Skip to content

Commit e3d4624

Browse files
dstagnoldstagnol
authored andcommitted
merging step 1 and 2 into one single step with 2 options
1 parent d9b0ef1 commit e3d4624

File tree

2 files changed

+48
-54
lines changed

2 files changed

+48
-54
lines changed

pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/veeam_encrypt_backup_job_with_okms/guide.en-gb.md

Lines changed: 20 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -16,9 +16,11 @@ This guide explains how to configure encrypted backup jobs using the Veeam backu
1616

1717
## Instructions
1818

19-
### Step 1: Create the certificate using the API
19+
### Step 1: Create a certificate in OKMS
2020

21-
You can create an access certificate directly via the OKMS API, without using the Manager interface.
21+
You can create your access certificate in OKMS using either the API or the [OVHcloud Control Panel](/links/manager)
22+
23+
#### Option 1: Using the API
2224

2325
1. Generate the private key using the API (no CSR):
2426

@@ -33,7 +35,7 @@ You can create an access certificate directly via the OKMS API, without using th
3335
> @api {v1} /okms GET /okms/resource/{okmsId}/credential
3436
3537
> [!note]
36-
> This method is equivalent to selecting `I don't have a private key`{.action} in the Manager interface.
38+
> This method is equivalent to selecting `I don't have a private key`{.action} in the [OVHcloud Control Panel](/links/manager) interface.
3739
> You may also submit a CSR if you already have your own private key.
3840
3941
3. Download the private key.
@@ -45,64 +47,59 @@ You can create an access certificate directly via the OKMS API, without using th
4547
> You don't need to import it manually into Veeam, but it is required to convert the certificate into a compatible format.
4648
> Make sure to store it securely.
4749
48-
### Step 2: Create the certificate from the Manager
49-
50-
You can also generate a certificate from the [OVHcloud Control Panel](/links/manager):
50+
#### Option 2: Using the [OVHcloud Control Panel](/links/manager)
5151

52-
1. Click `Hosted Private Cloud`{.action} then `Identity, Security & Operations`{.action} and finally `Key Management Service`{.action}. Select your KMS.
52+
1. In the [OVHcloud Control Panel](/links/manager), click `Hosted Private Cloud`{.action} then `Identity, Security & Operations`{.action} and finally `Key Management Service`{.action}. Select your KMS.
5353

5454
![Console Dashboard](images/console_1.png){.thumbnail}
5555

5656
2. Select your KMS.
5757

5858
![KMS List](images/console_2.png){.thumbnail}
5959

60-
3. Click the `Access certificates` tab.
60+
3. Open the `Access certificates` tab.
6161

6262
![Access certificates tab](images/veeam_okms_1.png){.thumbnail}
6363

6464
4. Click `Generate an access certificate`{.action}.
6565

66-
5. Fill in the required fields and select `I don’t have a private key`{.action}.
66+
5. fill in the required fields, and select `I don’t have a private key`{.action}.
6767

6868
![Generate Access Certificate - No Private Key](images/veeam_okms_2.png){.thumbnail}
6969

7070
> [!note]
71-
> This option corresponds to creating a certificate without a CSR, just like with the API.
71+
> This is the same as generating a certificate without a CSR, like with the API.
7272
> You can also choose `I already have a private key` to generate a certificate using your own CSR.
7373
74-
### Add user IDs
75-
76-
Before the certificate can be used, you must associate at least one user ID.
77-
78-
1. In the KMS management interface, click `Add user IDs`{.action}.
79-
2. Select the users allowed to access the KMS.
80-
3. Confirm to bind the certificate to these user IDs.
74+
5. Add user IDs to the certificate:
75+
- Click `Add user IDs`{.action}
76+
- Select the authorized users
77+
- Confirm to associate the certificate
8178

8279
> [!info]
83-
> This step is required for the certificate to be recognized and usable in Veeam.
80+
> This step is required for the certificate to work with Veeam.
8481
8582
6. Download the private key and the certificate.
8683

8784
![Download Certificate](images/veeam_okms_3.png){.thumbnail}
8885

89-
### Step 3: Convert the PEM certificate to PFX format
86+
### Step 2: Convert the PEM certificate to PFX format
9087

9188
To import the certificate into Veeam, convert it to `.pfx` format using the command below:
9289

9390
```bash
9491
openssl pkcs12 -export -out cert.pfx -inkey privatekey.pem -in certificate.pem
9592
```
9693

97-
### Step 4: Import the certificate into the Veeam Windows Certificate Store
94+
### Step 3: Import the certificate into the Veeam Windows Certificate Store
9895

9996
- Open the Windows Certificate Store on your Veeam server.
10097
- Import the `.pfx` file generated in the previous step.
10198
- Check the option to make the certificate exportable.
10299

103100
![Import Certificate - Exportable](images/veeam_okms_4.png){.thumbnail}
104101

105-
### Step 5: Register the KMS in Veeam
102+
### Step 4: Register the KMS in Veeam
106103

107104
- Open Veeam Backup & Replication and go to `Credentials & Passwords`{.action}, then click `Key Management Servers`{.action}.
108105

@@ -120,15 +117,15 @@ openssl pkcs12 -export -out cert.pfx -inkey privatekey.pem -in certificate.pem
120117

121118
![Add KMS Server Details](images/veeam_okms_7.png){.thumbnail}
122119

123-
### Step 6: Retrieve the server certificate
120+
### Step 5: Retrieve the server certificate
124121

125122
To retrieve the server certificate from OKMS, run the following command:
126123

127124
```bash
128125
openssl s_client -connect eu-west-rbx.okms.ovh.net:443 2>/dev/null </dev/null | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'
129126
```
130127

131-
### Step 7: Configure backup job encryption
128+
### Step 6: Configure backup job encryption
132129

133130
- Register the KMS server in your Veeam Backup & Replication console.
134131
- Select the desired backup job and enable encryption using the registered KMS.

pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/veeam_encrypt_backup_job_with_okms/guide.fr-fr.md

Lines changed: 28 additions & 31 deletions
Original file line numberDiff line numberDiff line change
@@ -16,93 +16,90 @@ Ce guide explique comment configurer des tâches de sauvegarde chiffrées en uti
1616

1717
## En pratique
1818

19-
### Étape 1 : Création du certificat via l’API
19+
### Étape 1 : Créer un certificat dans OKMS
2020

21-
Vous pouvez créer un certificat d’accès directement via l’API OKMS, sans passer par l’interface graphique.
21+
Vous pouvez créer votre certificat d’accès dans OKMS en utilisant soit l’API, soit [l'espace client OVHcloud](/links/manager).
2222

23-
1. Générez la clé privée via l’API (sans CSR) :
23+
#### Option 1 : Utiliser l’API
24+
25+
1. Générez la clé privée avec l’API (sans CSR) :
2426

2527
> [!api]
2628
>
2729
> @api {v1} /okms POST / /okms/resource/{okmsId}/credential
2830
29-
2. Récupérez le certificat via une requête GET :
31+
2. Récupérez le certificat avec une requête GET :
3032

3133
> [!api]
3234
>
3335
> @api {v1} /okms GET /okms/resource/{okmsId}/credential
3436
3537
> [!note]
36-
> Cette méthode est équivalente à l’option `Je n’ai pas de clé privée`{.action} dans l’interface utilisateur du Manager.
37-
> Vous pouvez aussi passer un CSR si vous disposez déjà de votre propre clé privée.
38+
> Cette méthode est équivalente au choix de l’option `I don't have a private key`{.action}dans [l'espace client OVHcloud](/links/manager).
39+
> Vous pouvez également soumettre un CSR si vous avez déjà votre propre clé privée.
3840
3941
3. Téléchargez la clé privée.
4042

4143
4. Téléchargez le certificat.
4244

4345
> [!info]
4446
> La clé privée téléchargée est utilisée pour générer le fichier `.pfx` à l’étape suivante.
45-
> Elle ne doit pas être importée directement dans Veeam, mais elle est indispensable pour convertir le certificat dans un format compatible.
46-
> Veillez à la conserver dans un endroit sécurisé.
47-
48-
### Étape 2 : Création du certificat via le Manager
47+
> Vous n’avez pas besoin de l’importer manuellement dans Veeam, mais elle est requise pour convertir le certificat dans un format compatible.
48+
> Veillez à la conserver en lieu sûr.
4949
50-
Vous pouvez aussi générer un certificat depuis [l'espace client OVHcloud](/links/manager) :
50+
#### Option 2 : Utiliser [l'espace client OVHcloud](/links/manager).
5151

52-
1. Cliquez sur `Hosted Private Cloud`{.action} puis `Identity, Security & Operations`{.action} et enfin `Key Management Service`{.action}. Sélectionnez votre KMS.
52+
1. Dans [l’espace client OVHcloud](/links/manager), cliquez sur `Hosted Private Cloud`{.action} puis sur `Identity, Security & Operations`{.action} et enfin sur `Key Management Service`{.action}. Sélectionnez votre KMS.
5353

5454
![Console Dashboard](images/console_1.png){.thumbnail}
5555

5656
2. Sélectionnez votre KMS.
5757

5858
![KMS List](images/console_2.png){.thumbnail}
5959

60-
3. Cliquez sur l’onglet `Certificats d’accès`.
60+
3. Ouvrez l’onglet `Certificats d’accès`.
6161

62-
![Onglet Certificats d’accès](images/veeam_okms_1.png){.thumbnail}
62+
![Access certificates tab](images/veeam_okms_1.png){.thumbnail}
6363

6464
4. Cliquez sur `Générer un certificat d’accès`{.action}.
6565

66-
5. Remplissez les champs requis et sélectionnez l’option `Je n’ai pas de clé privée`{.action}.
66+
5. Renseignez les champs requis, puis sélectionnez `Je n’ai pas de clé privée`{.action}.
6767

68-
![Génération certificat - sans clé privée](images/veeam_okms_2.png){.thumbnail}
68+
![Generate Access Certificate - No Private Key](images/veeam_okms_2.png){.thumbnail}
6969

7070
> [!note]
71-
> L’option `Je n’ai pas de clé privée`{.action} correspond à une génération de certificat sans CSR (comme via l’API).
72-
> Vous pouvez aussi sélectionner `J’ai déjà une clé privée` si vous souhaitez générer un certificat à partir de votre propre CSR.
73-
74-
### Ajouter des identifiants utilisateur (user IDs)
75-
76-
Avant de pouvoir utiliser le certificat, vous devez associer au moins un identifiant utilisateur.
71+
> Cela revient à générer un certificat sans CSR, comme avec l’API.
72+
> Vous pouvez également choisir `J’ai déjà une clé privée` pour générer un certificat à partir de votre propre CSR.
7773
78-
1. Dans l'interface de gestion du KMS, cliquez sur `Ajouter des identifiants`{.action}.
79-
2. Sélectionnez les utilisateurs autorisés à accéder à ce KMS.
80-
3. Validez pour que le certificat soit lié à ces identifiants.
74+
5. Ajoutez des identifiants utilisateur au certificat :
75+
- Cliquez sur `Ajouter des identifiants`{.action}
76+
- Sélectionnez les utilisateurs autorisés
77+
- Validez l’association au certificat
8178

8279
> [!info]
83-
> Cette étape est indispensable pour que le certificat soit reconnu et utilisable dans Veeam.
80+
> Cette étape est indispensable pour que le certificat fonctionne avec Veeam.
8481
8582
6. Téléchargez la clé privée et le certificat.
8683

8784
![Download Certificate](images/veeam_okms_3.png){.thumbnail}
8885

89-
### Étape 3 : Conversion du certificat PEM en format PFX
86+
### Étape 2 : Conversion du certificat PEM en format PFX
9087

9188
Pour importer le certificat dans Veeam, vous devez le convertir au format `.pfx` en utilisant la commande suivante :
9289

9390
```bash
9491
openssl pkcs12 -export -out cert.pfx -inkey privatekey.pem -in certificate.pem
9592
```
9693

97-
### Étape 4 : Importation du certificat dans le Windows Certificate Store de Veeam
94+
### Étape 3 : Importation du certificat dans le Windows Certificate Store de Veeam
9895

9996
- Ouvrez le Windows Certificate Store sur votre serveur Veeam.
10097
- Importez le fichier `.pfx` généré à l’étape précédente.
10198
- Cochez l’option permettant de rendre le certificat exportable.
10299

103100
![Import Certificate - Exportable](images/veeam_okms_4.png){.thumbnail}
104101

105-
### Étape 5 : Enregistrement du KMS dans Veeam
102+
### Étape 4 : Enregistrement du KMS dans Veeam
106103

107104
- Ouvrez Veeam Backup & Replication et allez dans `Credentials & Passwords`{.action}, puis cliquez sur `Key Management Servers`{.action}.
108105

@@ -120,14 +117,14 @@ openssl pkcs12 -export -out cert.pfx -inkey privatekey.pem -in certificate.pem
120117

121118
![Add KMS Server Details](images/veeam_okms_7.png){.thumbnail}
122119

123-
### Étape 6 : Récupération du certificat serveur
120+
### Étape 5 : Récupération du certificat serveur
124121

125122
Pour récupérer le certificat depuis le serveur OKMS, utilisez la commande suivante :
126123

127124
```bash
128125
openssl s_client -connect eu-west-rbx.okms.ovh.net:443 2>/dev/null </dev/null | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'
129126
```
130-
### Étape 7 : Configuration du chiffrement des tâches de sauvegarde
127+
### Étape 6 : Configuration du chiffrement des tâches de sauvegarde
131128

132129
- Enregistrez le serveur KMS dans votre console Veeam Backup & Replication.
133130
- Sélectionnez la tâche de sauvegarde souhaitée, puis configurez le chiffrement avec le KMS enregistré.

0 commit comments

Comments
 (0)