云服务器内容精选

  • 请求示例 { "keypair" : { "name" : "demo2", "key_protection" : { "private_key" : "-----BEGIN RSA PRIVATE KEY-----...", "encryption" : { "type" : "kms", "kms_key_name" : "kps/default" } } } }
  • 响应参数 状态码: 200 表7 响应Body参数 参数 参数类型 描述 keypair ImportPrivateKeyKeypairBean object 一 表8 ImportPrivateKeyKeypairBean 参数 参数类型 描述 name String SSH密钥对的名称。 - 新创建的密钥对名称不能和已有密钥对的名称相同。 - SSH密钥对名称由英文字母、数字、下划线、中划线组成,长度不能超过64个字节 user_id String SSH密钥对所属的用户信息 key_protection ImportPrivateKeyProtection object SSH密钥对私钥托管与保护。 表9 ImportPrivateKeyProtection 参数 参数类型 描述 private_key String 导入SSH密钥对的私钥。 encryption Encryption object 对私钥进行加密存储的方式。 表10 Encryption 参数 参数类型 描述 type String 取值范围:“kms”或“default”。 “default”为默认加密方式,适用于没有kms服务的局点。 “kms”为采用kms服务加密方式。 若局点没有kms服务,请填“default”。 kms_key_name String kms密钥的名称。 若“type”为“kms”,则必须填入"kms_key_name"或"kms_key_id"。 kms_key_id String kms密钥的ID。 若“type”为“kms”,则必须填入"kms_key_name"或"kms_key_id"。 状态码: 400 表11 响应Body参数 参数 参数类型 描述 error_code String 错误码 error_msg String 错误描述
  • 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用 IAM 服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 表3 请求Body参数 参数 是否必选 参数类型 描述 keypair 是 ImportPrivateKeyKeypairBean object 待导入的密钥对信息。 表4 ImportPrivateKeyKeypairBean 参数 是否必选 参数类型 描述 name 是 String SSH密钥对的名称。 - 新创建的密钥对名称不能和已有密钥对的名称相同。 - SSH密钥对名称由英文字母、数字、下划线、中划线组成,长度不能超过64个字节 user_id 否 String SSH密钥对所属的用户信息 key_protection 是 ImportPrivateKeyProtection object SSH密钥对私钥托管与保护。 表5 ImportPrivateKeyProtection 参数 是否必选 参数类型 描述 private_key 是 String 导入SSH密钥对的私钥。 encryption 是 Encryption object 对私钥进行加密存储的方式。 表6 Encryption 参数 是否必选 参数类型 描述 type 是 String 取值范围:“kms”或“default”。 “default”为默认加密方式,适用于没有kms服务的局点。 “kms”为采用kms服务加密方式。 若局点没有kms服务,请填“default”。 kms_key_name 否 String kms密钥的名称。 若“type”为“kms”,则必须填入"kms_key_name"或"kms_key_id"。 kms_key_id 否 String kms密钥的ID。 若“type”为“kms”,则必须填入"kms_key_name"或"kms_key_id"。
  • 约束条件 通过外部导入的SSH密钥对支持的加解密算法为: SSH-DSS SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096 支持托管的私钥文件格式为“.pem”。 如果是“.ppk”格式文件,请参考如何将“.ppk”格式的私钥文件转化为“.pem”格式进行转换。 导入的私钥如果被加密,则会上传失败。
  • 获取Windows操作系统弹性云服务器的登录密码 如果用户购买的是Windows操作系统的弹性云服务器,需要使用密钥对的私钥获取登录密码,详细信息请参见《弹性云服务器用户指南》。 购买弹性云服务器时,可供选择的密钥对包含以下两种: 用户通过云服务器控制台界面创建或者导入密钥对。 用户通过密钥对管理服务(Key Pair Service, KPS)界面创建或者导入密钥对。 两种密钥对没有区别,只是导入的渠道不同。
  • 处理方法 查看E CS 安全组22端口入方向是否对100.125.0.0/16开放,即允许100.125.0.0/16地址通过SSH远程连接到Linux弹性云服务器。 是,请执行步骤 2。 否,请添加如下安全组规则后再次执行重置密钥对操作。 方向 协议/应用 端口 源地址 入方向 SSH(22) 22 100.125.0.0/16 请检查执行密钥对重置操作的弹性云服务器是否可以正常开机、关机和登录使用等操作。 是,请再次执行重置密钥对操作。 否,请执行步骤 3。 检查网络是否发生故障。 是,请联系技术支持工程师查看并定位原因。 否,请再次执行重置密钥对操作。
  • 约束条件 为安全起见,建议用户获取初始密码后,执行清除密码操作,清除系统中记录的初始密码信息。 该操作不会影响弹性云服务器的正常登录与运行。清除密码后,系统不能恢复获取密码功能,因此,请在执行清除密码操作前,记录弹性云服务器密码信息。详细信息请参见《弹性云服务器用户指南》。 用户也可以通过调用API接口的方式获取Windows弹性云服务器的初始密码,请参考《弹性云服务器API参考》。 获取的弹性云服务器的私钥文件必须是“.pem”格式。 如果是“.ppk”格式文件,请参考如何将“.ppk”格式的私钥文件转化为“.pem”格式进行转换。
  • 操作步骤 当前KPS绑定服务器时,若勾选“关闭密码登录方式”时,KPS服务会使用100.125.0.0/16地址段的地址登录服务器修改“/etc/ssh/sshd_config”文件中的“PasswordAuthentication”参数为“no”。 Ubuntu机器不同于centos机器,除了需要修改“/etc/ssh/sshd_config”文件之外,还需要修改“/etc/ssh/sshd_config.d/50-cloud-init.conf”文件中的“PasswordAuthentication”参数为“no”。 KPS目前无法修改步骤2的文件参数,建议手动配置,配置后重启sshd服务,登录验证是否仍然可以使用密码方式进行登录。
  • 将“.pem”格式的私钥文件转化为“.ppk”格式 使用PuTTY工具登录Linux操作系统云服务器时,私钥必须是“.ppk”格式文件,如果是“.pem”格式文件,请执行以下步骤进行转换。 在以下路径中下载PuTTY和PuTTYgen。 http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html PuTTYgen是密钥生成器,用于创建SSH密钥对,生成一个公钥和私钥供PuTTY使用。 双击“PUTTYGEN.exe”,打开“PuTTY Key Generator” 在“Actions”区域,单击“Load”,并导入购买弹性云服务器时保存的私钥文件。 导入时注意确保导入的格式要求为“All files(*.*)”。 单击“Save private key”。 保存转化后的私钥到本地。例如:kp-123.ppk。
  • KPS支持的密码算法 通过管理控制台创建的SSH密钥对支持的加解密算法为: SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096 通过外部导入的SSH密钥对支持的加解密算法为: SSH-DSS SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096