygen -t rsa -f ~/.ssh/KEY_FILENAME -C USERNAME
Remplacez les éléments suivants :
ssh-keygen
enregistre votre fichier de clé privée sous~/.ssh/KEY_FILENAME
et votre fichier de clé publique sous~/.ssh/KEY_FILENAME.pub
.Une clé publique pour l'utilisateur
cloudysanfrancisco
ressemble à ce qui suit :ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF... cloudysanfrancisco
Windows 10 ou version ultérieure
Sur les stations de travail équipées de Windows 10 ou d'une version ultérieure, utilisez l'utilitaire
ssh-keygen
pour créer une paire de clés SSH. L'exemple suivant permet de créer une paire de clés RSA.Ouvrez l'invite de commande et utilisez la commande
ssh-keygen
avec l'option-C
pour créer une paire de clés SSH.ssh-keygen -t rsa -f C:\Users\WINDOWS_USER\.ssh\KEY_FILENAME -C USERNAME
Remplacez les éléments suivants :
ssh-keygen
enregistre votre fichier de clé privée sousC:\Users\WINDOWS_USER\.ssh\KEY_FILENAME
et votre fichier de clé publique sousC:\Users\WINDOWS_USER\.ssh\KEY_FILENAME.pub
.Une clé publique pour l'utilisateur
cloudysanfrancisco
ressemble à ce qui suit :ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF... cloudysanfrancisco
Windows 8 ou version antérieure
Sur les postes de travail utilisant Windows 8 ou une version antérieure, utilisez l'outil PuTTYgen pour créer une paire de clés SSH. L'exemple suivant permet de créer une paire de clés RSA.
Une clé publique pour l'utilisateur
cloudysanfrancisco
ressemble à ce qui suit :ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDAu5kKQCPF... cloudysanfrancisco
Étape suivante
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2024/12/22 (UTC).
-