Préparation

Pour générer une paire de clés SSH pour l'instance de périphérie SD-WAN, procédez comme suit :

Avant de commencer

Avant de commencer à provisionner des ressources Roving Edge Infrastructure, assurez-vous que vous disposez des éléments suivants :

  • Informations d'identification pour une location Oracle Cloud
  • Compartiment dans lequel vous êtes autorisé à créer et à gérer des ressources
  • Ordinateur, machine virtuelle ou instance Oracle Linux 7/8 dans Roving Edge Infrastructure disposant des logiciels et d'un accès à Internet suivants.
  • Utilitaire permettant de générer des clés de signature d'API.
  • La plupart des systèmes de type UNIX possèdent openssl. Vous pouvez également utiliser Roving Edge Infrastructure pour générer la clé de signature d'API et télécharger la clé privée. Les utilisateurs Windows peuvent utiliser git-bash.
  • Utilitaire permettant de générer des paires de clés SSH (la plupart des systèmes de type UNIX possèdent ssh-keygen). Les utilisateurs Windows peuvent utiliser PuTTYgen.
  • Un navigateur Web.

Reportez-vous au Guide d'implémentation Oracle SD-WAN pour en savoir plus sur les bases de la configuration et du déploiement d'Oracle SD-WAN Edge.

Générer une clé de signature d'API

Pour vous authentifier avec Roving Edge Infrastructure, vous devez fournir une clé RSA au format de messagerie avec confidentialité améliorée (PEM).

Utilisez OpenSSL pour générer la paire de clés et la stocker dans un sous-répertoire masqué dans votre dossier de base :
  1. Créez le répertoire masqué.
    mkdir ~/.rover
  2. Générez une clé privée (2048 bits ou plus).
    openssl genrsa -out ~/.rover/rover-api-key.pem 2048
  3. Modifiez les droits d'accès de la clé privée afin d'être la seule personne à pouvoir la lire.
    chmod 600 ~/.rover/rover-api-key.pem
  4. Générez la clé publique pour la clé privée.
    openssl rsa -pubout -in ~/.rover/rover-api-key.pem -out
            ~/.rover/rover-api-key-public.pem

Téléchargement de la clé de signature d'API

Une fois que vous avez généré une clé de signature d'API, téléchargez la clé publique de l'utilisateur approprié dans Roving Edge Infrastructure :
  1. Connectez-vous à la console Web Roving Edge.
  2. Dans la console Web Roving Edge Infrastructure, cliquez sur Utilisateur.
  3. Dans Profil, cliquez sur le nom de votre compte utilisateur.
  4. Sur la page Détails de l'utilisateur, cliquez sur le lien Clés d'API.
  5. Pour ouvrir la fenêtre Ajouter des options de clé d'API, cliquez sur Ajouter une clé publique.
  6. Sélectionnez l'option Coller la clé publique.
  7. Copiez la valeur de clé publique à partir du fichier ~/.rover/rover-api-key-public.pem et collez-la dans le fichier PUBLIC KEY.
  8. Cliquez sur Ajouter.
La clé télécharge et affiche son empreinte dans la table Clés d'API.

Remarques :

L'empreinte d'API affiche des informations supplémentaires telles que l'OCID, l'OCID de location et la région. Enregistrez ces informations dans un bloc-notes sécurisé pour une utilisation ultérieure.

Génération d'une paire de clés SSH pour l'instance en périphérie SD-WAN

La paire de clés SSH sera utilisée pour un accès sécurisé à l'instance de périphérie SD-WAN. Générez la paire de clés sur votre fichier localhost.

La clé publique créée sera téléchargée dans le cadre du code Terraform lors de la création de l'instance SD-WAN.

  1. Utilisez l'utilitaire ssh-keygen et générez une paire de clés SSH.

    Conseil :

    N'utilisez pas de phrase de passe pour la paire de clés.
    # ssh-keygen -t rsa -N "" -b 2048 -C "rover-sdwan-key"
            -f ~/.ssh/rover-sdwan-key
    • -t rsa : indique que vous devez générer la paire de clés à l'aide de l'algorithme RSA.
    • -N "" : phrase de passe, ne placez rien entre les guillemets.
    • -C “rover-sdwan-key” : nom de la clé. Vous pouvez utiliser vos propres noms de clé. Ce nom est stocké dans le fichier de clés. Ce n'est pas le nom du fichier de clés.
    • -f ~/.ssh/rover-sdwan-key : répertoire et nom du fichier dans lesquels les clés SSH seront enregistrées. Dans cet exemple, nous utilisons le répertoire .ssh masqué de l'utilisateur local pour stocker les clés. La clé publique aura une extension .pub.
  2. Modifiez les droits d'accès à la clé privée SSH de sorte que vous seul puissiez accéder à la clé privée dans votre répertoire .ssh à l'aide de la commande suivante :
    # chmod 600 ~/.ssh/rover-sdwan-key
La paire de clés SSH est générée et enregistrée dans le répertoire indiqué.

Conseil :

Notez le chemin.