Skip to content

Commit 7e2ee06

Browse files
committed
Proofreading + Resizing images
1 parent e3d4624 commit 7e2ee06

File tree

4 files changed

+42
-37
lines changed

4 files changed

+42
-37
lines changed

pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/veeam_encrypt_backup_job_with_okms/guide.en-gb.md

Lines changed: 23 additions & 21 deletions
Original file line numberDiff line numberDiff line change
@@ -1,24 +1,26 @@
11
---
22
title: "Encrypting backup jobs with Veeam and OKMS"
3-
excerpt: "Learn how to configure encrypted backup jobs using Veeam and the OVHcloud Key Management Service (OKMS) to enhance data protection."
4-
updated: 2025-04-10
3+
excerpt: "Learn how to configure encrypted backup jobs using Veeam and the OVHcloud Key Management Service (OKMS) to enhance data protection"
4+
updated: 2025-04-22
55
---
66

77
## Objective
8+
89
This guide explains how to configure encrypted backup jobs using the Veeam backup solution and the OVHcloud Key Management Service (OKMS).
910

1011
## Requirements
12+
1113
- Access to the [OVHcloud Control Panel](/links/manager).
1214
- A [VMware on OVHcloud](/links/hosted-private-cloud/vmware) offer.
13-
- Review the following guides:
15+
- Read the following guides:
1416
- [Integrating a KMS with VMware on OVHcloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vmware_overall_vm-encrypt).
1517
- [Getting started with OKMS](/pages/manage_and_operate/kms/quick-start).
1618

1719
## Instructions
1820

1921
### Step 1: Create a certificate in OKMS
2022

21-
You can create your access certificate in OKMS using either the API or the [OVHcloud Control Panel](/links/manager)
23+
You can create your access certificate in OKMS using either the [OVHcloud API](/links/api) or the [OVHcloud Control Panel](/links/manager).
2224

2325
#### Option 1: Using the API
2426

@@ -34,15 +36,15 @@ You can create your access certificate in OKMS using either the API or the [OVHc
3436
>
3537
> @api {v1} /okms GET /okms/resource/{okmsId}/credential
3638
37-
> [!note]
39+
> [!primary]
3840
> This method is equivalent to selecting `I don't have a private key`{.action} in the [OVHcloud Control Panel](/links/manager) interface.
3941
> You may also submit a CSR if you already have your own private key.
4042
4143
3. Download the private key.
4244

4345
4. Download the certificate.
4446

45-
> [!info]
47+
> [!primary]
4648
> The downloaded private key is used to generate the `.pfx` file in the next step.
4749
> You don't need to import it manually into Veeam, but it is required to convert the certificate into a compatible format.
4850
> Make sure to store it securely.
@@ -51,37 +53,37 @@ You can create your access certificate in OKMS using either the API or the [OVHc
5153

5254
1. In the [OVHcloud Control Panel](/links/manager), click `Hosted Private Cloud`{.action} then `Identity, Security & Operations`{.action} and finally `Key Management Service`{.action}. Select your KMS.
5355

54-
![Console Dashboard](images/console_1.png){.thumbnail}
56+
![Console Dashboard](images/console_1.png){.thumbnail}
5557

5658
2. Select your KMS.
5759

58-
![KMS List](images/console_2.png){.thumbnail}
60+
![KMS List](images/console_2.png){.thumbnail}
5961

60-
3. Open the `Access certificates` tab.
62+
3. Open the `Access certificates`{.action} tab.
6163

62-
![Access certificates tab](images/veeam_okms_1.png){.thumbnail}
64+
![Access certificates tab](images/veeam_okms_1.png){.thumbnail}
6365

6466
4. Click `Generate an access certificate`{.action}.
6567

66-
5. fill in the required fields, and select `I don’t have a private key`{.action}.
68+
5. Fill in the required fields, then select `I don’t have a private key`{.action}.
6769

68-
![Generate Access Certificate - No Private Key](images/veeam_okms_2.png){.thumbnail}
70+
![Generate Access Certificate - No Private Key](images/veeam_okms_2.png){.thumbnail}
6971

70-
> [!note]
72+
> [!primary]
7173
> This is the same as generating a certificate without a CSR, like with the API.
7274
> You can also choose `I already have a private key` to generate a certificate using your own CSR.
7375
74-
5. Add user IDs to the certificate:
76+
6. Add user IDs to the certificate:
7577
- Click `Add user IDs`{.action}
7678
- Select the authorized users
7779
- Confirm to associate the certificate
7880

79-
> [!info]
81+
> [!primary]
8082
> This step is required for the certificate to work with Veeam.
8183
82-
6. Download the private key and the certificate.
84+
7. Download the private key and the certificate.
8385

84-
![Download Certificate](images/veeam_okms_3.png){.thumbnail}
86+
![Download Certificate](images/veeam_okms_3.png){.thumbnail}
8587

8688
### Step 2: Convert the PEM certificate to PFX format
8789

@@ -110,10 +112,10 @@ openssl pkcs12 -export -out cert.pfx -inkey privatekey.pem -in certificate.pem
110112
![Add KMS Server](images/veeam_okms_6.png){.thumbnail}
111113

112114
- Enter the following details:
113-
- Server address: `eu-west-rbx.okms.ovh.net`
114-
- Port: `5696`
115-
- Server certificate: `*.okms.ovh.net`
116-
- Client certificate: the `.pfx` file you just imported
115+
- Server address: `eu-west-rbx.okms.ovh.net`
116+
- Port: `5696`
117+
- Server certificate: `*.okms.ovh.net`
118+
- Client certificate: the `.pfx` file you just imported
117119

118120
![Add KMS Server Details](images/veeam_okms_7.png){.thumbnail}
119121

pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/veeam_encrypt_backup_job_with_okms/guide.fr-fr.md

Lines changed: 19 additions & 16 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,15 @@
11
---
22
title: "Chiffrement des tâches de sauvegarde avec Veeam et OKMS"
3-
excerpt: "Découvrez comment configurer des tâches de sauvegarde chiffrées en utilisant Veeam et le service KMS d’OVHcloud (OKMS) pour renforcer la protection des données."
4-
updated: 2025-04-10
3+
excerpt: "Découvrez comment configurer des tâches de sauvegarde chiffrées en utilisant Veeam et le service KMS d’OVHcloud (OKMS) pour renforcer la protection des données"
4+
updated: 2025-04-22
55
---
66

77
## Objectif
8+
89
Ce guide explique comment configurer des tâches de sauvegarde chiffrées en utilisant la solution de sauvegarde Veeam et le service KMS d’OVHcloud (OKMS).
910

1011
## Prérequis
12+
1113
- Être connecté à [l'espace client OVHcloud](/links/manager).
1214
- Disposer d'une offre [VMware on OVHcloud](/links/hosted-private-cloud/vmware).
1315
- Avoir lu les guides :
@@ -18,7 +20,7 @@ Ce guide explique comment configurer des tâches de sauvegarde chiffrées en uti
1820

1921
### Étape 1 : Créer un certificat dans OKMS
2022

21-
Vous pouvez créer votre certificat d’accès dans OKMS en utilisant soit l’API, soit [l'espace client OVHcloud](/links/manager).
23+
Vous pouvez créer votre certificat d’accès dans OKMS en utilisant soit l’[API OVHcloud](/links/api), soit [l'espace client OVHcloud](/links/manager).
2224

2325
#### Option 1 : Utiliser l’API
2426

@@ -34,15 +36,15 @@ Vous pouvez créer votre certificat d’accès dans OKMS en utilisant soit l’A
3436
>
3537
> @api {v1} /okms GET /okms/resource/{okmsId}/credential
3638
37-
> [!note]
38-
> Cette méthode est équivalente au choix de l’option `I don't have a private key`{.action}dans [l'espace client OVHcloud](/links/manager).
39+
> [!primary]
40+
> Cette méthode est équivalente au choix de l’option `I don't have a private key`{.action} dans [l'espace client OVHcloud](/links/manager).
3941
> Vous pouvez également soumettre un CSR si vous avez déjà votre propre clé privée.
4042
4143
3. Téléchargez la clé privée.
4244

4345
4. Téléchargez le certificat.
4446

45-
> [!info]
47+
> [!primary]
4648
> La clé privée téléchargée est utilisée pour générer le fichier `.pfx` à l’étape suivante.
4749
> Vous n’avez pas besoin de l’importer manuellement dans Veeam, mais elle est requise pour convertir le certificat dans un format compatible.
4850
> Veillez à la conserver en lieu sûr.
@@ -51,39 +53,39 @@ Vous pouvez créer votre certificat d’accès dans OKMS en utilisant soit l’A
5153

5254
1. Dans [l’espace client OVHcloud](/links/manager), cliquez sur `Hosted Private Cloud`{.action} puis sur `Identity, Security & Operations`{.action} et enfin sur `Key Management Service`{.action}. Sélectionnez votre KMS.
5355

54-
![Console Dashboard](images/console_1.png){.thumbnail}
56+
![Console Dashboard](images/console_1.png){.thumbnail}
5557

5658
2. Sélectionnez votre KMS.
5759

58-
![KMS List](images/console_2.png){.thumbnail}
60+
![KMS List](images/console_2.png){.thumbnail}
5961

60-
3. Ouvrez l’onglet `Certificats d’accès`.
62+
3. Ouvrez l’onglet `Certificats d’accès`{.action}.
6163

6264
![Access certificates tab](images/veeam_okms_1.png){.thumbnail}
6365

6466
4. Cliquez sur `Générer un certificat d’accès`{.action}.
6567

6668
5. Renseignez les champs requis, puis sélectionnez `Je n’ai pas de clé privée`{.action}.
6769

68-
![Generate Access Certificate - No Private Key](images/veeam_okms_2.png){.thumbnail}
70+
![Generate Access Certificate - No Private Key](images/veeam_okms_2.png){.thumbnail}
6971

70-
> [!note]
72+
> [!primary]
7173
> Cela revient à générer un certificat sans CSR, comme avec l’API.
7274
> Vous pouvez également choisir `J’ai déjà une clé privée` pour générer un certificat à partir de votre propre CSR.
7375
74-
5. Ajoutez des identifiants utilisateur au certificat :
76+
6. Ajoutez des identifiants utilisateur au certificat :
7577
- Cliquez sur `Ajouter des identifiants`{.action}
7678
- Sélectionnez les utilisateurs autorisés
7779
- Validez l’association au certificat
7880

79-
> [!info]
81+
> [!primary]
8082
> Cette étape est indispensable pour que le certificat fonctionne avec Veeam.
8183
82-
6. Téléchargez la clé privée et le certificat.
84+
7. Téléchargez la clé privée et le certificat.
8385

84-
![Download Certificate](images/veeam_okms_3.png){.thumbnail}
86+
![Download Certificate](images/veeam_okms_3.png){.thumbnail}
8587

86-
### Étape 2 : Conversion du certificat PEM en format PFX
88+
### Étape 2 : Conversion du certificat PEM au format PFX
8789

8890
Pour importer le certificat dans Veeam, vous devez le convertir au format `.pfx` en utilisant la commande suivante :
8991

@@ -124,6 +126,7 @@ Pour récupérer le certificat depuis le serveur OKMS, utilisez la commande suiv
124126
```bash
125127
openssl s_client -connect eu-west-rbx.okms.ovh.net:443 2>/dev/null </dev/null | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'
126128
```
129+
127130
### Étape 6 : Configuration du chiffrement des tâches de sauvegarde
128131

129132
- Enregistrez le serveur KMS dans votre console Veeam Backup & Replication.
Loading
Loading

0 commit comments

Comments
 (0)