KMS pour VMware on OVHcloud - Configuration du chiffrement de VM

Base de connaissances

KMS pour VMware on OVHcloud - Configuration du chiffrement de VM


Icons/System/eye-open Created with Sketch. 230 vues 23.07.2025 Cloud / VMware

Objectif

Découvrez comment commander, activer et configurer un KMS OVHcloud (OKMS) au sein d'un VMware vSphere managé on OVHcloud pour activer la politique de chiffrement de vos machines virtuelles.

Prérequis

En pratique

Sommaire des étapes du guide :

Introduction, liste des URL et des appels API OKMS disponibles

Pour plus d'informations sur les choix qui s'offrent à vous avec KMS et Hosted Private Cloud VMware on OVHcloud, consultez le guide « Présentation des solutions pour chiffrer des VM ».

URL OKMS

Informations et endpoints API

TypeURLRégionOKMS Région enumIP
Endpointeu-west-rbx.okms.ovh.netFrance - RoubaixEU_WEST_RBX91.134.128.102
Swaggerswagger-eu-west-rbx.okms.ovh.netFrance - RoubaixEU_WEST_RBX91.134.128.102
Endpointeu-west-sbg.okms.ovh.netFrance - StrasbourgEU_WEST_SBG137.74.127.152
Swaggerswagger-eu-west-sbg.okms.ovh.netFrance - StrasbourgEU_WEST_SBG137.74.127.152
Endpointca-east-bhs.okms.ovh.netNorth America - BeauharnoisCA_EAST_BHS142.44.140.50
Swaggerswagger-ca-east-bhs.okms.ovh.netNorth America - BeauharnoisCA_EAST_BHS142.44.140.50
Endpointca-east-tor.okms.ovh.netNorth America - TorontoCA_EAST_TOR72.251.10.6
Swaggerswagger-ca-east-tor.okms.ovh.netNorth America - TorontoCA_EAST_TOR72.251.10.6
Endpointap-southeast-syd.okms.ovh.netAsia Pacific - SydneyAP_SOUTHEAST_SYD139.99.175.10
Swaggerap-southeast-syd.okms.ovh.netAsia Pacific - SydneyAP_SOUTHEAST_SYD139.99.175.10
Endpointap-southeast-sgp.ovh.netAsia Pacific - SingaporeAP_SOUTHEAST_SGP51.79.192.115
51.79.192.94
Swaggerswagger-ap-southeast-sgp.ovh.netAsia Pacific - SingaporeAP_SOUTHEAST_SGP51.79.192.115
51.79.192.94
Endpointeu-west-par.okms.ovh.netFrance - ParisEU_WEST_PAR57.130.4.16
57.130.4.25
57.130.4.26
Swaggerswagger-eu-west-par.okms.ovh.netFrance - ParisEU_WEST_PAR57.130.4.16
57.130.4.25
57.130.4.26

Liste des appels API v1 et v2 KMS

Informations et appels API.

MéthodeAPIPathCommentaires
Credentials:
GETv2/okms/resource/{okmsId}/credential- List all access credentials.
POSTv2/okms/resource/{okmsId}/credential- Request a new access credential.
GETv2/okms/resource/{okmsId}/credential/{credentialId}- Get an access credential.
DELv2/okms/resource/{okmsId}/credential/{credentialId}- Revoke and delete an access credential.
Reference:
GETv2/okms/reference/serviceKey- Get service key type, size, curve and operations combination.
Resources:
GETv2/okms/resource- List OVHcloud KMS services.
GETv2/okms/resource/{okmsId}- Get an OVHcloud KMS service.
Service Keys:
GETv2/okms/resource/{okmsId}/serviceKey- List all keys.
POSTv2/okms/resource/{okmsId}/serviceKey- Create or import a service key.
GETv2/okms/resource/{okmsId}/serviceKey/{keyId}- Retrieve a key.
PUTv2/okms/resource/{okmsId}/serviceKey/{keyId}- Update a service key.
DELv2/okms/resource/{okmsId}/serviceKey/{keyId}- Delete the given service key.
Authentification:
GETv1/dedicatedCloud/{serviceName}/vmEncryption/kms- List virtual machine encryption KMS servers.
POSTv1/dedicatedCloud/{serviceName}/vmEncryption/kms- Create virtual machine encryption KMS server.
GETv1/dedicatedCloud/{serviceName}/vmEncryption/kms/{kmsId}- Get virtual machine encryption KMS server.
DELv1/dedicatedCloud/{serviceName}/vmEncryption/kms/{kmsId}- Remove virtual machine encryption KMS server.
POSTv1/dedicatedCloud/{serviceName}/vmEncryption/kms/{kmsId}/changeProperties- Update virtual machine encryption KMS server.

Étape 1 - Commande d'un KMS OVHcloud (obligatoire)

Comment commander un KMS OVHcloud (OKMS) pour HPC VMware on OVHcloud ?

Manager KMS Menu Order Animated Gif.

Via l'espace client OVHcloud

Afin d'accéder au KMS OVHcloud, connectez-vous à votre espace client OVHcloud, puis rendez-vous dans la partie Hosted Private Cloud. Dans la colonne de gauche, cliquez sur Identité, Sécurité & Opération, puis sur Key Management Service.

Pour commander un nouveau serveur KMS, cliquez sur le bouton Commander un KMS, puis Sélectionnez une région.

Les clés de chiffrement et certificats d’accès de ce KMS seront stockés dans la région indiquée. Ils pourront être utilisés dans tous les produits OVHcloud sans distinction de région.

Une fois votre choix fait, cliquez sur le bouton Commander.

Enfin, cliquez sur Terminer pour finaliser la commande.

Manager KMS Menu OKMS Order Finish

Une fois votre commande validée, vous retrouverez avec votre KMS, le Nom, l'ID et la Région.

Manager KMS Menu KMS All 01

Copiez votre "ID" OKMS.

Manager KMS Menu

L'ID ressemble à un UUID classique. Il vous sera utile par la suite pour :

  • Lister vos ressources OKMS.
  • Lister toutes les informations d'accès (credentialId).
  • Générer le "credentialId" avec votre CSR (le credentialId étant l'ID de la preuve de signature de votre CSR, votre demande de nouvelles informations d'identification d'accès).
  • Lister toutes les clés OKMS.

Vous pouvez consulter le tableau ci-dessus.

Paramètres :

  • okmsId : l'ID de votre KMS OVHcloud (OKMS).

Nous verrons dans l'étape 3 comment effectuer ces requêtes.

Voici une vue globale de votre commande KMS pour votre environnement HPC VMware vSphere managé OVHcloud.

Vous pouvez copier-coller toutes les informations utiles pour lancer les appels API (IP, URN, KMIP etc..).

Manager KMS Menu

Via les API OVHcloud

Pour lister vos commandes KMS OVHcloud, utilisez l'appel API suivant :

Paramètres :

  • okmsId : l'ID de votre KMS OVHcloud (Okms).

Exemple de retour :

[
  {
    "id": "Null",
    "region": "EU_WEST_RBX",
    "kmipEndpoint": "eu-west-rbx.okms.ovh.net:5696"
    "kmipRsaEndpoint": "eu-west-rbx.okms.ovh.net:5697",
    "restEndpoint": "https://eu-west-rbx.okms.ovh.net",
    "swaggerEndpoint": "https://swagger-eu-west-rbx.okms.ovh.net",
    "iam": {
      "displayName": "Null",
      "id": "Null",
      "urn": "urn:v1:eu:resource:okms:Null"
    }
  }
]

Vous disposez désormais d'un serveur KMS OVHcloud à mettre en place au sein de votre environnement HPC VMware on OVHcloud.

Étape 2 - Activation du KMS OVHcloud (obligatoire)

Comment activer le KMS OVHcloud (OKMS) en ouvrant les flux au sein de votre HPC vSphere managé on OVHcloud ?

Pour valider le KMS OVHcloud (OKMS) avec Hosted Private Cloud VMware on OVHcloud, créez une règle d'ouverture de flux entrant (pare-feu) au sein de votre gateway HPC VMware vSphere on OVHcloud.

Cette étape doit être réalisée immédiatement après commande de votre KMS (OVHcloud) et avant l'ajout du KMS à l'interface web VMware vSphere managé.

Via l'espace client OVHcloud

Ouverture des flux (obligatoire) :

Pour créer ou Importer un service de gestion de clé KMS, connectez-vous à votre espace client OVHcloud, puis rendez-vous dans la partie Hosted Private Cloud. Dans la colonne de gauche, cliquez sur VMware, puis sélectionnez votre PCC concerné. Sur la page qui s'affiche, cliquez sur l'onglet Sécurité.

Manager Hpc Security KMS

Rendez-vous ensuite plus bas dans la section Virtual Machine Encryption Key Management Servers.

L'ajout du KMS depuis l'espace client doit être réalisé en immédiatement après l'achat et la livraison de votre KMS OVHcloud. Ceci pour permettre l'autorisation des flux au sein des pare-feux OVHcloud.

Manager Hpc Security KMS

Vous pouvez ajouter votre OKMS depuis la section HPC, en cliquant sur Ajouter un nouveau serveur KMS

Dans la nouvelle fenêtre qui s'affiche, remplissez les formulaires suivants :

  • IP : privilégiez l'adresse IP, car le nom de domaine ne peut pas être ajouté. Par exemple, utilisez l'adresse IP 137.74.127.152 pour la région de Strasbourg et l'adresse IP 91.134.128.102 pour la région de Roubaix.
  • Description : saisissez une description pour votre OKMS.
  • SSL Thumbprint : renseignez la Thumbprint SSL/TLS de votre OKMS.

Pour récupérer l'empreinte TLS, lancez la commande OpenSSL suivante (adaptez votre endpoint OKMS avec la bonne région (par exemple : eu-west-rbx/sbg) dont fait partie votre KMS OVHcloud) :

openssl s_client -connect eu-west-rbx.okms.ovh.net:5697 < /dev/null 2>/dev/null | openssl x509 -fingerprint -noout -in /dev/stdin
---
Retour:
 SHA1 Fingerprint=FE:21:E2:DE:B7:51:34:E9:9A:AB:E0:27:FF:1E:42:3A:15:9C:76:47

Pour récupérer l'IP publique du serveur KMS OVHcloud, lancez un ping. Par exemple :

ping eu-west-rbx.okms.ovh.net

Il s'agit ici de l'IP du KMS de Roubaix et de son empreinte TLS. Adaptez la commande ci-dessus en fonction de la région où se trouve votre KMS (Strasbourg par exemple).

Manager HPC Security KMS Add 02

Vérifiez bien que la confirmation de lecture : "J’ai lu et j’ai compris la documentation chiffrement de VMs et les actions que je vais devoir effectuer de mon côté" est bien cochée avant de poursuivre.

Manager HPC Security KMS Add 02_2

Attendez que l'ouverture des flux s'effectue et passe le statut en livré vert.

En parallèle, vérifiez vos droits au sein de IAM. En effet, pour manipuler KMS, vous aurez besoin de droits supplémentaires.

Pour cela, rendez_vous dans l'onglet Utilisateurs de votre vSphere managé HPC. Dans le tableau qui s'affiche, cliquez sur le bouton ... à droite de l'utilisateur concerné, puis sur Modifier.

Manager HPC Security KMS Add 02

Vérifiez que la gestion du chiffrement est activée.

Manager HPC Security KMS Add 02

Si vous utilisez un rôle IAM en particulier avec une politique globale au sein de votre vSphere managé HPC, activez la gestion du chiffrement pour ce rôle. S'il s'agit du rôle créé lors de l'activation d'IAM (iam-admin), celui-ci dispose de la gestion du chiffrement par défaut.

Avec votre politique, vérifiez bien que les utilisateurs, ressources, actions et les types de produits de votre HPC VMware vSphere managé on OVHcloud ont bien été ajoutés.

Exemple de politique IAM :

  • Identité : local user XX -> Utilisateur local OVHcloud.
  • User groups : ADMIN, XXXX-XX-XX/user_iam.
  • Resources : pcc-XXX-XXX-XXX-XXX (référence de votre vSphere managé).
  • Product type : iam_ressource_type_okms/kmip.
  • Actions : vSphere Admin, pccVMware:apiovh:vmEncryption/kms/changeProperties, pccVMware:vSphere:assumeRole?iam-admin -> User vSphere iam-admin, okms:kmip:get, okms:apikms:serviceKey/create etc..

À titre informatif, le domain ID correspond à l'URN de votre KMS OVHcloud.

Via les API OVHcloud (optionnel)

Si vous avez déjà réalisé l'ouverture des flux depuis l'espace client, vous pouvez utiliser l'appel API suivant (facultatif).

Étape d'ouverture des flux :

Copier-coller (avec les paramètres KMS) :

{
"description": "Okms demo",
"ip": "91.134.128.102",
"sslThumbprint": "FE:21:E2:DE:B7:51:34:E9:9A:AB:E0:27:FF:1E:42:3A:15:9C:76:47"
}

Pour récupérer l'empreinte TLS du KMS, lancez la commande OpenSSL suivante en adaptant la commande à la région où se trouve votre KMS :

openssl s_client -connect eu-west-rbx.okms.ovh.net:5697 < /dev/null 2>/dev/null | openssl x509 -fingerprint -noout -in /dev/stdin
---
Retour:
 SHA1 Fingerprint=FE:21:E2:DE:B7:51:34:E9:9A:AB:E0:27:FF:1E:42:3A:15:9C:76:47

Pour récupérer l'IP publique du KMS OVHcloud, effectuez un ping en adaptant la commande à la région où se trouve votre KMS :

ping eu-west-rbx.okms.ovh.net

Pour mettre à jour votre KMS avec un KMS OVHcloud :

Paramètres :

  • kmsId : saisissez l'ID de votre serveur OKMS. (Exemple : 350)
  • serviceName : renseignez le nom de votre vSphere managé. Exemple : pcc-XX-XX-XX-XX.

Exemple :

{
"description": "Description test",
"sslThumbprint": "FE:21:E2:DE:B7:51:34:E9:9A:AB:E0:27:FF:1E:42:3A:15:9C:76:47"
}

Retour :

Après exécution de l'API, vous devriez retrouver en réponse le résultat suivant :

{
  "kmsId": XXX,
  "kmsTcpPort": 5697,
  "sslThumbprint": "Null",
  "description": "OKMS description",
  "state": "delivered",
  "ip": "Null"
}

Attendez (statut : updating) que l'ouverture des flux s'effectue et que le statut passe en état livré (facultatif).

Manager HPC Security KMS Delivered

Étape 3 - Création d'une politique IAM

Comment créer une politique IAM pour activer le chiffrement d'une VM ?

Pour activer le chiffrement au sein de vSphere, vous devez disposer des droits suffisant au sein de vos ressources KMS et de votre compte OVHcloud.

Si vous n'avez pas déjà de politique IAM crée, nous allons en créer une afin de lister les étapes nécessaires.

Il faut vous connecter à votre espace client OVHcloud.

Rendez-vous dans la section Identité, Sécurité & Opérations. Cliquez sur Politiques, puis sur Créer une politique.

Manager IAM Policy

Ajoutez le nom de votre politique sinon vous ne pourrez pas la créer à la fin, ainsi qu'une description intelligente de votre stratégie IAM.

Dans Identités, ajoutez votre utilisateur local OVHcloud. Celui avec lequel vous avez généré le CSR depuis l'API. Pour cela, cliquez sur Ajouter un utilisateur.

Manager IAM Policy 02

Vous devez ensuite ajouter les actions afin de pouvoir générer les clés pour votre politique de chiffrement vSphere.

Cliquez dans le champ « Type de produits », puis ajoutez iam_ressource_type_okms.

Vous pouvez choisir d'ajouter toutes les actions ou filtrer plus finement selon vos besoins utilisateurs.

Manager IAM Policy 03

Pour terminer, cliquez sur Créer la politique.

Manager IAM Policy 04

Votre politique est créée, vous pouvez maintenant activer le chiffrement au sein de PCC en changeant la "stratégie VM" de vos machines virtuelles.

Si vous ne disposez d'aucune stratégie préétablie, consultez l'interface API et déterminer les IAM actions nécessaires à la politique. Si vous disposez déjà d'une politique IAM, vous pouvez la modifier et ajouter les actions indispensables.

Étape 4 - Configuration de OKMS avec VMware vSphere HPC (obligatoire)

Comment ajouter le KMS OVHcloud dans votre vSphere managé OVHcloud ?

Après avoir commandé votre OKMS, ouvert les flux au sein de votre vSphere managé OVHcloud, il ne vous reste plus qu'à configurer l'import au sein de vSphere et installer la relation de confiance entre vCenter et OKMS.

Pour que vCenter puisse truster votre serveur KMS OVHcloud, connectez-vous à votre espace client OVHcloud, puis allez dans la partie Hosted Private Cloud. Dans la colonne de gauche, cliquez sur VMware et sélectionnez le datacentre concerné.

Manager HPC General Information Web Interface

Sur la page qui s'affiche et dans l'encadré Informations générales, descendez jusqu'à retrouver la mention Interfaces de gestion, puis cliquez en dessous sur Interface web.

Sur la nouvelle page qui apparaît, cliquez sur le carré intitulé vSphere HTML Client.

Manager Web Interface

Vous êtes désormais sur la page de login ou d'accueil de votre vSphere managé. L'URL en haut de votre navigateur doit ressembler à ceci :

  • <https://pcc-x.x.x.x.ovh.de/ui/>

Connectez-vous avec un utilisateur local ou avec un utilisateur IAM selon les droits que vous avez mis en place au sein de votre espace client OVHcloud et de votre vSphere managé HPC on OVHcloud.

Vous êtes maintenant connecté au sein de votre vSphere managé on OVHcloud.

Pour accéder à la gestion des fournisseurs de clés depuis vSphere, cliquez sur Configurer depuis votre pcc-XXX-XXX-XXX-XXX. Puis rendez-vous dans la section Sécurité, et cliquez sur Fournisseurs de clés. Sur la page qui apparaît, cliquez sur le bouton Ajouter, puis sur Ajouter un fournisseur de clé standard.

KMS Key Provider

Une fois l'option sélectionnée pour ajouter un Key Provider, une fenêtre ou un formulaire s'ouvre pour saisir les détails du Key Provider que vous souhaitez ajouter. Cela peut inclure des informations telles que l'adresse IP ou le nom de domaine (DNS) du serveur OKMS, mais aussi le port utilisé (5697).

Les noms de domaine et le port (KMIP) ne changent pas.

KMS Key Provider

Vous y retrouvez les champs suivants :

ChampInputDescription
Name- Permet de nommer votre cluster au sein de vCenter.
KMS- Nom qui apparaitra au sein de Vsphere pour votre OKMS.
Addresseu-west-rbx.okms.ovh.net
eu-west-sbg.okms.ovh.net
- Endpoint du serveur OKMS. Privilégiez le nom de domaine plutôt que l'IP (dans vSphere).
Port5697- Port utilisé par KMIP (ne change pas).

Attendez que vSphere établisse la connexion avec le Key Provider que vous avez ajouté. Vous devriez voir une indication ou un message confirmant que la connexion a été établie avec succès.

Patientez quelques minutes le temps que vSphere établisse la connexion avec le fournisseur de clés que vous venez d'ajouter. Vous devriez voir apparaitre un message confirmant que l'ajout a été établi avec succès.

L'approbation entre vCenter et KMS peut être conflictuelle, patientez quelques minutes avant de recommencer ou rafraichissez votre page vSphere avec le bouton en forme de flèche circulaire situé en haut et légèrement à droite.

Si ça ne fonctionne toujours pas, faites un upload manuel (facultatif).

Une fois votre KMS ajouté, ajoutez-le par défaut si vous avez plusieurs fournisseurs de clés. Si ce n'est pas le cas, il sera ajouté automatiquement.

Passez sur la partie inférieure Provider OKMS 1 - Serveurs de gestion de clés en cliquant sur le petit rond et aussi sur la flèche de droite afin de dérouler et faire apparaitre votre KMS.

Si vous ne voyez pas que la relation de confiance passe au vert automatiquement, cliquez sur APPROUVER LE KMS.

TRUST KMS

Ensuite, cliquez sur APPROUVER

TRUST KMS

TRUST KMS

En principe, vCenter télécharge automatiquement le certificat public KMS. S'il ne le fait pas, faites-le manuellement.

Vous pouvez le récupérer depuis les endpoints fournis avec ce snippet (si vous avez besoin d'informations supplémentaires sur le certificat, consultez le toolkit en bas de ce guide) :

openssl s_client -connect eu-west-rbx.okms.ovh.net:443 2>/dev/null </dev/null |  sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'

Copiez le retour depuis -----BEGIN CERTIFICATE----- jusqu'à -----END CERTIFICATE----- dans votre interface web vSphere managé.

Puis cliquez sur Établir une relation de confiance > Télécharger le certificat KMS.

KMS Key Provider

Pour terminer, collez le certificat public KMS récupéré depuis le snippet dans la fenêtre ouverte vSphere.

KMS Key Provider

Attendez un petit moment et rafraichissez la page web vSphere comme expliqué précédemment (pour rafraichir une interface Web vSphere).

Sélectionnez votre Fournisseur de clés KMS (OKMS) que vous venez d'ajouter et cliquez sur le bouton Approuver l'instance de vCenter.

Nous recommandons la méthode "Avec CSR" (plus sécurisée) en cliquant sur Nouvelle demande de signature de certificat (CSR). Cependant, libre à vous de choisir celle qui vous convient le mieux et qui est compatible avec votre façon de faire.

Pour plus d'informations sur les avantages et inconvénients de l'utilisation d'un CSR, lisez la documentation KMS.

Avec CSR (recommandé) :

Afin de communiquer avec votre KMS, vous devez créer une demande de signature de certificat d'accès (CSR). Celle-ci sera utilisée pour l'ensemble des interactions avec le KMS OVHcloud et vSphere, que ce soit pour créer des clés de chiffrement ou effectuer des opérations avec ceux-ci.

Chaque certificat contient une identité OVHcloud permettant de calculer les droits d'accès via l'IAM OVHcloud.

Il est possible de générer ce certificat en fournissant votre propre clé de sécurité privée ("credentialId") via une Demande de signature de certificat (CSR).

Une fois que votre KMS est commandé et que vCenter approuve le KMS, lancez la génération du CSR afin que KMS approuve vCenter et signe le CSR.

Cliquez sur APPROUVER L'INSTANCE DE VCENTER ou alors ÉTABLIR UNE RELATION DE CONFIANCE > Faire que KMS approuve vCenter.

Sélectionnez Nouvelle demande de signature de certificat (CSR), puis copiez ou téléchargez le CSR ci-dessous. Mettez-le à disposition du KMS OVHcloud depuis l'API v2 /okms et demandez à ce dernier de signer le certificat.

Trust KMS server with CSR

Trust KMS server with CSR

Copiez votre CSR dans un fichier csr.pem afin de pouvoir le faire signer par le KMS OVHcloud (le format n'a pas d'importance sauf si vous souhaitez exécuter des commandes OpenSSL).

Pour formater le CSR en json afin de fonctionner dans la console API OVHcloud, lancez la commande Awk ci-dessous :

awk '{printf "%s\\n", $0}' csr.pem

Collez le retour de cette commande dans l'appel API POST suivant, dans le champ "csr": , pour faire signer votre CSR auprès du KMS OVHcloud.

Attention à bien remplir la suite des champs (Urn, Description, etc..) avec les bonnes permissions IAM.

Paramètres :

  • okmsId: ID de votre KMS OVHcloud (OKMS).
  • Avec CSR fourni : Chaine de confiance entre OKMS et VCenter avec ou sans CSR.
{
"csr": "------BEGIN CERTIFICATE REQUEST----\nMIICvDCCAaQCAQAwdzELMAkGA1UEBhMCVVMxDTALBgNVBAgMBFV0YWgxDzANBgNV\nBAcMBkxpbmRvbjEWMBQGA1UECgwNRGlnaUNQgSW5jERMA8GA1UECIRGIRGna\nlnlxGUNGMGBUb lnaWNlcnQuY29tMIIBIjANBgkqhkiG\n9w0BAQEFAAOCAQ8AMIIBCgKCAQEA8+To7d+2kPWeBv/orU3LVbJwDrSQbeKamCmo\nwp5bqDxIwV20zqRb7APUOKYoVEFFOEQs6T6gImnIolhbiH6m4zgZ/CPvWOBkcc2c\EmctttGb ldxRthNLOs1efOhdnWFuhI162qmcflgpiI\nWDuwq4C9f+YkeJhNn9dF5+owm8cOQmDrV8NNdiTqin8q3qYAHHJRW28glJUCZkTZ\nwIaSR6crBQ8TbYNE0dc+Caa3DOIkz1EOsHWTx+n0KfqbxXxXxXxDxDxDxDxBt4 yEp82G96/Ggcf7F33xMxe0yc+Xa6owIDAQABoAAwDQYJ\nKoZIhvcNAQEFBQADggEBAB0kcrFccSmFDmxox0Ne01UIqSsDqHgL+XmHTXJwre6D\nhJSZwbvEtOK0G3+dr4Fs11WuUNLsc5Lsx6a6a6a6a6a4aMMMGyMMMMMMGyXMYQmMMYQmM T3ZoCGpIXbw+iP3lmEEXgaQL0Tx5LFl/okKbKYwIqNiyKWOMj7ZR/wxWg/\nZDGRs55xuoeLDJ/ZRFf9bI+IaCUd1YrfYcHIl3G87Av+r49YVwqRDT0VDV7uLgqn\n29XI1VUNCPQGn/e7p6PyoXoXoeaRaaQo Uqy1hvJac9QFO2\n97Ob1alpHPoZ7mWiEuJwjBPii6a9M9G30nUo39lBi1w=\n------END CERTIFICATE REQUEST-------",
"description": "My user reader credential",
"identityURNs": [
"urn:v1:eu:identity:user:<<PASTE_YOUR_NICHANDLE_HERE>>-ovh/user", //  L’utilisateur avec lequel vous vous connectez à vos ressources vSphere managé et avec lequel vous avez les droits sur les produits (HPC, OKMS) en question.
"urn:v1:eu:identity:group:<<PASTE_YOUR_NICHANDLE_HERE>>-ovh/group" // Si vous utilisez des groupes, vous pouvez les ajouter ici. Le principe étant le même qu’avec un utilisateur au sein de l’écosysteme OVHcloud.
],
"name": "user",
"validity": 365
} 

Un "credentialId" de signature vous sera donné pour prouver la signature effectuée. Il vous faut le récupérer avec le okmsId afin de lancer l'appel API GET suivant (voir ci-dessous) et récupérer le CSR signé.

Copiez maintenant le CSR signé de l'appel API suivant :

Paramètres :

  • credentialId : ID généré lors de votre appel API POST /okms/resource/{okmsId}/credential avec CSR ("fromCSR": true,)
  • okmsId : ID de votre KMS OVHcloud.

Copiez le "certificatePEM" (CSR signé) à partir de -----BEGIN CERTIFICATE----- jusqu'à la fin de -----END CERTIFICATE-----.

Lancez ensuite la commande AWK ci-dessous pour le formater afin que l'interface Web vSphere puisse le lire :

 awk '{gsub(/\\n/,"\n")}1' csr_signé.pem

Copiez le retour de la commande. Il ne vous reste maintenant plus qu'à uploader le CSR signé dans l'interface Web vSphere.

Cliquez sur ÉTABLIR UNE RELATION DE CONFIANCE, puis sur KMS Trust Vcenter > Upload le certificat de CSR signé.

Trust KMS server with CSR

Trust KMS server with CSR

Vérifiez que la connexion a bien été établie en sélectionnant votre fournisseur de clé KMS OVHcloud.

L'option Connecté doit être confirmée avec un crochet de validation vert (comme sur la capture ci-dessous)

Trust KMS server with CSR

Étape 5 - Création d'une stratégie de stockage VM (obligatoire)

Comment créer une stratégie de stockage VM pour activer le chiffrement dans VMware vSphere ?

Dans l'étape 6, vous accomplirez la finalisation de l'activation du chiffrement sur une machine virtuelle avec OKMS en utilisant une Politique de stockage que nous allons créer à présent.

Cette politique de stockage utilise des règles basées au niveau de l'hôte. Vous devez donc bien avoir activé Règles basées sur l'hôte puis avoir aussi activé les composants de stratégie de stockage.

Pour créer une politique de stockage, il vous faut accéder au vSphere de votre PCC. Si vous avez suivi les étapes précédentes, vous devez être déjà connecté à l'espace client OVHcloud, après avoir ajouté votre KMS OVHcloud dans l'étape 4.

Vous devez maintenant aller dans Politiques et profils > Stratégies de stockage VM.

VM Storage Policies Creation

Cliquez sur CRÉER dans Stratégies de stockage VM.

VM Storage Policies Creation

La fenêtre de création de stratégie s'ouvre maintenant, vous êtes à l'étape 1 Nom et description.

Vous devez determiner votre serveur vCenter, qui est le PCC sur lequel vous voulez créer votre stratégie de stockage.

Une fois votre PCC-XXX-XXX-XXX-XXX.ovh.XX choisi, donnez un Nom et une Description.

Cliquez sur SUIVANT pour continuer.

VM Storage Policies Creation

Vous arrivez à l'étape 2, Structure de la stratégie.

Nous allons ici activer les stratégies de règles basées sur l'hôte. Cochez la case Activer les règles basées sur l'hôte.

Pour continuer, cliquez sur SUIVANT.

VM Storage Policies Creation 02

Pour l'étape 3, vous devez confirmer les choix de l'étape précédente en activant la validation du composant de stratégie de stockage (le chiffrement).

Pour les besoins de ce guide, nous allons laisser le réglage par défaut Default encryption properties.

Vous devez donc cliquer sur Chiffrement.

Puis utiliser le composant de stratégie de stockage Default encryption properties.

  • Composant de stratégie de stockage : Default encryption properties.
  • Description : Storage policy component for VM and virtual disk encryption.
  • Fournisseur : Chiffrement de VM VMware.
  • Autoriser les filtres d'E/S avant le chiffrement : False.

À titre informatif, ces services de données disponibles peuvent inclure le chiffrement, le contrôle d'E/S, la mise en cache, etc.. Les services basés sur l'hôte seront appliqués en complément des règles spécifiques aux banques de données.

Pour terminer l'étape 3, cliquez sur SUIVANT.

VM Storage Policies Creation 03

Pour l'étape 4 (compatibilité de stockage), vous avez la compatibilité et l'incompatibilité de votre centre de données (PCC) Hosted Private Cloud VMware on OVHcloud.

Quand vous avez terminé de vérifier les compatibilités de votre espace de stockage, cliquez sur SUIVANT.

VM Storage Policies Creation 04

Pour terminer la dernière étape (étape 5), cliquez sur TERMINER.

Votre stratégie étant créée, vous pouvez maintenance procéder à l'activation du chiffrement sur une de vos machines virtuelles.

VM Storage Policies Creation 05

Étape 6 - Activation du chiffrement sur une VM (obligatoire)

Comment activer le chiffrement dans une VM avec la politique de stockage ?

Localisez la machine virtuelle (VM) que vous souhaitez chiffrer. Éteignez-la si elle est allumée (obligatoire).

Faites un clic droit sur la machine virtuelle sélectionnée pour afficher le menu contextuel ou cliquez sur ACTIONS.

Puis sélectionnez Stratégies de VM.

À la suite de ça, choisissez Modifier les stratégies de stockage VM.

Cela ouvrira une fenêtre ou un panneau où vous pourrez modifier les politiques de stockage de la VM sélectionnée.

VM Storage Policies Encryption

Recherchez les options de chiffrement ou de sécurité dans les politiques de stockage pour activer le chiffrement KMS pour cette VM.

VM Storage Policies Encryption 03

Si vous déployez une nouvelle VM depuis un template OVHcloud OVF, vous avez plusieurs choix pour chiffrer votre VM :

  • Thick Provision Lazy Zeroed.
  • Thin Provision.
  • Thick Provision Eager Zeroed.

Choisissez celle qui vous convient le mieux. En cas de doute, consultez le guide « Quel format de disque choisir ».

Cochez la case Chiffrer cette VM

VM Storage Policies Encryption

Après avoir apporté les modifications nécessaires, enregistrez les modifications et fermez la fenêtre.

Vous avez maintenant édité les politiques de stockage de la VM et activé le chiffrement KMS pour votre serveur. Un petit cadenas sur le résumé des informations de votre machine virtuelle le confirme.

Le même cadenas est aussi présent dans la vue générale de votre VM ainsi que dans la description du chiffrement, ce qui confirme que votre politique fonctionne avec le serveur OKMS et que le chiffrement est activé.

VM Storage Policies Encryption Confirmation 04

Aller plus loin

Informations utiles TLS OKMS

Informations utiles afin de manipuler vos certificats TLS avec OpenSSL.

Attention quand vous copiez-coller votre CSR, il doit être formaté pour fonctionner avec le format json.

Des \n doivent être ajoutés à chaque saut de ligne. Pour ça vous pouvez lancer cette commande OpenSSL afin de convertir votre certificat en format pkcs12 :

  • openssl pkcs12 -export -inkey client.key -in client.crt -out cert_key.p12

CSR decode :

Pour décoder votre CSR, vous pouvez exécuter cette commande OpenSSL avec votre CSR:

  • openssl req -in mycsr.csr -noout -text.

Ou alors utiliser un outil web plus graphique, tel que sslshopper.

Certificate decode :

  • openssl x509 -in certificate.crt -text -noout.

Certificate Key Matcher :

Afin de verifier si le CSR correspond à votre certificat, vous pouvez le faire avec ces commandes OpenSSL :

openssl pkey -in privateKey.key -pubout -outform pem | sha256sum
openssl x509 -in certificate.crt -pubkey -noout -outform pem | sha256sum
openssl req -in CSR.csr -pubkey -noout -outform pem | sha256sum 

SSL Converter

OpenSSL Convert PEM :

  • Convert PEM to DER : openssl x509 -outform der -in certificate.pem -out certificate.der.
  • Convert PEM to P7B : openssl crl2pkcs7 -nocrl -certfile certificate.cer -out certificate.p7b -certfile CACert.cer.
  • Convert PEM to PFX : openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt.

OpenSSL Convert DER

Convert DER to PEM :

  • openssl x509 -inform der -in certificate.cer -out certificate.pem.

OpenSSL Convert P7B :

  • Convert P7B to PEM : openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer.

Convert P7B to PFX :

  • openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer.
  • openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer.

OpenSSL Convert PFX :

  • Convert PFX to PEM : openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes.

Formater les CSR pour VMware

Adaptez la commande avec votre fichier CSR.

# Formater pour l'OVHcloud api :
awk '{printf "%s\\n", $0}' file

# Formater pour vSphere :
awk '{gsub(/\\n/,"\n")}1' file

Récupérer le certificat public OKMS manuellement (facultatif)

Si vous rencontrez des difficultés lors de l'étape 4 (faire en sorte que vCenter fasse confiance à KMS), vous pouvez le télécharger manuellement : copiez depuis un shell le retour snippet et collez-le dans l'interface web vSphere "Télécharger le certificat KMS".

Vous pouvez lancer ce snippet (il faut avoir python et OpenSSL installés). Il permet d'exporter et formater le certificat public OKMS.

Avec Python et OpenSSL, changez l'input OKMS avec l'URL de la bonne région.

openssl s_client -showcerts -connect eu-west-rbx.okms.ovh.net:443 </dev/null 2>/dev/null|openssl x509 -outform PEM | python3 -c "
import sys
import json
body = {}
body['cert'] = sys.stdin.read()
json.dump(body, sys.stdout)
" | python3 -c "
import sys
import json
body = json.load(sys.stdin)
print(body['cert'])
" | openssl x509 -text; echo $?

Ou alors avec Sed et OpenSSL:

openssl s_client -connect eu-west-rbx.okms.ovh.net:443 2>/dev/null </dev/null |  sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'

Si vous avez besoin d'une formation ou d'une assistance technique pour la mise en œuvre de nos solutions, contactez votre Technical Account Manager ou rendez-vous ici pour obtenir un devis et demander une analyse personnalisée de votre projet à nos experts de l’équipe Professional Services.

Échangez avec notre communauté d'utilisateurs.


  1. Secure Shell (SSH) : un protocole de réseau sécurisé utilisé pour établir des connexions entre un client et un serveur. Il permet d'exécuter des commandes à distance de manière sécurisée. 

Articles associés