Premiers pas avec OVHcloud Key Management Service (KMS)

Base de connaissances

Premiers pas avec OVHcloud Key Management Service (KMS)


Icons/System/eye-open Created with Sketch. 9113 vues 14.10.2025 KMS

Objectif

L'objectif de ce guide est de présenter les différentes étapes pour mettre en place votre premier KMS (Key Management Service), créer une clé et un certificat d'accès.

Prérequis

En pratique

Commander votre KMS

Chaque KMS est associé à une région, ainsi les clés qui y sont stockées ont la garantie de rester dans cette région.

Il est possible de commander plusieurs KMS, que ce soit dans des régions différentes ou dans une même région.

La facturation d'un KMS étant basée sur le nombre de clés y étant stockées, la commande d'un KMS ne génère pas de facturation en elle-même.

Vous pouvez commander un KMS depuis l'espace client OVHcloud en vous rendant dans le menu Identité, Sécurité & Opérations puis Key Management Service. Cliquez alors sur le bouton Commander un KMS.

Accès au menu KMS

Indiquez la région de votre KMS.

Commander le KMS

La commande est ensuite à finaliser dans un autre onglet. Si celui-ci ne s'est pas ouvert automatiquement, le lien de commande est affiché :

Commander le KMS

Après quelques secondes, le KMS est bien disponible dans votre espace client.

Commander le KMS

Via la console d'administration

Créer une clé de chiffrement

Vous pouvez créer une clé de chiffrement depuis le menu dédié de la console d'administration, en cliquant sur le bouton Créer une clé.

Créer une clé

Un formulaire permet alors de configurer la clé en sélectionnant le type de la clé, sa taille et ses usages.

Créer une clé

Seule la création de clés de chiffrement via les APIs régionales est couverte par la certification PCI-DSS.

Une fois la clé créée, cliquez dessus pour accéder à ses détails.

Le tableau de bord présente les propriétés cryptographiques de la clé, ainsi que les actions permettant de la renommer, la désactiver ou la supprimer.

Afin de limiter les risques de suppression accidentelle, il est nécessaire de désactiver la clé avant de la supprimer.

Il n'existe aucun moyen de récupérer une clé supprimée et sa suppression entraine la perte des données chiffrés avec celle-ci. Aussi, toute suppression doit être envisagée avec la plus grande précaution.

Créer une clé

Créer un certificat d'accès

Afin de communiquer avec votre KMS, il est nécessaire de créer un certificat d'accès. Celui-ci sera utilisé pour toute interaction avec le KMS, que ce soit pour créer des clés de chiffrement ou effectuer des opérations avec celles-ci.

Les étapes nécessaires pour créer votre certificat d'accès sont disponibles dans la documentation associée.

Via les API

Créer une clé de chiffrement

La création d'une clé se fait par l'API suivante :

MéthodeCheminDescription
POST/okms/resource/{okmsId}/serviceKeyCréer ou importer une CMK

L'API attend les valeurs suivantes :

ChampValeurDescription
namestringNom de la clé
contextstringDonnée d'identification complémentaire permettant de vérifier l'authenticité de la clé
typeoct, RSA, ECType de la clé : Octet sequence (oct) for symmetric keys, RSA (RSA), Elliptic Curve (EC)
sizeIntegerTaille de la clé - voir table de correspondance ci-dessous
operationsArrayUsage de la clé - voir table de correspondance ci-dessous
curveP-256, P-384, P-521(optionnel) Courbe cryptographique pour les clés de type EC

Exemple de création de clé symétrique :

{
  "name": "My first AES key",
  "context": "project A",
  "type": "oct",
  "size": 256,
  "operations": [
    "encrypt",
    "decrypt"
  ]
}

Exemple de création de clé asymétrique :

{
  "name": "My first RSA key",
  "context": "project A",
  "type": "RSA",
  "size": 4096,
  "operations": [
    "sign",
    "verify"
  ]
}

Exemple de création de clé EC :

{
  "name": "My first EC key",
  "context": "project A",
  "type": "EC",
  "operations": [
    "sign",
    "verify"
  ],
  "curve": "P-256"
}

Les tailles et opérations possibles en fonction du type de clé sont les suivantes :

  • oct :
    • taille : 128, 192, 256
    • opérations :
      • encrypt, decrypt
      • wrapKey, unwrapKey
  • RSA :
    • taille : 2048, 3072, 4096
    • opérations : sign, verify
  • EC :
    • taille : ne pas spécifier
    • curve : P-256, P-384, P-521
    • opérations : sign, verify

Seule la création de clés de chiffrement via les APIs régionales est couverte par la certification PCI-DSS.

Créer un certificat d'accès

Afin de communiquer avec votre KMS, il est nécessaire de créer un certificat d'accès. Celui-ci sera utilisé pour toute interaction avec le KMS, que ce soit pour créer des clés de chiffrement ou effectuer des opérations avec celles-ci.

Les étapes nécessaires pour créer votre certificat d'accès sont disponibles dans la documentation associée.

Utiliser le KMS OVHcloud

Une fois votre KMS OVHcloud initialisé, il est possible de l'utiliser de deux manières différentes :

  • En utilisant les API Rest, si vous souhaitez utiliser manuellement les API pour chiffrer ou signer vos données.
  • En utilisant le protocole KMIP, si vous souhaitez connecter n'importe quel produit compatible KMIP avec le KMS OVHcloud.

Aller plus loin

Utiliser le KMS OVHcloud avec vos données Échangez avec notre communauté d'utilisateurs.

Articles associés