Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Cloud Organization
  • Начало работы
    • Все инструкции
    • Подписать пользователя на уведомления
      • Добавить SSH-ключ
      • Включить refresh-токены
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы
  1. Пошаговые инструкции
  2. Аутентификация
  3. Добавить SSH-ключ

Добавить SSH-ключ

Статья создана
Yandex Cloud
Улучшена
mmerihsesh
Обновлена 21 апреля 2025 г.

Загрузите SSH-ключи в профиль пользователя организации или сервисного аккаунта в Cloud Organization, чтобы с их помощью пользователь или сервисный аккаунт могли подключаться к виртуальным машинам, узлам кластеров Kubernetes и серверам Yandex BareMetal.

При необходимости перед выполнением инструкции создайте новую пару SSH-ключей.

Чтобы добавить публичный SSH-ключ в профиль:

Интерфейс Cloud Center
CLI
Terraform
API
  1. Войдите в сервис Yandex Cloud Organization с учетной записью администратора или владельца организации.

    При необходимости переключитесь на нужную организацию или федерацию.

  2. На панели слева выберите Пользователи.

  3. В списке выберите пользователя, в профиль которого вы хотите добавить SSH-ключ.

    При необходимости воспользуйтесь фильтром или поиском.

  4. Перейдите на вкладку SSH-ключи и нажмите кнопку Добавить ключ. В открывшемся окне:

    1. Задайте имя для добавляемого SSH-ключа.

    2. Введите вручную или загрузите из файла открытый SSH-ключ.

    3. Задайте срок действия загружаемого ключа.

    4. Нажмите кнопку Добавить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для загрузки SSH-ключа в профиль пользователя или сервисного аккаунта:

    yc organization-manager oslogin user-ssh-key create --help
    
  2. Получите идентификатор нужной организации:

    yc organization-manager organization list
    

    Результат:

    +----------------------+-------------------------+-------------------------+
    |          ID          |          NAME           |          TITLE          |
    +----------------------+-------------------------+-------------------------+
    | bpf1smsil5q0******** | sample-organization-1   | My organization         |
    | bpf2c65rqcl8******** | sample-organization-new | New organization        |
    +----------------------+-------------------------+-------------------------+
    
  3. Получите идентификатор нужного пользователя, указав полученный ранее идентификатор организации:

    yc organization-manager user list \
      --organization-id <идентификатор_организации>
    

    Результат:

    +----------------------+-----------------------+---------------------------------+----------------------+
    |          ID          |       USERNAME        |              EMAIL              |    FEDERATION ID     |
    +----------------------+-----------------------+---------------------------------+----------------------+
    | aje5qd0po0nj******** | sample-user-1         | sample-user-1@yandex.ru         |                      |
    | ajee30kevjjf******** | sample-user-2         | sample-user-2@yandex.ru         |                      |
    | ajeeg4ju49h6******** | sample-user-3         | sample-user-3@yandex.ru         | bpfbl7q3mjbr******** |
    | ajei280a73vc******** | sample-user-4         | sample-user-4@yandex.ru         |                      |
    +----------------------+-----------------------+---------------------------------+----------------------+
    

    Если вы хотите добавить SSH-ключ в профиль сервисного аккаунта, получите идентификатор нужного сервисного аккаунта.

  4. Загрузите SSH-ключ в профиль пользователя или сервисного аккаунта:

    yc organization-manager oslogin user-ssh-key create \
      --organization-id <идентификатор_организации> \
      --name "<имя_ключа>" \
      --subject-id <идентификатор_пользователя_или_СА> \
      --data "<публичный_SSH-ключ>" \
      --expires-at <срок_действия_ключа>
    

    Где:

    • --organization-id — полученный ранее идентификатор организации.

    • --name — имя загружаемого ключа.

    • --subject-id — полученный ранее идентификатор пользователя или сервисного аккаунта, в профиль которого добавляется SSH-ключ.

    • --data — содержимое публичного SSH-ключа.

    • --expires-at — срок действия загружаемого ключа. Необязательный параметр. Позволяет установить для загружаемого ключа произвольный срок действия. Значение может задаваться в двух форматах:

      • дата окончания действия ключа в формате ISO 8601, например, YYYY-MM-DDT00:00:00Z;
      • продолжительность действия ключа в часах и минутах, например 1h или 3h30m.

    Результат:

    id: bpfrtmgobqvc********
    subject_id: ajei280a73vc********
    data: ssh-ed25519 AAAAC3Nza_YOUR_PUBLIC_SSH_KEY_Ejal+P1sRgYA3T
    name: My Key
    fingerprint: SHA256:EJQdhwWDFj4TebYQzx9CmKZHr53rNN59u0W********
    organization_id: bpf2c65rqcl8********
    created_at: "2024-03-12T17:42:31.339022059Z"
    expires_at: "2024-03-12T21:12:31.176467230Z"
    

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле параметры ресурсов, которые необходимо создать:

    resource "yandex_organizationmanager_user_ssh_key" "my_user_ssh_key" {
      organization_id = "<идентификатор_организации>"
      subject_id      = "<идентификатор_пользователя>"
      data            = "<публичный_SSH-ключ>"
      name            = "<имя_ключа>"
      expires_at      = "<срок_действия_ключа>"
    }
    

    Где:

    • organization_id — идентификатор организации.
    • subject_id — идентификатор пользователя или сервисного аккаунта, в профиль которого добавляется SSH-ключ.
    • data — содержимое публичного SSH-ключа.
    • name — имя загружаемого ключа.
    • expires_at — срок действия загружаемого ключа. Необязательный параметр. Позволяет установить для загружаемого ключа произвольные время и дату, по истечении которых ключ становится недействительным. Значение задается в формате ISO 8601, например, YYYY-MM-DDT00:00:00Z.

    Более подробную информацию о ресурсах, которые вы можете создать с помощью Terraform, см. в документации провайдера.

  2. Проверьте корректность конфигурационных файлов.

    1. В командной строке перейдите в папку, где вы создали конфигурационный файл.

    2. Выполните проверку с помощью команды:

      terraform plan
      

    Если конфигурация описана верно, в терминале отобразится список создаваемых ресурсов и их параметров. Если в конфигурации есть ошибки, Terraform на них укажет.

  3. Разверните облачные ресурсы.

    1. Если в конфигурации нет ошибок, выполните команду:

      terraform apply
      
    2. Подтвердите создание ресурсов.

    После этого в профиль пользователя будет загружен SSH-ключ. Чтобы убедиться в том, что SSH-ключ добавлен, выполните команду CLI, указав идентификатор организации:

    yc organization-manager oslogin user-ssh-key list --organization-id <идентификатор_организации>
    

    Результат:

    +----------------------+--------+----------------------+----------------------+----------------------------------------------------+---------------------+---------------------+
    |          ID          |  NAME  |   ORGANIZATION ID    |      SUBJECT ID      |                    FINGERPRINT                     |     CREATED AT      |     EXPIRES AT      |
    +----------------------+--------+----------------------+----------------------+----------------------------------------------------+---------------------+---------------------+
    | bpf6big3s4h0******** | My key | bpf2c65rqcl8******** | ajei280a73vc******** | SHA256:EJQdhwWDFj4TebYQzx9CmKZHr53rNN59u0W******** | 2024-03-12 18:48:17 | 2024-03-12 21:12:31 |
    +----------------------+--------+----------------------+----------------------+----------------------------------------------------+---------------------+---------------------+
    

Воспользуйтесь методом REST API create для ресурса UserSshKey или вызовом gRPC API UserSshKeyService/Create.

Добавить SSH-ключ в профиль сервисного аккаунта можно только с помощью CLI, Terraform или API.

Чтобы пользователи могли самостоятельно загружать SSH-ключи в свои профили, включите опцию Разрешить членам организации управлять своими SSH-ключами.

См. такжеСм. также

  • Включить доступ по OS Login
  • Создать профиль OS Login
  • Подключиться к виртуальной машине по OS Login
  • Подключиться к узлу Kubernetes через OS Login
  • Использовать сервисный аккаунт с профилем OS Login для управления ВМ с помощью Ansible

Была ли статья полезна?

Предыдущая
Обновить SAML-сертификат Yandex Cloud
Следующая
Включить refresh-токены
Проект Яндекса
© 2025 ООО «Яндекс.Облако»