云服务器内容精选

  • 处理方法 查看ECS安全组22端口入方向是否对100.125.0.0/16开放,即允许100.125.0.0/16地址通过SSH远程连接到Linux弹性云服务器。 是,请执行步骤 2。 否,请添加如下安全组规则后再次执行重置密钥对操作。 方向 协议/应用 端口 源地址 入方向 SSH(22) 22 100.125.0.0/16 请检查执行密钥对重置操作的弹性云服务器是否可以正常开机、关机和登录使用等操作。 是,请再次执行重置密钥对操作。 否,请执行步骤 3。 检查网络是否发生故障。 是,请联系技术支持工程师查看并定位原因。 否,请再次执行重置密钥对操作。
  • 约束条件 为安全起见,建议用户获取初始密码后,执行清除密码操作,清除系统中记录的初始密码信息。 该操作不会影响弹性云服务器的正常登录与运行。清除密码后,系统不能恢复获取密码功能,因此,请在执行清除密码操作前,记录弹性云服务器密码信息。详细信息请参见《弹性云服务器用户指南》。 用户也可以通过调用API接口的方式获取Windows弹性云服务器的初始密码,请参考《弹性云服务器API参考》。 获取的弹性云服务器的私钥文件必须是“.pem”格式。 如果是“.ppk”格式文件,请参考如何将“.ppk”格式的私钥文件转化为“.pem”格式进行转换。
  • 操作步骤 当前KPS绑定服务器时,若勾选“关闭密码登录方式”时,KPS服务会使用100.125.0.0/16地址段的地址登录服务器修改“/etc/ssh/sshd_config”文件中的“PasswordAuthentication”参数为“no”。 Ubuntu机器不同于centos机器,除了需要修改“/etc/ssh/sshd_config”文件之外,还需要修改“/etc/ssh/sshd_config.d/50-cloud-init.conf”文件中的“PasswordAuthentication”参数为“no”。 KPS目前无法修改步骤2的文件参数,建议手动配置,配置后重启sshd服务,登录验证是否仍然可以使用密码方式进行登录。
  • 将“.pem”格式的私钥文件转化为“.ppk”格式 使用PuTTY工具登录Linux操作系统云服务器时,私钥必须是“.ppk”格式文件,如果是“.pem”格式文件,请执行以下步骤进行转换。 在以下路径中下载PuTTY和PuTTYgen。 http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html PuTTYgen是密钥生成器,用于创建SSH密钥对,生成一个公钥和私钥供PuTTY使用。 双击“PUTTYGEN.exe”,打开“PuTTY Key Generator” 在“Actions”区域,单击“Load”,并导入购买弹性云服务器时保存的私钥文件。 导入时注意确保导入的格式要求为“All files(*.*)”。 单击“Save private key”。 保存转化后的私钥到本地。例如:kp-123.ppk。
  • 请求示例 { "keypair" : { "name" : "demo2", "key_protection" : { "private_key" : "-----BEGIN RSA PRIVATE KEY-----...", "encryption" : { "type" : "kms", "kms_key_name" : "kps/default" } } } }
  • 响应参数 状态码: 200 表7 响应Body参数 参数 参数类型 描述 keypair ImportPrivateKeyKeypairBean object 表8 ImportPrivateKeyKeypairBean 参数 参数类型 描述 name String SSH密钥对的名称。 - 新创建的密钥对名称不能和已有密钥对的名称相同。 - SSH密钥对名称由英文字母、数字、下划线、中划线组成,长度不能超过64个字节 user_id String SSH密钥对所属的用户信息 key_protection ImportPrivateKeyProtection object SSH密钥对私钥托管与保护。 表9 ImportPrivateKeyProtection 参数 参数类型 描述 private_key String 导入SSH密钥对的私钥。 encryption Encryption object 对私钥进行加密存储的方式。 表10 Encryption 参数 参数类型 描述 type String 取值范围:“kms”或“default”。 “default”为默认加密方式,适用于没有kms服务的局点。 “kms”为采用kms服务加密方式。 若局点没有kms服务,请填“default”。 kms_key_name String kms密钥的名称。 若“type”为“kms”,则必须填入kms服务密钥名称。 状态码: 400 表11 响应Body参数 参数 参数类型 描述 error_code String 错误码 error_msg String 错误描述
  • 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 表3 请求Body参数 参数 是否必选 参数类型 描述 keypair 是 ImportPrivateKeyKeypairBean object 表4 ImportPrivateKeyKeypairBean 参数 是否必选 参数类型 描述 name 是 String SSH密钥对的名称。 - 新创建的密钥对名称不能和已有密钥对的名称相同。 - SSH密钥对名称由英文字母、数字、下划线、中划线组成,长度不能超过64个字节 user_id 否 String SSH密钥对所属的用户信息 key_protection 是 ImportPrivateKeyProtection object SSH密钥对私钥托管与保护。 表5 ImportPrivateKeyProtection 参数 是否必选 参数类型 描述 private_key 是 String 导入SSH密钥对的私钥。 encryption 是 Encryption object 对私钥进行加密存储的方式。 表6 Encryption 参数 是否必选 参数类型 描述 type 是 String 取值范围:“kms”或“default”。 “default”为默认加密方式,适用于没有kms服务的局点。 “kms”为采用kms服务加密方式。 若局点没有kms服务,请填“default”。 kms_key_name 是 String kms密钥的名称。 若“type”为“kms”,则必须填入kms服务密钥名称。
  • KPS支持的密码算法 通过管理控制台创建的SSH密钥对支持的加解密算法为: SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096 通过外部导入的SSH密钥对支持的加解密算法为: SSH-DSS SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096