Préparer

Suivez ces étapes pour générer une variable Pari de clé SSH pour l'instance SD-WAN Edge :

Étapes préliminaires

Avant de commencer à provisionner les ressources du service d'infrastructure en périphérie de réseau Rover, assurez-vous de disposer des éléments suivants :

  • Données d'identification pour une location Oracle Cloud
  • Compartiment dans lequel vous êtes autorisé à créer et gérer des ressources
  • Ordinateur, machine virtuelle ou instance Oracle Linux 7/8 dans le service d'infrastructure en périphérie de réseau Rover qui a le logiciel suivant et un accès à Internet.
  • Utilitaire permettant de générer des clés de signature d'API.
  • La plupart des systèmes de type UNIX ont openssl. Vous pouvez également utiliser le service d'infrastructure en périphérie de réseau Rover pour générer la clé de signature d'API et télécharger la clé privée. Les utilisateurs de Windows peuvent utiliser git-bash.
  • Utilitaire permettant de générer des paires de clés SSH (la plupart des systèmes de type UNIX ont ssh-keygen). Les utilisateurs de Windows peuvent utiliser PuTTYgen.
  • Un navigateur Web.

Consultez le guide de mise en oeuvre d'Oracle SD-WAN pour en savoir plus sur les fondements de la configuration et du déploiement d'Oracle SD-WAN Edge.

Générer une clé de signature d'API

Pour vous authentifier avec le service d'infrastructure en périphérie de réseau Rover, vous devez fournir une clé RSA dans le format de courriel PEM (confidentialité améliorée).

Utilisez OpenSSL pour générer la paire de clés et la stocker dans un sous-répertoire masqué de votre dossier de base :
  1. Créez le répertoire masqué.
    mkdir ~/.rover
  2. Générez une clé privée (2048 bits ou plus).
    openssl genrsa -out ~/.rover/rover-api-key.pem 2048
  3. Modifiez les autorisations de la clé privée de sorte que vous seul puissiez la lire.
    chmod 600 ~/.rover/rover-api-key.pem
  4. Générez la clé publique pour la clé privée.
    openssl rsa -pubout -in ~/.rover/rover-api-key.pem -out
            ~/.rover/rover-api-key-public.pem

Charger la clé de signature d'API

Après avoir généré une clé de signature d'API, chargez la clé publique pour l'utilisateur approprié dans le service d'infrastructure en périphérie de réseau Rover :
  1. Connectez-vous à la console Web en périphérie de réseau Rover.
  2. Dans la console Web du service d'infrastructure en périphérie de réseau Rover, cliquez sur Utilisateur.
  3. Dans le profil, cliquez sur le nom de votre compte d'utilisateur.
  4. Dans la page Détails de l'utilisateur, cliquez sur le lien Clés d'API.
  5. Pour ouvrir la fenêtre Ajouter des options de clé d'API, cliquez sur Ajouter une clé publique.
  6. Sélectionnez l'option Coller la clé publique.
  7. Copiez la valeur de votre clé publique à partir du fichier ~/.rover/rover-api-key-public.pem et collez-la dans le fichier PUBLIC KEY.
  8. Cliquez sur Add (Ajouter).
La clé charge et affiche son empreinte numérique dans le tableau Clés des API.

Note :

L'empreinte de l'API affiche des informations supplémentaires telles que l'OCID, l'OCID de la location et la région. Enregistrez ces informations dans un bloc-notes sécurisé pour une utilisation ultérieure.

Générer une paire de clés SSH pour l'instance SD-WAN Edge

La paire de clés SSH sera utilisée pour un accès sécurisé à l'instance SD-WAN Edge. Générez la paire de clés sur localhost.

La clé publique créée sera chargée dans le cadre du code Terraform lors de la création de l'instance SD-WAN.

  1. Utilisez l'utilitaire ssh-keygen et générez une paire de clés SSH.

    Conseil :

    N'utilisez pas de phrase secrète pour la paire de clés.
    # ssh-keygen -t rsa -N "" -b 2048 -C "rover-sdwan-key"
            -f ~/.ssh/rover-sdwan-key
    • -t rsa : Indique que vous devez générer la paire de clés à l'aide de l'algorithme RSA.
    • -N "" : Phrase secrète, ne placez rien entre les guillemets.
    • -C “rover-sdwan-key” : Nom de la clé. Vous pouvez utiliser vos propres noms de clé, ce nom est stocké dans le fichier de clés. Il ne s'agit pas du nom du fichier de clés.
    • -f ~/.ssh/rover-sdwan-key : Nom du répertoire et du fichier où les clés SSH seront enregistrées. Dans cet exemple, nous utilisons le répertoire .ssh masqué de l'utilisateur local pour stocker les clés. La clé publique aura une extension .pub.
  2. Modifiez les autorisations de clé privée SSH de sorte que vous seul puissiez accéder à la clé privée dans votre répertoire .ssh à l'aide de la commande suivante :
    # chmod 600 ~/.ssh/rover-sdwan-key
La paire de clés SSH est générée et enregistrée dans le répertoire que vous avez spécifié.

Conseil :

Prenez note du chemin.