

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Cycle de vie de l’AMI Amazon EC2
<a name="ami-lifecycle"></a>

Une Amazon Machine Image (AMI) est une image qui contient la configuration logicielle nécessaire pour configurer et démarrer une instance. Vous devez spécifier une AMI lorsque vous lancez une instance. Vous pouvez utiliser le logiciel AMIs fourni par Amazon ou créer le vôtre AMIs. L'AMI doit se trouver Région AWS dans l'endroit où vous souhaitez lancer votre instance.

Le cycle de vie d’une AMI englobe la création, la copie, la mise hors service, la désactivation et la suppression (annulation de l’inscription) de l’AMI.

**Créez AMIs.** Amazon propose des solutions AMIs que vous pouvez utiliser pour lancer vos instances, mais vous pouvez créer des instances personnalisées AMIs adaptées à vos besoins. Pour créer une AMI personnalisée, lancez une instance à partir d’une AMI existante, personnalisez l’instance (par exemple, installez des logiciels et configurez les paramètres du système d’exploitation), puis créez une AMI à partir de l’instance. Toutes les personnalisations d’instance sont enregistrées dans la nouvelle AMI, de sorte que les instances lancées à partir de votre nouvelle AMI incluent ces personnalisations.

**Attestable. AMIs** Pour créer une AMI qui prend en charge l’attestation d’instance EC2, consultez la section[Attestable AMIs](attestable-ami.md).

**Copie AMIs.** Vous pouvez utiliser une AMI pour lancer une instance uniquement Région AWS dans l'endroit où se trouve l'AMI. Si vous devez lancer des instances avec la même configuration dans plusieurs régions, copiez l’AMI vers les autres régions.

**Déprécier AMIs.** Pour marquer une AMI comme dépassée ou obsolète, vous pouvez définir une date d’obsolescence immédiate ou future. Les objets obsolètes AMIs sont masqués dans les listes d'AMI, mais les utilisateurs et les services peuvent continuer à utiliser les produits obsolètes AMIs s'ils connaissent l'ID de l'AMI.

**Désactiver AMIs.** Pour empêcher temporairement l’utilisation d’une AMI, vous pouvez la désactiver. Lorsqu’une AMI est désactivée, elle ne peut pas être utilisée pour lancer de nouvelles instances. Cependant, la réactivation de l’AMI permet de l’utiliser à nouveau pour lancer des instances. Notez que la désactivation d’une AMI n’affecte pas les instances existantes qui ont déjà été lancées à partir de celle-ci.

**Désenregistrer (supprimer). AMIs** Lorsque vous n’avez plus besoin d’une AMI, vous pouvez annuler son inscription, ce qui vous empêchera de l’utiliser pour lancer de nouvelles instances. Si l’AMI correspond à une règle de conservation, elle est placée dans la corbeille, où elle peut être restaurée avant l’expiration de sa période de conservation, après quoi elle est définitivement supprimée. Si elle ne correspond pas à une règle de conservation, elle est immédiatement et définitivement supprimée. Notez que l’annulation de l’inscription d’une AMI n’affecte pas les instances existantes qui ont été lancées à partir de cette AMI.

**Automatisation du cycle de vie d’une AMI.** Vous pouvez utiliser Amazon Data Lifecycle Manager pour automatiser la création, la rétention, la copie, l’obsolescence et la suppression des AMI Amazon EBS et de leurs instantanés de sauvegarde. Vous pouvez également utiliser EC2 Image Builder pour automatiser la création, la gestion et le déploiement de AMIs produits personnalisés. Pour plus d’informations, consultez la section [Automatisation des sauvegardes avec Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html) dans le *Guide de l’utilisateur Amazon EBS* et le [Guide de l’utilisateur EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html).

**Topics**
+ [Créer une AMI](creating-an-ami-ebs.md)
+ [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md)
+ [Créer une AMI à l’aide de Windows Sysprep](ami-create-win-sysprep.md)
+ [Copier une AMI](CopyingAMIs.md)
+ [Stockage et restauration d’une AMI](ami-store-restore.md)
+ [Ascendance AMI](ami-ancestry.md)
+ [utilisation de l’AMI](ec2-ami-usage.md)
+ [Rendre obsolète une AMI](ami-deprecate.md)
+ [Désactiver une AMI](disable-an-ami.md)
+ [Annuler l’inscription d’une AMI](deregister-ami.md)

# Créer une AMI basée sur Amazon EBS
<a name="creating-an-ami-ebs"></a>

Vous pouvez créer votre propre AMI basée sur Amazon EBS à partir d’une instance Amazon EC2 ou d’un instantané du volume racine d’une instance Amazon EC2.

Pour créer une AMI basée sur Amazon EBS à partir d’une instance, commencez par lancer une instance à l’aide d’une AMI basée sur Amazon EBS existante. Cette AMI peut être celle que vous avez obtenue auprès de AWS Marketplace, créée à l'aide de [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html), ou toute autre AMI à laquelle vous pouvez accéder. Après avoir personnalisé l’instance pour répondre à vos besoins spécifiques, créez et enregistrez une nouvelle AMI. Vous pouvez ensuite utiliser la nouvelle AMI pour lancer de nouvelles instances avec vos personnalisations.

**Note**  
Pour créer une AMI qui prend en charge l’attestation d’instance EC2, consultez la section[Attestable AMIs](attestable-ami.md).

Les procédures décrites ci-dessous s’appliquent aux instances Amazon EC2 sauvegardées sur des volumes Amazon Elastic Block Store (Amazon EBS) chiffrés (notamment le volume racine) ainsi que pour les volumes non chiffrés.

Le processus de création d'AMI est différent pour les applications basées sur Amazon S3 AMIs. Pour de plus amples informations, veuillez consulter [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md).

**Topics**
+ [Aperçu de la création d’une AMI à partir d’une instance](#process-creating-an-ami-ebs)
+ [Créer une AMI à partir d’une instance](#how-to-create-ebs-ami)
+ [Créer une AMI à partir d’un instantané](#creating-launching-ami-from-snapshot)

## Aperçu de la création d’une AMI à partir d’une instance
<a name="process-creating-an-ami-ebs"></a>

Le diagramme suivant résume le processus de création d’une AMI Amazon EBS à partir d’une instance EC2 en cours d’exécution : commencez avec une AMI existante, lancez une instance, personnalisez-la, créez une AMI à partir de celle-ci, puis lancez une instance de votre nouvelle AMI. Les chiffres du diagramme correspondent à ceux de la description qui suit.

![\[Flux de travail pour la création d’une AMI à partir d’une instance\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/running-instance.png)


**1 – AMI n° 1 : commencer avec une AMI existante**  
Recherchez une AMI existante qui est similaire à l’AMI que vous souhaiteriez créer. Il peut s'agir d'une AMI que vous avez obtenue auprès du AWS Marketplace, d'une AMI que vous avez créée à l'aide de [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html) ou de toute autre AMI à laquelle vous pouvez accéder. Vous allez personnaliser cette AMI en fonction de vos besoins.  
Dans le diagramme, **EBS root volume snapshot \$11** (Instantané du volume racine EBS n° 1) indique que l’AMI est une AMI Amazon EBS et que les informations sur le volume racine sont stockées dans cet instantané.

**2 – Lancer une instance à partir d’une AMI existante**  
Pour configurer une AMI, vous devez lancer une instance à partir de l’AMI sur laquelle vous souhaitez baser votre nouvelle AMI, puis personnaliser l’instance (**3** dans le diagramme). Vous allez ensuite créer une nouvelle AMI qui inclut les personnalisations (**4** dans le diagramme).

**3 – Instance EC2 n° 1 : Personnaliser l’instance**  
Connectez-vous à votre instance et personnalisez-la selon vos besoins. Votre nouvelle AMI inclura ces personnalisations.  
Vous pouvez effectuer toutes les actions suivantes sur votre instance pour la personnaliser :  
+ Installer les logiciels et les applications
+ Copier les données
+ Réduire le temps de démarrage en supprimant les fichiers temporaires et en défragmentant le disque dur
+ Attacher des volumes EBS supplémentaires

**4 – Créer une image**  
Lorsque vous créez une AMI à partir d’une instance, Amazon EC2 désactive l’instance avant de créer l’AMI pour s’assurer que tout le contenu de l’instance est arrêté et dans un état cohérent pendant le processus de création. Si vous êtes sûr que votre instance est dans un état cohérent approprié pour la création d’une AMI, vous pouvez indiquer à Amazon EC2 de ne pas procéder à la mise hors tension et redémarrer l’instance. Certains systèmes de fichiers, comme XFS, peuvent bloquer et débloquer l’activité ce qui sécurise la création de l’image sans redémarrer l’instance.  
Pendant le processus de création d’AMI, Amazon EC2 crée des instantanés du volume racine de votre instance et de tout autre volume EBS attaché à cette dernière. Les instantanés vous sont facturés jusqu’à ce que vous [annuliez l’inscription de l’AMI](deregister-ami.md) et que vous les supprimiez. Si un volume attaché à l’instance est chiffré, la nouvelle AMI se lance uniquement avec succès sur les instances qui prennent en charge le chiffrement Amazon EBS.  
En fonction de la taille des volumes, le processus de création de l’AMI peut prendre quelques minutes pour se terminer (parfois jusqu’à 24 heures). Il se peut que la création d’instantanés de vos volumes avant de créer votre AMI vous paraisse plus efficace. De cette façon, seuls de petits instantanés incrémentiels doivent être formés lorsque l’AMI est créée, et le processus se termine plus rapidement (la durée totale de la création des instantanés reste la même).

**5 – AMI n° 2 : Nouvelle AMI**  
Une fois le processus terminé, vous disposez d’une nouvelle AMI et d’un instantané (**instantané n° 2**) créés à partir du volume racine de l’instance. Si vous avez ajouté des volumes EBS ou de stockage d’instance à l’instance en plus du volume racine, le mappage de périphérique de stockage en mode bloc pour la nouvelle AMI contient des informations pour ces volumes.  
Amazon EC2 enregistre automatiquement l’AMI pour vous.

**6 – Lancer une nouvelle instance à partir de la nouvelle AMI**  
Vous pouvez utiliser la nouvelle AMI pour lancer une instance.

**7 – Instance EC2 n° 2 : Nouvelle instance**  
Lorsque vous lancez une instance à l’aide de la nouvelle AMI, Amazon EC2 crée un nouveau volume EBS pour le volume racine de l’instance en utilisant l’instantané. Si vous avez ajouté des volumes EBS ou de stockage d’instance lorsque vous avez personnalisé l’instance, le mappage de périphérique de stockage en mode bloc pour la nouvelle AMI contient des informations pour ces volumes, et les mappages de périphérique de stockage en mode bloc pour les instances que vous lancez depuis la nouvelle AMI contiennent automatiquement des informations pour ces volumes. Les volumes de stockage d’instances spécifiés dans le mappage de périphérique de stockage en mode bloc pour la nouvelle instance sont nouveaux et ne contiennent aucune donnée des volumes de stockage d’instances de l’instance que vous avez utilisée pour créer l’AMI. Les données sur les volumes EBS persistent. Pour plus d’informations, consultez [Bloquer les mappages d'appareils pour les volumes sur les instances Amazon EC2](block-device-mapping-concepts.md).  
Lorsque vous créez une instance à partir d’une AMI basée sur EBS, vous devez initialiser son volume racine et tout stockage EBS supplémentaire avant de la mettre en production. Pour plus d’informations, consultez la section [Initialiser les volumes Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-initialize.html) dans le *Guide de l’utilisateur Amazon EBS*.

## Créer une AMI à partir d’une instance
<a name="how-to-create-ebs-ami"></a>

Si vous avez une instance existante, vous pouvez créer une AMI à partir de cette instance.

------
#### [ Console ]

**Pour créer une AMI**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance à partir de laquelle vous souhaitez créer l’AMI, puis choisissez **Actions**, **Image and templates** (Image et modèles), et enfin **Create image** (Créer une image).
**Astuce**  
Si cette option est désactivée, votre instance n’est pas une instance basée sur Amazon EBS.

1. Sur la page **Create image** (Créer une image), spécifiez les informations suivantes :

   1. Pour **Image name** (Nom de l’image), saisissez un nom unique pour l’image de 127 caractères au maximum.

   1. Pour **Image description** (Description de l’image), saisissez une description facultative de l’image de 255 caractères au maximum.

   1. Pour **l’instance de redémarrage**, vous pouvez soit garder la case cochée (par défaut), soit la décocher.
      + Si la case **Redémarrer l’instance** est sélectionnée, lorsque Amazon EC2 crée la nouvelle AMI, il redémarre l’instance afin de pouvoir prendre des instantanés des volumes associés pendant que les données sont au repos, afin de garantir la cohérence de l’état.
      + Si la case **Redémarrer l’instance** est décochée, lorsque Amazon EC2 crée la nouvelle AMI, il n’arrête pas et ne redémarre pas l’instance.
**Avertissement**  
Si vous décochez la case **Redémarrer l’instance**, nous ne pouvons pas garantir l’intégrité du système de fichiers de l’image créée.

   1. **Volumes d’instance** : vous pouvez modifier le volume racine et ajouter des volumes Amazon EBS et des volumes de stockage d’instances supplémentaires, comme suit :

      1. Le volume racine est défini dans la première ligne.
         + Pour modifier la taille du volume racine, saisissez la valeur requise dans **Size (Taille)**.
         + Si vous sélectionnez **Delete on termination (Supprimer à la résiliation)**, lorsque vous résiliez l’instance créée à partir de cette AMI, le volume EBS est supprimé. Si vous désélectionnez **Delete on termination (Supprimer à la résiliation)**, lorsque vous résiliez l’instance, le volume EBS n’est pas supprimé. Pour plus d’informations, consultez [Conservation des données lors de la résiliation d’une instance](preserving-volumes-on-termination.md).

      1. Pour ajouter un volume EBS, sélectionnez **Add volume (Ajouter un volume)** (ce qui ajoute une nouvelle ligne). Pour **Type de stockage**, sélectionnez **EBS** et remplissez les champs de la ligne. Lorsque vous lancez une instance à partir de votre nouvelle AMI, des volumes supplémentaires sont automatiquement attachés à l’instance. Les volumes vides doivent être formatés et montés. Les volumes basés sur un instantané doivent être montés.

      1. Pour ajouter un volume de stockage d’instance, consultez [Ajouter des volumes de stockage d’instance à une AMI Amazon EC2](adding-instance-storage-ami.md). Lorsque vous lancez une instance à partir de votre nouvelle AMI, les volumes supplémentaires sont automatiquement initialisés et montés. Ces volumes ne contiennent pas les données des volumes de stockage d’instance de l’instance en cours d’exécution sur laquelle vous avez basé votre AMI.

   1. **Destination des instantanés** : si vos volumes d’instance se trouvent dans une zone locale qui prend en charge les instantanés locaux EBS, choisissez où créer les instantanés de l’AMI :
      + **Région AWS** : créez des instantanés dans la région parente de la zone locale de vos volumes.
      + **AWS Zone locale** : créez des instantanés dans la même zone locale que vos volumes.
**Note**  
Cette option n’apparaît que dans les zones locales qui prennent en charge les instantanés locaux EBS, et uniquement si votre instance a été créée dans une zone locale. Si le volume se trouve dans une région, cette option n’apparaît pas et l’instantané est créé automatiquement dans la même région que le volume. Pour plus d’informations, consultez la section [Instantanés locaux dans les zones locales](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-localzones.html) dans le *Guide de l’utilisateur Amazon EBS*.
**Important**  
Tous les instantanés des volumes de l’instance doivent se trouver au même emplacement. Vérifiez l’emplacement des instantanés existants. Si des instantanés existants se trouvent à un emplacement différent de celui de la destination sélectionnée, la création de l’AMI échouera.

   1. **Balises** : vous pouvez baliser l’AMI et les instantanés avec les mêmes balises ou avec des balises différentes.
      + Pour baliser l’AMI et les instantanés avec les *mêmes* balises, sélectionnez **Tag image and snapshots together (Baliser l’image et les instantanés ensemble)**. Les mêmes balises sont appliquées à l’AMI et à chaque instantané créé.
      + Pour baliser l’AMI et les instantanés avec des balises *différentes*, sélectionnez **Tag image and snapshots separately (Baliser l’image et les instantanés séparément)**. Différentes balises sont appliquées à l’AMI et aux instantanés créés. Cependant, tous les instantanés obtiennent les mêmes balises ; vous ne pouvez pas baliser chaque instantané avec une balise différente.

      (Facultatif) Pour ajouter une balise, sélectionnez **Add tag (Ajouter une balise)** et saisissez la clé et la valeur de la balise. Répétez l’opération pour chaque étiquette.

   1. Lorsque vous êtes prêt à créer votre AMI, choisissez **Create image** (Créer une image). 

1. Pour afficher le statut de votre AMI pendant sa création :

   1. Dans le panneau de navigation, sélectionnez **AMIs**.

   1. Définissez le filtre sur **Owned by me** (M’appartenant) et recherchez votre AMI dans la liste.

      À l’origine, le statut est `pending` mais il doit être remplacé par `available` après quelques minutes.

1. (Facultatif) Pour afficher l’instantané qui a été créé pour la nouvelle AMI :

   1. Notez l’ID de votre AMI que vous avez localisé à l’étape précédente.

   1. Dans le panneau de navigation, choisissez **Snapshots (Instantanés)**.

   1. Définissez le filtre sur **Owned by me** (M’appartenant), puis recherchez l’instantané contenant le nouvel ID d’AMI dans la colonne **Description**.

      Lorsque vous lancez une instance à partir de cette AMI, Amazon EC2 utilise cet instantané pour créer le volume racine de l’instance.

------
#### [ AWS CLI ]

**Pour créer une AMI**  
Utilisez la commande [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html).

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "my-web-server" \
    --description "My web server image" \
    --no-reboot
```

------
#### [ PowerShell ]

**Pour créer une AMI**  
Utilisez l’applet de commande [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html).

```
New-EC2Image `
    -InstanceId i-1234567890abcdef0 ` 
    -Name "my-web-server" `
    -Description "My web server image" `
    -NoReboot $true
```

------

## Créer une AMI à partir d’un instantané
<a name="creating-launching-ami-from-snapshot"></a>

Si vous disposez d’un instantané du volume racine d’une instance, vous pouvez créer une AMI à partir de cet instantané.

**Note**  
Dans la plupart des cas, AMIs pour Windows, Red Hat, SUSE et SQL Server nécessitent la présence d'informations de licence correctes sur l'AMI. Pour de plus amples informations, veuillez consulter [Comprendre les informations de facturation d’AMI](ami-billing-info.md). Lors de la création d’une AMI à partir d’un instantané, l’opération `RegisterImage` déduit les informations de facturation correctes des métadonnées de l’instantané, mais il faut pour cela que les métadonnées appropriées soient présentes. Pour vérifier si les informations de facturation correctes ont été appliquées, vérifiez le champ **Détails de la plateforme** sur la nouvelle AMI. Si le champ est vide ou ne correspond pas au code du système d’exploitation attendu (par exemple, Windows, Red Hat, SUSE ou SQL), la création de l’AMI n’a pas abouti et vous devez abandonner l’AMI et suivre les instructions de la section [Créer une AMI à partir d’une instance](#how-to-create-ebs-ami).

------
#### [ Console ]

**Pour créer une AMI à partir d’un instantané**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Snapshots (Instantanés)**.

1. Sélectionnez l’instantané à partir duquel créer l’AMI, puis choisissez **Actions**, **Create image from snapshot** (Créer une image à partir d’un instantané).

1. Sur la page **Create image from snapshot** (Créer une image à partir d’un instantané), spécifiez les informations suivantes :

   1. Pour **Image name** (Nom de l’image), saisissez un nom descriptif pour l’image.

   1. Pour **Description**, saisissez une brève description pour l’image.

   1. Pour **Architecture**, choisissez l’architecture de l’image. Choisissez **i386** pour 32 bits, **x86\$164** pour 64 bits, **arm64** pour ARM 64 bits ou **x86\$164** pour macOS 64 bits.

   1. Pour **Nom du volume racine**, saisissez le nom du périphérique à utiliser pour le volume racine. Pour de plus amples informations, veuillez consulter [Noms des appareils pour les volumes sur les EC2 instances Amazon](device_naming.md).

   1. Pour **Virtualization type** (Type de virtualisation), choisissez le type de virtualisation à utiliser par les instances lancées à partir de cette AMI. Pour plus d’informations, consultez [Types de virtualisation](ComponentsAMIs.md#virtualization_types).

   1. (Pour la virtualisation paravirtuelle uniquement) Pour **Kernel ID** (ID du noyau), sélectionnez le noyau du système d’exploitation pour l’image. Si vous utilisez un instantané du volume racine d’une instance, sélectionnez le même ID du noyau que celui de l’instance d’origine. Si vous avez un doute, utilisez le noyau par défaut.

   1. (Pour la virtualisation paravirtuelle uniquement) Pour **RAM disk ID** (ID de disque RAM), sélectionnez le disque RAM pour l’image. Si vous sélectionnez un noyau spécifique, vous devrez peut-être sélectionner un disque RAM spécifique avec les pilotes qui le prennent en charge.

   1. Pour le **mode de démarrage**, choisissez le mode de démarrage de l’image ou choisissez **Utiliser la valeur par défaut** afin que lorsqu’une instance est lancée à l’aide de cette AMI, elle démarre avec le mode de démarrage pris en charge par le type d’instance. Pour de plus amples informations, veuillez consulter [Définir le mode de démarrage d’une AMI Amazon EC2](set-ami-boot-mode.md).

   1. (Facultatif) Sous **Block device mappings** (Mappages de périphériques de stockage en mode bloc), personnalisez le volume racine et ajoutez des volumes de données supplémentaires. 

      Pour chaque volume, vous pouvez spécifier la taille, le type, les caractéristiques de performance, le comportement de la suppression lors de la résiliation et le statut de chiffrement. Pour le volume racine, la taille ne peut pas être inférieure à celle de l’instantané. Pour le type de volume, le stockage SSD à usage général `gp3` est sélectionné par défaut.

   1. (Facultatif) Sous **Balises**, vous pouvez ajouter une ou plusieurs balises à la nouvelle AMI. (Facultatif) Pour ajouter une balise, sélectionnez **Add tag (Ajouter une balise)** et saisissez la clé et la valeur de la balise. Répétez l’opération pour chaque étiquette.

   1. Lorsque vous êtes prêt à créer votre AMI, choisissez **Create image** (Créer une image).

1. (Windows, Red Hat, SUSE et SQL Server uniquement) Pour vérifier si les informations de facturation correctes ont été appliquées, consultez le champ **Détails de la plateforme** sur la nouvelle AMI. Si le champ est vide ou ne correspond pas au code du système d’exploitation attendu (par exemple, **Windows** ou **Red Hat**), la création de l’AMI a échoué. Vous devez alors supprimer l’AMI et suivre les instructions fournies dans la section [Créer une AMI à partir d’une instance](#how-to-create-ebs-ami).

------
#### [ AWS CLI ]

**Pour créer une AMI à partir d'un instantané à l'aide du AWS CLI**  
Utilisez la commande [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
```

------
#### [ PowerShell ]

**Pour créer une AMI à partir d'un instantané à l'aide de PowerShell**  
Utilisez l’applet de commande [Register-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html).

```
$block = @{SnapshotId=snap-0db2cf683925d191f}
Register-EC2Image `
    -Name my-image `
    -RootDeviceName /dev/xvda `
    -BlockDeviceMapping @{DeviceName="/dev/xvda";Ebs=$block}
```

------

# Création d’une AMI basée sur Amazon S3
<a name="creating-an-ami-instance-store"></a>

L’AMI que vous spécifiez au lancement de votre instance détermine le type de volume racine.

Pour créer une AMI basée sur Amazon S3, démarrez à partir d’une instance que vous avez lancée depuis une AMI Linux existante basée sur Amazon S3. Après avoir personnalisé l’instance pour répondre à vos besoins, créez un bundle du volume et inscrivez une nouvelle AMI que vous pouvez utiliser pour lancer de nouvelles instances avec ces personnalisations.

Vous ne pouvez pas créer d'AMI Windows basée sur Amazon S3 car Windows AMIs ne prend pas en charge le stockage d'instance pour le volume racine.

**Important**  
Seuls les types d’instance suivants prennent en charge un volume de stockage d’instances en tant que volume racine et nécessitent une AMI basée sur Amazon S3 : C1, C3, D2, I2, M1, M2, M3, R3 et X1.

Le processus de création d'AMI est différent pour Amazon EBS AMIs. Pour de plus amples informations, veuillez consulter [Créer une AMI basée sur Amazon EBS](creating-an-ami-ebs.md).

**Topics**
+ [Aperçu de la création d’une AMI](#process-creating-an-ami-instance-store)
+ [Conditions préalables](#bundle-ami-prerequisites)
+ [Créer une AMI à partir d’une instance Amazon Linux](#amazon_linux_instructions)
+ [Configurer les outils AMI Amazon EC2](set-up-ami-tools.md)
+ [Référence des outils Amazon EC2 AMI](ami-tools-commands.md)
+ [Conversion de votre AMI basée sur Amazon S3 en AMI basée sur Amazon EBS](Using_ConvertingS3toEBS.md)

## Aperçu de la création d’une AMI
<a name="process-creating-an-ami-instance-store"></a>

Le diagramme suivant résume le processus de création d’une AMI à partir d’une instance avec un volume racine de stockage d’instance.

![\[Créez une AMI basée sur Amazon S3.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ami_create_instance_store.png)


Tout d’abord, lancez une instance depuis une AMI qui est similaire à l’AMI que vous souhaiteriez créer. Vous pouvez vous connecter à votre instance et la personnaliser. Lorsque l’instance est configurée comme vous le voulez, vous pouvezen créer un bundle. Le processus de création d’un bundle peut prendre plusieurs minutes. Après la fin du processus, vous avez un groupe qui se compose d’un manifeste d’image (`image.manifest.xml`) et de fichiers (`image.part.`*xx*) contenant un modèle pour le volume racine. Ensuite, vous chargez le bundle dans votre compartiment Amazon S3, puis vous inscrivez votre AMI.

**Note**  
Afin de charger des objets vers un compartiment S3 pour votre AMI Linux basée sur Amazon S3, les listes de contrôle d’accès (ACL) doivent être activées pour le compartiment. Dans le cas contraire, Amazon EC2 ne sera pas en mesure de définir ACLs les objets à télécharger. Si votre compartiment de destination utilise le paramètre imposé par le propriétaire du compartiment pour la propriété des objets S3, cela ne fonctionnera pas car ils ACLs sont désactivés. Pour plus d'informations, consultez les [sections Contrôle de la propriété des objets et désactivation ACLs de votre compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

Lorsque vous lancez une instance à l’aide de la nouvelle AMI, nous créons le volume racine pour l’instance avec le bundle que vous avez chargé sur Amazon S3. L’espace de stockage utilisé par le bundle dans Amazon S3 entraîne des frais sur votre compte jusqu’à ce que vous le supprimiez. Pour de plus amples informations, veuillez consulter [Annuler l’inscription d’une AMI Amazon EC2](deregister-ami.md).

Si vous ajoutez des volumes de stockage d’instance à votre instance en plus du volume racine, le mappage de périphérique de stockage en mode bloc pour la nouvelle AMI contient des informations pour ces volumes et les mappages de périphérique de stockage en mode bloc pour les instances que vous lancez depuis la nouvelle AMI contient automatiquement des informations pour ces volumes. Pour de plus amples informations, veuillez consulter [Bloquer les mappages d'appareils pour les volumes sur les instances Amazon EC2](block-device-mapping-concepts.md).

## Conditions préalables
<a name="bundle-ami-prerequisites"></a>

Avant de créer un AMI, vous devez terminer les tâches suivantes :
+ Installez les outils AMI. Pour de plus amples informations, veuillez consulter [Configurer les outils AMI Amazon EC2](set-up-ami-tools.md).
+ Installez le AWS CLI. Pour plus d'informations, consultez [Démarrer avec le AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html).
+ Assurez-vous que vous disposez d'un compartiment S3 pour le bundle et que votre compartiment est ACLs activé. Pour plus d'informations sur la configuration ACLs, consultez [la section Configuration ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/managing-acls.html).
  + Pour créer un compartiment S3 à l'aide de AWS Management Console, ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)et choisissez **Create Bucket**.
  + Pour créer un compartiment S3 avec le AWS CLI, vous pouvez utiliser la commande [mb](https://docs.aws.amazon.com/cli/latest/reference/s3/mb.html). Si la version installée des outils AMI est la version 1.5.18 ou toute autre version ultérieure, vous pouvez également utiliser la commande `ec2-upload-bundle` pour créer le compartiment S3. Pour de plus amples informations, veuillez consulter [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle).
+ Assurez-vous que les fichiers de votre offre groupée ne sont pas cryptés dans le compartiment S3. Si vous avez besoin d’un chiffrement pour votre AMI, vous pouvez utiliser une AMI basée sur EBS à la place. Pour de plus amples informations, veuillez consulter [Utilisez le chiffrement avec EBS Backed AMIs](AMIEncryption.md).
+ Assurez-vous d'avoir votre identifiant de AWS compte. Pour plus d'informations, consultez la section [Afficher les Compte AWS identifiants](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) dans le *Guide de référence AWS sur la gestion des comptes*.
+ Assurez-vous de disposer des informations d’identification nécessaires pour utiliser l’ AWS CLI. Pour plus d’informations, consultez la section [Authentification et contrôle d’accès pour l’ AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html) dans le *Guide de l’utilisateur AWS Command Line Interface *.
+ Assurez-vous d’avoir un certificat X.509 et la clé privée correspondante.
  + Si vous avez besoin créer un certificat X.509, consultez la section [Gérer les certificats de signature](set-up-ami-tools.md#ami-tools-managing-certs). Le certificat X.509 et la clé privée sont utilisés pour chiffrer et déchiffrer votre AMI.
  + [Chine (Pékin)] Utilisez le certificat `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-cn-north-1.pem`.
  + [AWS GovCloud (US-West)] Utilisez le `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-gov.pem` certificat.
+ Connectez-vous à votre instance et personnalisez-la. Par exemple, vous pouvez installer des logiciels et des applications, copier des données, supprimer des fichiers temporaires et modifier la configuration Linux.

## Créer une AMI à partir d’une instance Amazon Linux
<a name="amazon_linux_instructions"></a>

Les procédures suivantes décrivent comment créer une AMI à partir d’une instance avec un volume racine de stockage d’instance exécutant Amazon Linux 1. Elles peuvent ne pas fonctionner pour les instances exécutant d’autres distributions Linux.

**Pour se préparer à utiliser les outils AMI (instances HVM uniquement)**

1. Les outils AMI ont besoin de GRUB Legacy pour démarrer correctement. Utilisez la commande suivante pour installer GRUB :

   ```
   [ec2-user ~]$ sudo yum install -y grub
   ```

1. Installez les packages de gestion de partition à l’aide de la commande suivante :

   ```
   [ec2-user ~]$ sudo yum install -y gdisk kpartx parted
   ```

**Pour créer une AMI à partir d’une instance Amazon Linux avec un volume racine de stockage d’instance**

Cette procédure part du principe que vous avez respecté les prérequis dans [Conditions préalables](#bundle-ami-prerequisites).

Dans les commandes suivantes, remplacez chacune *user input placeholder* par vos propres informations.

1. Chargez vos informations d’identification sur votre instance. Nous utilisons ces informations d’identification pour garantir que seuls vous et Amazon EC2 peuvent accéder à votre AMI.

   1. Créez un répertoire temporaire sur votre instance pour vos informations d’identification en suivant ce qui suit :

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

      Ceci vous permet d’exclure vos informations d’identification de l’image créée.

   1. Copiez votre certificat X.509 et votre clé privée correspondante depuis votre ordinateur vers le répertoire `/tmp/cert` de votre instance en utilisant un outil de copie sécurisé tel que [scp](linux-file-transfer-scp.md). L’option `-i my-private-key.pem` de la commande **scp** suivante est la clé privée que vous utilisez pour vous connecter à votre instance avec SSH, et non la clé privée X.509. Exemples :

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem /path/to/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  685     0.7KB/s   00:00
      ```

   Sinon, étant donné qu’il s’agit de fichiers de texte brut, vous pouvez ouvrir le certificat et la clé dans un éditeur de texte et copier leur contenu dans de nouveaux fichiers dans le répertoire `/tmp/cert`.

1. <a name="step_with_bundle_path_amazon_linux"></a>Préparez le bundle à charger sur Amazon S3 en exécutant la commande [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) depuis votre instance. Assurez-vous de spécifier l’option `-e` pour exclure le répertoire où vos informations d’identification sont stockées. Par défaut, la création d’un bundle exclut les fichiers qui peuvent contenir des informations sensibles. Ces fichiers incluent `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` et `*/.bash_history`. Pour inclure tous ces fichiers, utilisez l’option `--no-filter`. Pour inclure certains de ces fichiers, utilisez l’option `--include`.
**Important**  
Par défaut, le processus de création d’un bundle d’AMI génère un ensemble de fichiers compressés et chiffrés dans le répertoire `/tmp` qui représente le volume racine. Si vous n’avez pas suffisamment d’espace disque libre dans `/tmp` pour stocker le groupe, vous devez spécifier un emplacement différent pour qu’il soit stocké avec l’option `-d /path/to/bundle/storage`. Certaines instances disposent d’un stockage éphémère monté à `/mnt` ou `/media/ephemeral0` que vous pouvez utiliser, ou vous pouvez également créer, joindre et monter un nouveau volume Amazon EBS) afin de stocker l’offre groupé. Pour plus d’informations, consultez la section [Créer un volume Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-creating-volume.html) dans le *Guide de l’utilisateur Amazon EBS*.

   1. Vous devez exécuter la commande **ec2-bundle-vol** en tant que racine. Pour la plupart des commandes, vous pouvez utiliser **sudo** afin d’obtenir des autorisations d’un niveau élevé, mais dans ce cas, vous devriez exécuter **sudo -E su** pour conserver vos variables d’environnement.

      ```
      [ec2-user ~]$ sudo -E su
      ```

      Notez que l’invite de commande de Bash vous identifie maintenant en tant qu’utilisateur racine, et que le signe dollar a été remplacé par un hashtag, ce qui indique que vous êtes dans un shell racine :

      ```
      [root ec2-user]#
      ```

   1. Pour créer le bundle AMI, exécutez la commande [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) comme suit :

      ```
      [root ec2-user]# ec2-bundle-vol -k /tmp/cert/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c /tmp/cert/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 123456789012 -r x86_64 -e /tmp/cert --partition gpt
      ```
**Note**  
Pour les régions de Chine (Pékin) et AWS GovCloud (ouest des États-Unis), utilisez le `--ec2cert` paramètre et spécifiez les certificats conformément aux [prérequis](#bundle-ami-prerequisites).

      La création de l’image peut prendre quelques minutes. Lorsque cette commande est exécutée, votre répertoire `/tmp` (ou un répertoire autre que celui par défaut) contient le bundle (`image.manifest.xml`, ainsi que plusieurs `image.part.` *xx* fichiers).

   1. Quittez le shell racine.

      ```
      [root ec2-user]# exit
      ```

1. (Facultatif) Pour ajouter davantage de volumes de stockage d’instance, modifiez les mappages de périphérique de stockage en mode bloc dans le fichier `image.manifest.xml` pour votre AMI. Pour plus d’informations, consultez [Bloquer les mappages d'appareils pour les volumes sur les instances Amazon EC2](block-device-mapping-concepts.md).

   1. Créez une sauvegarde de votre fichier `image.manifest.xml`.

      ```
      [ec2-user ~]$ sudo cp /tmp/image.manifest.xml /tmp/image.manifest.xml.bak
      ```

   1. Reformatez le fichier `image.manifest.xml` pour qu’il soit plus facile à lire et à modifier.

      ```
      [ec2-user ~]$ sudo xmllint --format /tmp/image.manifest.xml.bak > /tmp/image.manifest.xml
      ```

   1. Modifiez les mappages de périphérique de stockage en mode bloc dans `image.manifest.xml` avec un éditeur de texte. L’exemple ci-dessous montre une nouvelle entrée pour le volume de stockage d’instance `ephemeral1`. 
**Note**  
Pour obtenir la liste des fichiers exclus, consultez [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol). 

      ```
          <block_device_mapping>
            <mapping>
              <virtual>ami</virtual>
              <device>sda</device>
            </mapping>
            <mapping>
              <virtual>ephemeral0</virtual>
              <device>sdb</device>
            </mapping>
            <mapping>
              <virtual>ephemeral1</virtual>
              <device>sdc</device>
            </mapping>
            <mapping>
              <virtual>root</virtual>
              <device>/dev/sda1</device>
            </mapping>
          </block_device_mapping>
      ```

   1. Enregistrez le fichier `image.manifest.xml` et quittez votre éditeur de texte.

1. Pour charger votre bundle sur Amazon S3, exécutez la commande [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle) comme suit.

   ```
   [ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m /tmp/image.manifest.xml -a your_access_key_id -s your_secret_access_key
   ```
**Important**  
Pour inscrire votre AMI dans une région autre que US East (N. Virginia), vous devez spécifier à la fois la région cible avec l’option `--region` et un chemin de compartiment qui existe déjà dans la région cible ou un chemin de compartiment unique qui peut être créé dans la région cible.

1. (Facultatif) Une fois que le groupe est chargé sur Amazon S3, vous pouvez le supprimer du répertoire `/tmp` sur l’instance en utilisant la commande **rm** suivante :

   ```
   [ec2-user ~]$ sudo rm /tmp/image.manifest.xml /tmp/image.part.* /tmp/image
   ```
**Important**  
Si vous avez spécifié un chemin avec l’option `-d /path/to/bundle/storage` dans [Step 2](#step_with_bundle_path_amazon_linux), utilisez ce chemin à la place de `/tmp`.

1. Pour inscrire votre AMI, exécutez la commande [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) comme suit.

   ```
   [ec2-user ~]$ aws ec2 register-image --image-location amzn-s3-demo-bucket/bundle_folder/bundle_name/image.manifest.xml --name AMI_name --virtualization-type hvm
   ```
**Important**  
Si vous avez précédemment spécifié une région pour la commande [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle), spécifiez de nouveau cette région pour cette commande.

# Configurer les outils AMI Amazon EC2
<a name="set-up-ami-tools"></a>

Vous pouvez utiliser les outils AMI pour créer et gérer un système Linux basé sur Amazon S3. AMIs Pour utiliser ces outils, vous devez les installer sur votre instance Linux. Les outils AMI sont disponibles sous forme de fichiers RPM et .zip pour les distributions Linux ne prenant pas en charge RPM. 

**Pour installer les outils AMI à l’aide d’un fichier RPM**

1. Installez Ruby en utilisant le gestionnaire de package pour votre distribution de Linux, par exemple yum. Exemples :

   ```
   [ec2-user ~]$ sudo yum install -y ruby
   ```

1. Téléchargez le fichier RPM à l’aide d’un outil tel que wget ou curl. Exemples :

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
   ```

1. Vérifiez la signature du fichier RPM en utilisant la commande suivante :

   ```
   [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm
   ```

   La commande ci-dessus doit indiquer que le fichier SHA1 et les MD5 hachages sont. `OK.` Si la commande indique que les hachages le sont`NOT OK`, utilisez la commande suivante pour afficher l'en-tête SHA1 et MD5 les hachages du fichier :

   ```
   [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm
   ```

   Comparez ensuite l'en-tête SHA1 et les hachages de votre fichier avec MD5 les hachages vérifiés des outils AMI suivants pour confirmer l'authenticité du fichier :
   + En-tête SHA1 : a1f662d6f25f69871104e6a62187fa4df508f880
   + MD5: 9faff05258064e2f7909b66142de6782

   Si l'en-tête SHA1 et les MD5 hachages de votre fichier correspondent aux hachages vérifiés des outils AMI, passez à l'étape suivante.

1. Installez le fichier RPM à l’aide de la commande suivante:

   ```
   [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
   ```

1. Vérifiez l’installation de vos outils AMI avec la commande [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```
**Note**  
Si vous recevez une erreur de chargement du type « impossible de charger ce fichier -- ec2/amitools/version (LoadError) », passez à l'étape suivante pour ajouter l'emplacement de l'installation de vos outils AMI à votre chemin. `RUBYLIB`

1. (Facultatif) Si vous avez reçu une erreur à l’étape précédente, ajoutez l’emplacement d’installation de vos outils AMI pour votre chemin d’accès `RUBYLIB`.

   1. Exécutez la commande suivante afin de déterminer les chemins à ajouter.

      ```
      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version
      /usr/lib/ruby/site_ruby/ec2/amitools/version.rb
      /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb
      ```

      Dans l’exemple ci-dessus, le fichier manquant à partir de l’erreur de chargement précédente est situé aux emplacements `/usr/lib/ruby/site_ruby` et `/usr/lib64/ruby/site_ruby`.

   1. Ajoutez les emplacements à partir de l’étape précédente pour votre chemin d’accès. `RUBYLIB`

      ```
      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
      ```

   1. Vérifiez l’installation de vos outils AMI avec la commande [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

      ```
      [ec2-user ~]$ ec2-ami-tools-version
      ```

**Pour installer les outils AMI à l’aide du fichier .zip**

1. Installez Ruby et décompressez en utilisant le gestionnaire de package pour votre distribution de Linux, comme **apt-get**. Exemples :

   ```
   [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
   ```

1. Téléchargez le fichier .zip à l’aide d’un outil tel que wget ou curl. Exemples :

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
   ```

1. Décompressez les fichiers dans un répertoire d’installation approprié, tel que `/usr/local/ec2`.

   ```
   [ec2-user ~]$ sudo mkdir -p /usr/local/ec2
   $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2
   ```

   Notez que le fichier .zip contient un dossier ec2-ami-tools-. *x* *x*. *x*, où*x*. *x*. *x*est le numéro de version des outils (par exemple,`ec2-ami-tools-1.5.7`).

1. Définissez la variable d’environnement `EC2_AMITOOL_HOME` sur le répertoire d’installation des outils. Exemples :

   ```
   [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
   ```

1. Ajoutez les outils à votre variable d’environnement `PATH`. Exemples :

   ```
   [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
   ```

1. Vous pouvez vérifier l’installation de vos outils AMI avec la commande [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```

## Gérer les certificats de signature
<a name="ami-tools-managing-certs"></a>

Certaines commandes dans les outils AMI nécessitent un certificat de signature (également appelé certificat X.509). Vous devez créer le certificat, puis le télécharger sur AWS. Par exemple, vous pouvez utiliser un outil tiers tel que OpenSSL pour créer le certificat.

**Pour créer un certificat de signature**

1. Installer et configurer OpenSSL.

1. Créez une clé privée à l’aide de la commande `openssl genrsa` et enregistrez la sortie dans un fichier `.pem`. Nous vous recommandons de créer une clé RSA 2048 bits ou 4096 bits.

   ```
   openssl genrsa 2048 > private-key.pem
   ```

1. Générez un certificat à l’aide de la commande `openssl req`.

   ```
   openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem
   ```

Pour télécharger le certificat sur AWS, utilisez la [upload-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/upload-signing-certificate.html)commande.

```
aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem
```

Pour répertorier les certificats d'un utilisateur, utilisez la [list-signing-certificates](https://docs.aws.amazon.com/cli/latest/reference/iam/list-signing-certificates.html)commande :

```
aws iam list-signing-certificates --user-name user-name
```

Pour désactiver ou réactiver un certificat de signature pour un utilisateur, utilisez la [update-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/update-signing-certificate.html)commande. La commande suivante désactive le certificat :

```
aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name
```

Pour supprimer un certificat, utilisez la [delete-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-signing-certificate.html)commande suivante :

```
aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE
```

# Référence des outils Amazon EC2 AMI
<a name="ami-tools-commands"></a>

Vous pouvez utiliser les commandes des outils AMI pour créer et gérer un système Linux basé sur Amazon S3. AMIs Pour installer les outils, consultez [Configurer les outils AMI Amazon EC2](set-up-ami-tools.md).

Pour plus d’informations sur vos clés d’accès, consultez la section [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [ec2- ami-tools-version](#ami-tools-version)
+ [ec2-bundle-image](#ami-bundle-image)
+ [ec2-bundle-vol](#ami-bundle-vol)
+ [ec2-delete-bundle](#ami-delete-bundle)
+ [ec2-download-bundle](#ami-download-bundle)
+ [ec2-migrate-manifest](#ami-migrate-manifest)
+ [ec2-unbundle](#ami-unbundle)
+ [ec2-upload-bundle](#ami-upload-bundle)
+ [Options courantes pour les outils AMI](#common-args-ami)

## ec2- ami-tools-version
<a name="ami-tools-version"></a>

### Description
<a name="ami-tools-version-description"></a>

Décrit la version des outils AMI.

### Syntaxe
<a name="ami-tools-version-request"></a>

**ec2-ami-tools-version**

### Output
<a name="ami-tools-version-output"></a>

Informations de version.

### Exemple
<a name="ami-tools-version-response"></a>

Cet exemple de commande affiche les informations de version des outils AMI que vous utilisez.

```
[ec2-user ~]$ ec2-ami-tools-version
1.5.2 20071010
```

## ec2-bundle-image
<a name="ami-bundle-image"></a>

### Description
<a name="bundle-image-description"></a>

Crée une AMI Linux prise en charge par Amazon S3 à partir d’une image du système d’exploitation créée dans un fichier de boucle.

### Syntaxe
<a name="bundle-image-request"></a>

****ec2-bundle-image** -c *path* -k *path* -u *account* -i *path* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [-p *prefix*]** 

### Options
<a name="bundle-image-parameters"></a>

`-c, --cert` *chemin*  
Fichier de certificat de clé publique RSA code PEM de l’utilisateur.  
Obligatoire : oui

`-k, --privatekey` *chemin*  
Chemin d’accès à un fichier de clé RSA codée PEM. Vous devrez également spécifier cette clé pour dissocier ce groupe, conservez-la dans un endroit sûr. Notez qu'il n'est pas nécessaire que la clé soit enregistrée sur votre AWS compte.  
Obligatoire : oui

`-u, --user ` *compte*  
L'identifiant du AWS compte de l'utilisateur, sans tirets.  
Obligatoire : oui

`-i, --image` *chemin*  
Chemin d’accès à l’image à grouper.  
Obligatoire : oui

`-d, --destination` *chemin*  
Répertoire dans lequel vous créez le groupe.  
Par défaut: `/tmp`  
Obligatoire : non

`--ec2cert` *chemin*  
Le chemin d'accès au certificat de clé publique Amazon EC2 X.509 utilisé pour chiffrer le manifeste d'image.  
Les régions `us-gov-west-1`et `cn-north-1` utilisent un certificat de clé publique par défaut. Le chemin d’accès à ce certificat doit être spécifié avec cette option. Le chemin d’accès au certificat varie selon la méthode d’installation des outils AMI. Pour Amazon Linux, les certificats se trouvent à l’adresse `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Si vous avez installé les outils AMI à partir du fichier RPM ou ZIP dans [Configurer les outils AMI Amazon EC2](set-up-ami-tools.md), les certificats se trouvent à l’adresse `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obligatoire : uniquement pour les régions `us-gov-west-1` et `cn-north-1`.

`-r, --arch` *architecture*  
Architecture d’image. Si vous ne fournissez pas l’architecture dans la ligne de commande, vous serez invité à la saisir au début de la création du bundle.  
Valeurs valides : `i386` \$1 `x86_64`  
Obligatoire : non

`--productcodes` *code1,code2,...*  
Codes de produit à attacher à l’image au moment de l’inscription, séparé par des virgules.  
Obligatoire : non

`-B, --block-device-mapping` *mappage*  
Définit la façon dont les périphériques de stockage en mode bloc sont exposés à une instance de AMI si son type d’instance prend en charge le périphérique spécifié.  
Spécifiez une liste séparée par des virgules de paires clé-valeur, où chaque clé est un nom virtuel et chaque valeur le nom de périphérique correspondant. Les noms virtuels incluent les éléments suivants :  
+ `ami`— Périphérique du système de fichiers racine, tel qu’il est vu par l’instance
+ `root`— Périphérique du système de fichiers racine, tel qu’il est vu par le noyau
+ `swap`— Périphérique d’échange, tel qu’il est vu par l’instance
+ `ephemeralN`—Volume de stockage de la nième instance
Obligatoire : non

`-p, --prefix` *prefix*  
Préfixe du nom des fichiers AMI groupés.  
Par défaut : nom du fichier image. Par exemple, si le chemin d’accès de l’image est `/var/spool/my-image/version-2/debian.img`, le préfixe par défaut est `debian.img`.  
Obligatoire : non

`--kernel` *kernel\$1id*  
Obsolète. Utilisez [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) pour définir le noyau.  
Obligatoire : non

`--ramdisk` *ramdisk\$1id*  
Obsolète. Utilisez [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) pour définir le disque RAM le cas échéant.  
Obligatoire : non

### Output
<a name="bundle-image-output"></a>

Messages d’état décrivant les étapes et le statut du processus de groupement.

### Exemple
<a name="bundle-image-response"></a>

Cet exemple crée une AMI groupée à partir d’une image du système d’exploitation qui a été créée dans un fichier de boucle.

```
[ec2-user ~]$ ec2-bundle-image -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -i image.img -d bundled/ -r x86_64
Please specify a value for arch [i386]: 
Bundling image file...
Splitting bundled/image.gz.crypt...
Created image.part.00
Created image.part.01
Created image.part.02
Created image.part.03
Created image.part.04
Created image.part.05
Created image.part.06
Created image.part.07
Created image.part.08
Created image.part.09
Created image.part.10
Created image.part.11
Created image.part.12
Created image.part.13
Created image.part.14
Generating digests for each part...
Digests generated.
Creating bundle manifest...
ec2-bundle-image complete.
```

## ec2-bundle-vol
<a name="ami-bundle-vol"></a>

### Description
<a name="bundle-vol-description"></a>

Crée une AMI Linux prise en charge par Amazon S3 en compressant, effectuant le chiffrement et signant une copie du volume racine de l’instance.

Amazon EC2 tente d'hériter des codes produits, des paramètres du noyau, des paramètres du disque RAM et de bloquer les mappages de périphériques depuis l'instance.

Par défaut, la création d’un bundle exclut les fichiers qui peuvent contenir des informations sensibles. Ces fichiers incluent `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` et `*/.bash_history`. Pour inclure tous ces fichiers, utilisez l’option `--no-filter`. Pour inclure certains de ces fichiers, utilisez l’option `--include`.

Pour plus d’informations, consultez [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md).

### Syntaxe
<a name="bundle-vol-request"></a>

****ec2-bundle-vol** -c *path* -k *path* -u *account* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [--all] [-e *directory1*,*directory2*,...] [-i *file1*,*file2*,...] [--no-filter] [-p *prefix*] [-s *size*] [--[no-]inherit] [-v *volume*] [-P *type*] [-S *script*] [--fstab *path*] [--generate-fstab] [--grub-config *path*]** 

### Options
<a name="bundle-vol-parameters"></a>

`-c, --cert` *chemin*  
Fichier de certificat de clé publique RSA code PEM de l’utilisateur.  
Obligatoire : oui

`-k, --privatekey ` *chemin*   
Chemin d’accès au fichier de clé RSA codé PEM de l’utilisateur.  
Obligatoire : oui

`-u, --user` *compte*  
L'identifiant du AWS compte de l'utilisateur, sans tirets.  
Obligatoire : oui

`-d, --destination` *destination*  
Répertoire dans lequel vous créez le groupe.  
Par défaut: `/tmp`  
Obligatoire : non

`--ec2cert` *chemin*  
Le chemin d'accès au certificat de clé publique Amazon EC2 X.509 utilisé pour chiffrer le manifeste d'image.  
Les régions `us-gov-west-1`et `cn-north-1` utilisent un certificat de clé publique par défaut. Le chemin d’accès à ce certificat doit être spécifié avec cette option. Le chemin d’accès au certificat varie selon la méthode d’installation des outils AMI. Pour Amazon Linux, les certificats se trouvent à l’adresse `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Si vous avez installé les outils AMI à partir du fichier RPM ou ZIP dans [Configurer les outils AMI Amazon EC2](set-up-ami-tools.md), les certificats se trouvent à l’adresse `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obligatoire : uniquement pour les régions `us-gov-west-1` et `cn-north-1`.

`-r, --arch ` *architecture*  
Architecture de l’image. Si vous ne fournissez pas cette ligne de commande, vous serez invité à la saisir au début de la création du bundle.  
Valeurs valides : `i386` \$1 `x86_64`  
Obligatoire : non

`--productcodes` *code1,code2,...*  
Codes de produit à attacher à l’image au moment de l’inscription, séparé par des virgules.  
Obligatoire : non

`-B, --block-device-mapping` *mappage*  
Définit la façon dont les périphériques de stockage en mode bloc sont exposés à une instance de AMI si son type d’instance prend en charge le périphérique spécifié.  
Spécifiez une liste séparée par des virgules de paires clé-valeur, où chaque clé est un nom virtuel et chaque valeur le nom de périphérique correspondant. Les noms virtuels incluent les éléments suivants :  
+ `ami`— Périphérique du système de fichiers racine, tel qu’il est vu par l’instance
+ `root`— Périphérique du système de fichiers racine, tel qu’il est vu par le noyau
+ `swap`— Périphérique d’échange, tel qu’il est vu par l’instance
+ `ephemeralN`—Volume de stockage de la nième instance
Obligatoire : non

`-a, --all`  
Groupez tous les répertoires, y compris ceux contenus dans les systèmes de fichiers montés à distance.  
Obligatoire : non

`-e, --exclude ` *directory1,directory2,...*  
Liste des chemins absolus de répertoires et fichiers à exclure de l’opération de groupement. Ce paramètre remplace l’option `--all`. Lorsque la commande exclude est spécifié, les répertoires et sous-répertoires répertoriés avec le paramètre ne sont pas groupés avec le volume.  
Obligatoire : non

`-i, --include ` *file1,file2,...*  
Liste des fichiers à inclure dans l’opération de groupement. Les fichiers spécifiés seraient autrement exclus de l’ AMI car ils peuvent contenir des informations sensibles.  
Obligatoire : non

`--no-filter`  
Si ce paramètre est spécifié, nous n’excluons pas les fichiers de l’AMI, car ils peuvent contenir des informations sensibles.  
Obligatoire : non

`-p, --prefix ` *prefix*  
Préfixe du nom des fichiers AMI groupés.  
Par défaut: `image`  
Obligatoire : non

`-s, --size` *taille*  
Taille, en Mo (1024 \$1 1024 octets), du fichier image à créer. La taille maximale est 10 240 Mo.   
Par défaut: 10240  
Obligatoire : non

`--[no-]inherit`  
Indique si l’image doit hériter des métadonnées de l’instance (la valeur par défaut consiste à hériter). Le groupement échoue si vous activez `--inherit`, mais les métadonnées d’instance ne sont pas accessibles.  
Obligatoire : non

`-v, --volume ` *volume*  
Chemin d’accès absolu au volume monté à partir duquel créer le groupe.  
Par défaut : le répertoire racine (/)  
Obligatoire : non

`-P, --partition` *type*  
Indique si l’image de disque doit utiliser une table de partition. Si vous ne spécifiez pas de type de table de partition, la valeur par défaut est le type utilisé sur le périphérique de stockage en mode bloc parent du volume, le cas échéant. Dans le cas contraire, la valeur par défaut est `gpt`.  
Valeurs valides : `mbr` \$1 `gpt` \$1 `none`  
Obligatoire : non

`-S, --script` *script*  
Script de personnalisation à exécuter juste avant de procéder à la création du bundle. Le script doit attendre un seul argument, le point de montage du volume.  
Obligatoire : non

`--fstab` *chemin*  
Chemin d’accès au fichier fstab à grouper dans l’image. Si cela n'est pas spécifié, Amazon EC2 regroupe /etc/fstab.  
Obligatoire : non

`--generate-fstab`  
Regroupe le volume à l'aide d'un fichier fstab EC2 fourni par Amazon.  
Obligatoire : non

`--grub-config`  
Chemin d’accès à un autre fichier de configuration grub à grouper dans l’image. Par défaut, `ec2-bundle-vol` attend `/boot/grub/menu.lst` ou `/boot/grub/grub.conf` pour exister sur l’image clonée. Cette option vous permet de spécifier un chemin d’accès à un autre fichier de configuration grub, qui sera ensuite copié par-dessus les valeurs par défaut (le cas échéant).  
Obligatoire : non

`--kernel` *kernel\$1id*  
Obsolète. Utilisez [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) pour définir le noyau.  
Obligatoire : non

`--ramdisk`*ramdisk\$1id*  
Obsolète. Utilisez [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) pour définir le disque RAM le cas échéant.  
Obligatoire : non

### Output
<a name="bundle-vol-output"></a>

Messages d’état décrivant les étapes et le statut de la création du bundle.

### Exemple
<a name="bundle-vol-response"></a>

Cet exemple crée un groupe AMI par compression, chiffrement et signature d’un instantané du système de fichiers racine de l’ordinateur local. 

```
[ec2-user ~]$ ec2-bundle-vol -d /mnt -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -r x86_64
  Copying / into the image file /mnt/image...
  Excluding:
       sys
       dev/shm
       proc
       dev/pts
       proc/sys/fs/binfmt_misc
       dev
       media
       mnt
       proc
       sys
       tmp/image
       mnt/img-mnt
  1+0 records in
  1+0 records out
  mke2fs 1.38 (30-Jun-2005)
  warning: 256 blocks unused.

  Splitting /mnt/image.gz.crypt...
  Created image.part.00
  Created image.part.01
  Created image.part.02
  Created image.part.03
  ...
  Created image.part.22
  Created image.part.23
  Generating digests for each part...
  Digests generated.
  Creating bundle manifest...
  Bundle Volume complete.
```

## ec2-delete-bundle
<a name="ami-delete-bundle"></a>

### Description
<a name="delete-bundle-description"></a>

Supprime le groupe spécifié du stockage Amazon S3. Une fois que vous supprimez un groupe, vous ne pouvez pas lancer d’instances à partir de l’AMI correspondante.

### Syntaxe
<a name="delete-bundle-request"></a>

****ec2-delete-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] [--url *url*] [--region *region*] [--sigv *version*] [-m *path*] [-p *prefix*] [--clear] [--retry] [-y]** 

### Options
<a name="delete-bundle-parameters"></a>

`-b, --bucket `*bucket*  
Le nom du compartiment Amazon S3 contenant l’AMI groupée, suivi d’un préfixe de chemin facultatif séparé par des « / »  
Obligatoire : oui

`-a, --access-key` *access\$1key\$1id*  
L'ID de la clé d' AWS accès.  
Obligatoire : oui

`-s, --secret-key` *secret\$1access\$1key*  
La clé d'accès AWS secrète.  
Obligatoire : oui

`-t, --delegation-token` *jeton*  
Le jeton de délégation à transmettre à la AWS demande. Pour plus d’informations, consultez la section [Informations d’identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *Guide de l’utilisateur IAM*.  
Requis : uniquement lorsque vous utilisez des informations d’identification de sécurité temporaires.  
Par défaut : valeur de la variable d’environnement `AWS_DELEGATION_TOKEN` (si elle est définie).

`--region`*region*  
Région à utiliser dans la signature de la demande.  
Valeur par défaut : `us-east-1`  
Requis : requis si vous utilisez Signature Version 4

`--sigv`*Version*  
Version de signature à utiliser lors de la signature de la demande.  
Valeurs valides : `2` \$1 `4`  
Par défaut: `4`  
Obligatoire : non

`-m, --manifest`*chemin*  
Chemin d’accès au fichier manifeste.  
Requis : vous devez spécifier `--prefix` ou `--manifest`.

`-p, --prefix` *prefix*  
Préfixe du nom de fichier AMI groupé. Fournissez le préfixe entier. Par exemple, si le préfixe est image.img, utilisez `-p image.img`, non `-p image`.  
Requis : vous devez spécifier `--prefix` ou `--manifest`.

`--clear`  
Supprime le compartiment Amazon S3 s’il est vide après la suppression du groupe spécifié.  
Obligatoire : non

`--retry`  
Refait automatiquement des tentatives sur toutes les erreurs Amazon S3, jusqu’à cinq fois par opération.  
Obligatoire : non

`-y, --yes`  
Suppose automatiquement que la réponse à toutes les invites est oui.  
Obligatoire : non

### Output
<a name="delete-bundle-output"></a>

Amazon EC2 affiche des messages d'état indiquant les étapes et le statut du processus de suppression.

### Exemple
<a name="delete-bundle-response"></a>

Cet exemple supprime un groupe de Amazon S3.

```
[ec2-user ~]$ ec2-delete-bundle -b amzn-s3-demo-bucket -a your_access_key_id -s your_secret_access_key
Deleting files:
amzn-s3-demo-bucket/image.manifest.xml
amzn-s3-demo-bucket/image.part.00
amzn-s3-demo-bucket/image.part.01
amzn-s3-demo-bucket/image.part.02
amzn-s3-demo-bucket/image.part.03
amzn-s3-demo-bucket/image.part.04
amzn-s3-demo-bucket/image.part.05
amzn-s3-demo-bucket/image.part.06
Continue? [y/n]
y
Deleted amzn-s3-demo-bucket/image.manifest.xml
Deleted amzn-s3-demo-bucket/image.part.00
Deleted amzn-s3-demo-bucket/image.part.01
Deleted amzn-s3-demo-bucket/image.part.02
Deleted amzn-s3-demo-bucket/image.part.03
Deleted amzn-s3-demo-bucket/image.part.04
Deleted amzn-s3-demo-bucket/image.part.05
Deleted amzn-s3-demo-bucket/image.part.06
ec2-delete-bundle complete.
```

## ec2-download-bundle
<a name="ami-download-bundle"></a>

### Description
<a name="download-bundle-description"></a>

Télécharge le système Linux soutenu par Amazon S3 spécifié AMIs depuis le stockage Amazon S3.

### Syntaxe
<a name="download-bundle-request"></a>

****ec2-download-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* -k *path* [--url *url*] [--region *region*] [--sigv *version*] [-m *file*] [-p *prefix*] [-d *directory*] [--retry]** 

### Options
<a name="download-bundle-parameters"></a>

`-b, --bucket` *compartiment*  
Nom du compartiment Amazon S3 où se trouve le groupe, suivi d’un préfixe de chemin séparé par des « / »-facultatif.  
Obligatoire : oui

`-a, --access-key` *access\$1key\$1id*  
L'ID de la clé d' AWS accès.  
Obligatoire : oui

`-s, --secret-key` *secret\$1access\$1key*  
La clé d'accès AWS secrète.  
Obligatoire : oui

`-k, --privatekey` *chemin*  
Clé privée utilisée pour déchiffrer le manifeste.  
Obligatoire : oui

`--url` *url*  
URL du service Amazon S3.  
Par défaut: `https://s3.amazonaws.com/`  
Obligatoire : non

`--region` *région*  
Région à utiliser dans la signature de la demande.  
Valeur par défaut : `us-east-1`  
Requis : requis si vous utilisez Signature Version 4

`--sigv` *version*  
Version de signature à utiliser lors de la signature de la demande.  
Valeurs valides : `2` \$1 `4`  
Par défaut: `4`  
Obligatoire : non

`-m, --manifest` *file*  
Nom du fichier manifeste (sans le chemin d’accès). Nous vous recommandons de spécifier soit le manifeste (`-m`) soit un préfixe (`-p`).  
Obligatoire : non

`-p, --prefix ` *prefix*  
Préfixe du nom des fichiers AMI groupés.  
Par défaut: `image`  
Obligatoire : non

`-d, --directory ` *directory*  
Répertoire dans lequel le groupe téléchargé est enregistré. Le répertoire doit exister.  
Par défaut : le répertoire de travail actuel.  
Obligatoire : non

 `--retry`   
Refait automatiquement des tentatives sur toutes les erreurs Amazon S3, jusqu’à cinq fois par opération.  
Obligatoire : non

### Output
<a name="download-bundle-output"></a>

Les messages d’état indiquant les différentes étapes du processus de téléchargement s’affichent.

### Exemple
<a name="download-bundle-response"></a>

Cet exemple crée le répertoire `bundled` (à l’aide de la commande Linux **mkdir**) et télécharge le groupe depuis le compartiment Amazon S3 `amzn-s3-demo-bucket`.

```
[ec2-user ~]$ mkdir bundled
[ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d mybundle
Downloading manifest image.manifest.xml from amzn-s3-demo-bucket to mybundle/image.manifest.xml ...
Downloading part image.part.00 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.00 ...
Downloaded image.part.00 from amzn-s3-demo-bucket
Downloading part image.part.01 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.01 ...
Downloaded image.part.01 from amzn-s3-demo-bucket
Downloading part image.part.02 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.02 ...
Downloaded image.part.02 from amzn-s3-demo-bucket
Downloading part image.part.03 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.03 ...
Downloaded image.part.03 from amzn-s3-demo-bucket
Downloading part image.part.04 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.04 ...
Downloaded image.part.04 from amzn-s3-demo-bucket
Downloading part image.part.05 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.05 ...
Downloaded image.part.05 from amzn-s3-demo-bucket
Downloading part image.part.06 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.06 ...
Downloaded image.part.06 from amzn-s3-demo-bucket
```

## ec2-migrate-manifest
<a name="ami-migrate-manifest"></a>

### Description
<a name="migrate-manifest-description"></a>

Modifie une AMI Linux basée sur Amazon S3 (par exemple, son certificat, son noyau et son disque RAM) de sorte qu’elle prenne en charge une autre région.

### Syntaxe
<a name="migrate-manifest-request"></a>

****ec2-migrate-manifest** -c *path* -k *path* -m *path* \$1(-a *access\$1key\$1id* -s *secret\$1access\$1key* --region *region*) \$1 (--no-mapping)\$1 [--ec2cert *ec2\$1cert\$1path*] [--kernel *kernel-id*] [--ramdisk *ramdisk\$1id*]** 

### Options
<a name="migrate-manifest-parameters"></a>

`-c, --cert` *chemin*  
Fichier de certificat de clé publique RSA code PEM de l’utilisateur.  
Obligatoire : oui

`-k, --privatekey` *chemin*  
Chemin d’accès au fichier de clé RSA codé PEM de l’utilisateur.  
Obligatoire : oui

`--manifest` *chemin*  
Chemin d’accès au fichier manifeste.  
Obligatoire : oui

`-a, --access-key` *access\$1key\$1id*  
L'ID de la clé d' AWS accès.  
Requis : requis si vous utilisez le mappage automatique.

`-s, --secret-key ` *secret\$1access\$1key*  
La clé d'accès AWS secrète.  
Requis : requis si vous utilisez le mappage automatique.

`--region` *région*  
Région à rechercher dans le fichier de mappage.  
Requis : requis si vous utilisez le mappage automatique.

`--no-mapping`  
Désactive le mappage automatique des noyaux et disques RAM.  
 Pendant la migration, Amazon EC2 remplace le noyau et le disque RAM du fichier manifeste par un noyau et un disque RAM conçus pour la région de destination. Si le paramètre `--no-mapping` n’est pas fourni, `ec2-migrate-bundle` peut utiliser les opérations `DescribeRegions` et `DescribeImages` pour effectuer les mappages automatiques.   
Requis : requis si vous ne fournissez pas les options `-a`, `-s` et `--region` utilisées pour le mappage automatique.

`--ec2cert` *chemin*  
Le chemin d'accès au certificat de clé publique Amazon EC2 X.509 utilisé pour chiffrer le manifeste d'image.  
Les régions `us-gov-west-1`et `cn-north-1` utilisent un certificat de clé publique par défaut. Le chemin d’accès à ce certificat doit être spécifié avec cette option. Le chemin d’accès au certificat varie selon la méthode d’installation des outils AMI. Pour Amazon Linux, les certificats se trouvent à l'adresse `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Si vous avez installé les outils AMI à partir du fichier ZIP dans [Configurer les outils AMI Amazon EC2](set-up-ami-tools.md), les certificats se trouvent à l’adresse `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obligatoire : uniquement pour les régions `us-gov-west-1` et `cn-north-1`.

`--kernel` *kernel\$1id*  
ID du noyau à sélectionner.  
Nous vous recommandons d’utiliser PV-GRUB au lieu des noyaux et des disques RAM. Pour plus d’informations, consultez la section [Noyaux fournis par l’utilisateur](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) dans le *Guide de l’utilisateur Amazon Linux 2*.
Obligatoire : non

`--ramdisk` *ramdisk\$1id*  
ID du disque RAM à sélectionner.  
Nous vous recommandons d’utiliser PV-GRUB au lieu des noyaux et des disques RAM. Pour plus d’informations, consultez la section [Noyaux fournis par l’utilisateur](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) dans le *Guide de l’utilisateur Amazon Linux 2*.
Obligatoire : non

### Output
<a name="migrate-manifest-output"></a>

Messages d’état décrivant les étapes et le statut du processus de groupement.

### Exemple
<a name="migrate-manifest-response"></a>

Cet exemple copie l’AMI spécifiée dans le fichier manifeste `my-ami.manifest.xml` depuis les États-Unis vers l’Union européenne.

```
[ec2-user ~]$ ec2-migrate-manifest --manifest my-ami.manifest.xml --cert cert-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --privatekey pk-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --region eu-west-1 

Backing up manifest...
Successfully migrated my-ami.manifest.xml It is now suitable for use in eu-west-1.
```

## ec2-unbundle
<a name="ami-unbundle"></a>

### Description
<a name="unbundle-description"></a>

Recrée le groupe à partir d’une AMI Linux basée sur Amazon S3.

### Syntaxe
<a name="unbundle-request"></a>

****ec2-unbundle** -k *path* -m *path* [-s *source\$1directory*] [-d *destination\$1directory*]** 

### Options
<a name="unbundle-parameters"></a>

`-k, --privatekey` *chemin*  
Chemin d’accès à votre fichier de clé RSA codée PEM.  
Obligatoire : oui

`-m, --manifest` *chemin*  
Chemin d’accès au fichier manifeste.  
Obligatoire : oui

`-s, --source` *source\$1directory*  
Répertoire contenant le groupe.  
Par défaut : le répertoire actuel.  
Obligatoire : non

`-d, --destination` *destination\$1directory*  
Répertoire dans lequel dégrouper l’AMI. Le répertoire de destination doit exister.   
Par défaut : le répertoire actuel.  
Obligatoire : non

### Exemple
<a name="unbundle-response"></a>

Cet exemple Linux et UNIX dégroupe l’AMI spécifiée dans le fichier `image.manifest.xml`.

```
[ec2-user ~]$ mkdir unbundled
$ ec2-unbundle -m mybundle/image.manifest.xml -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -s mybundle -d unbundled
$ ls -l unbundled
total 1025008
-rw-r--r-- 1 root root 1048578048 Aug 25 23:46 image.img
```

### Output
<a name="unbundle-output"></a>

Les messages d’état indiquant les différentes étapes du processus de dégroupement s’affichent.

## ec2-upload-bundle
<a name="ami-upload-bundle"></a>

### Description
<a name="upload-bundle-description"></a>

Télécharge le bundle pour une AMI Linux basée sur Amazon S3 sur Amazon S3 et définit les listes de contrôle d'accès appropriées (ACLs) sur les objets chargés. Pour de plus amples informations, veuillez consulter [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md).

**Note**  
Pour télécharger des objets dans un compartiment S3 pour votre AMI Linux basée sur Amazon S3, vous ACLs devez activer le compartiment. Dans le cas contraire, Amazon ne EC2 sera pas en mesure ACLs de définir les objets à télécharger. Si votre compartiment de destination utilise le paramètre imposé par le propriétaire du compartiment pour la propriété des objets S3, cela ne fonctionnera pas car ils ACLs sont désactivés. Pour plus d'informations, consultez les [sections Contrôle de la propriété des objets et désactivation ACLs de votre compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

### Syntaxe
<a name="upload-bundle-request"></a>

****ec2-upload-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] -m *path* [--url *url*] [--region *region*] [--sigv *version*] [--acl *acl*] [-d *directory*] [--part *part*] [--retry] [--skipmanifest]** 

### Options
<a name="upload-bundle-parameters"></a>

`-b, --bucket` *compartiment*  
Nom du compartiment Amazon S3 dans lequel stocker le groupe, suivi d’un préfixe de chemin séparé par des « / » facultatif. Si le compartiment n’existe pas, il est créé si le nom de compartiment est disponible. En outre, si le bucket n'existe pas et que la version des outils AMI est 1.5.18 ou ultérieure, cette commande définit le ACLs bucket.  
Obligatoire : oui

`-a, --access-key` *access\$1key\$1id*  
L'identifiant de votre clé d' AWS accès.  
Obligatoire : oui

`-s, --secret-key` *secret\$1access\$1key*  
Votre clé d'accès AWS secrète.  
Obligatoire : oui

`-t, --delegation-token` *jeton*  
Le jeton de délégation à transmettre à la AWS demande. Pour plus d’informations, consultez la section [Informations d’identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *Guide de l’utilisateur IAM*.  
Requis : uniquement lorsque vous utilisez des informations d’identification de sécurité temporaires.  
Par défaut : valeur de la variable d’environnement `AWS_DELEGATION_TOKEN` (si elle est définie).

`-m, --manifest` *chemin*  
Chemin d’accès au fichier manifeste. Le fichier manifeste est créé pendant la création d’un bundle ; il est disponible dans le répertoire contenant le groupe.  
Obligatoire : oui

`--url` *url*  
Obsolète. Utilisez plutôt l’option `--region`, sauf si votre compartiment est limité à l’emplacement `EU` (et pas `eu-west-1`). L’indicateur `--location` est le seul moyen de cibler cette restriction d’emplacement spécifique.  
URL du service de point de terminaison Amazon S3.  
Par défaut: `https://s3.amazonaws.com/`  
Obligatoire : non

`--region` *région*  
Région à utiliser dans la signature de la demande pour le compartiment de destination S3.  
+ Si le compartiment n’existe pas et que vous ne spécifiez pas une région, l’outil crée le compartiment sans contrainte d’emplacement (dans `us-east-1`).
+ Si le compartiment n’existe pas et que vous spécifiez une région, l’outil crée le compartiment dans la région spécifiée.
+ Si le compartiment existe et que vous ne spécifiez pas une région, l’outil utilise emplacement du compartiment.
+ Si le compartiment existe et que vous spécifiez `us-east-1` comme région, l’outil utilise l’emplacement du compartiment sans aucun message d’erreur, tous les fichiers correspondants existants sont écrasés.
+ Si le compartiment existe et que vous spécifiez une région (autre que `us-east-1`) qui ne correspond pas à l’emplacement du compartiment, l’outil se termine avec une erreur.
Si votre compartiment est limité à l’emplacement `EU` (et pas `eu-west-1`), utilisez plutôt l’indicateur `--location`. L’indicateur `--location` est le seul moyen de cibler cette restriction d’emplacement spécifique.  
Valeur par défaut : `us-east-1`  
Requis : requis si vous utilisez Signature Version 4

`--sigv` *version*  
Version de signature à utiliser lors de la signature de la demande.  
Valeurs valides : `2` \$1 `4`  
Par défaut: `4`  
Obligatoire : non

`--acl` *acl*  
Stratégie de liste de contrôle des accès de l’image groupée.  
Valeurs valides : `public-read` \$1 `aws-exec-read`  
Par défaut: `aws-exec-read`  
Obligatoire : non

`-d, --directory` *directory*  
Répertoire contenant les parties de l’AMI groupée.  
Par défaut : le répertoire contenant le fichier manifeste (cf. l’option `-m`).  
Obligatoire : non

`--part` *part*  
Commence le chargement de la partie spécifiée et de toutes les parties suivantes. Par exemple, `--part 04`.  
Obligatoire : non

`--retry`  
Refait automatiquement des tentatives sur toutes les erreurs Amazon S3, jusqu’à cinq fois par opération.  
Obligatoire : non

`--skipmanifest`  
Ne charge pas le fichier manifeste.  
Obligatoire : non

`--location` *location*  
Obsolète. Utilisez plutôt l’option `--region`, sauf si votre compartiment est limité à l’emplacement `EU` (et pas `eu-west-1`). L’indicateur `--location` est le seul moyen de cibler cette restriction d’emplacement spécifique.  
Contrainte d’emplacement du compartiment Amazon S3 de destination. Si le compartiment existe et que vous spécifiez un emplacement qui ne correspond pas à l’emplacement du compartiment, l’outil se termine avec une erreur. Si le compartiment existe et que vous ne spécifiez pas d’emplacement, l’outil utilise emplacement du compartiment. Si le compartiment n’existe pas et que vous spécifiez un emplacement, l’outil crée le compartiment dans l’emplacement spécifié. Si le compartiment n’existe pas et que vous ne spécifiez pas d’emplacement, l’outil crée le compartiment sans contrainte d’emplacement (dans `us-east-1`).   
Par défaut : si `--region` est spécifié, l’emplacement est défini sur cette région spécifiée. Si `--region`n’est pas spécifié, l’emplacement par défaut est `us-east-1`.  
Obligatoire : non

### Output
<a name="upload-bundle-output"></a>

Amazon EC2 affiche des messages d'état indiquant les étapes et le statut du processus de téléchargement.

### Exemple
<a name="upload-bundle-response"></a>

Cet exemple télécharge le groupe spécifié par le fichier manifeste `image.manifest.xml`.

```
[ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key
Creating bucket...
Uploading bundled image parts to the S3 bucket amzn-s3-demo-bucket ...
Uploaded image.part.00
Uploaded image.part.01
Uploaded image.part.02
Uploaded image.part.03
Uploaded image.part.04
Uploaded image.part.05
Uploaded image.part.06
Uploaded image.part.07
Uploaded image.part.08
Uploaded image.part.09
Uploaded image.part.10
Uploaded image.part.11
Uploaded image.part.12
Uploaded image.part.13
Uploaded image.part.14
Uploading manifest ...
Uploaded manifest.
Bundle upload completed.
```

## Options courantes pour les outils AMI
<a name="common-args-ami"></a>

La plupart des outils AMI acceptent les paramètres facultatifs suivants.

`--help, -h`  
Affiche le message d’aide.

`--version`  
Affiche la version et l’avis de droit d’auteur.

`--manual`  
Affiche l’entrée manuelle.

`--batch`  
S’exécute en mode de traitement par lots et supprime les invites interactives.

`--debug`  
Affiche les informations qui peuvent être utiles pour la résolution de problèmes.

# Conversion de votre AMI basée sur Amazon S3 en AMI basée sur Amazon EBS
<a name="Using_ConvertingS3toEBS"></a>

Vous pouvez convertir une image AMI Linux basée sur Amazon S3 que vous possédez en une image AMI Linux basée sur Amazon EBS. 

**Important**  
Vous ne pouvez pas convertir une AMI dont vous n’êtes pas le propriétaire.

**Pour convertir une AMI basée sur Amazon S3 en une AMI basée sur Amazon EBS**

1. Lancez une instance Amazon Linux à partir d’une AMI basée sur des volumes Amazon EBS. Pour de plus amples informations, veuillez consulter [Lancez une instance EC2 à l’aide de l’assistant de lancement d’instance de la console](ec2-launch-instance-wizard.md). Les outils AWS CLI et AMI sont préinstallés sur les instances Amazon Linux.

1. Chargez la clé privée X.509 que vous avez utilisée pour grouper votre AMI basée sur Amazon S3 vers votre instance. Nous utilisons cette clé pour garantir que seuls vous et Amazon EC2 peuvent accéder à votre AMI.

   1. Créez un répertoire temporaire sur votre instance pour votre clé privée X.509 en suivant ce qui suit :

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

   1. Copiez votre clé privée X.509 depuis votre ordinateur vers le répertoire `/tmp/cert` de votre instance en utilisant un outil de copie sécurisé comme [scp](linux-file-transfer-scp.md). Le *my-private-key* paramètre de la commande suivante est la clé privée que vous utilisez pour vous connecter à votre instance via SSH. Par exemple :

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      ```

1. Configurez vos variables d’environnement pour utiliser l’ AWS CLI. Pour plus d’informations, consultez la section [Variables d’environnement](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html).

   1. (Recommandé) Définissez des variables d'environnement pour votre clé AWS d'accès, votre clé secrète et votre jeton de session.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      [ec2-user ~]$ export AWS_SESSION_TOKEN=your_session_token
      ```

   1. Définissez des variables d'environnement pour votre clé AWS d'accès et votre clé secrète.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      ```

1. Préparer un volume Amazon Elastic Block Store (Amazon EBS) pour votre nouvelle AMI.

   1. Créez un volume EBS vide dans la même zone de disponibilité que votre instance à l’aide de la commande [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html). Notez l’ID du volume dans la sortie de la commande.
**Important**  
 Ce volume EBS doit avoir la même taille ou une taille plus importante que le volume racine de stockage d’instance original.

      ```
      aws ec2 create-volume \
          --size 10 \
          --region us-west-2 \
          --availability-zone us-west-2b
      ```

   1. Attachez le volume à votre instance basée sur Amazon EBS en utilisant la commande [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html).

      ```
      aws ec2 attach-volume \
          --volume-id vol-01234567890abcdef \
          --instance-id i-1234567890abcdef0 \
          --region us-west-2
      ```

1. Créez un dossier pour votre groupe.

   ```
   [ec2-user ~]$ mkdir /tmp/bundle
   ```

1. Téléchargez le groupe pour votre AMI basée sur le stockage d’instance sur `/tmp/bundle` en utilisant la commande [ec2-download-bundle](ami-tools-commands.md#ami-download-bundle).

   ```
   [ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m image.manifest.xml -a $AWS_ACCESS_KEY_ID -s $AWS_SECRET_ACCESS_KEY --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d /tmp/bundle
   ```

1. Reconstituez le fichier image à partir du groupe en utilisant la commande [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

   1. Déplacez les répertoires vers le dossier du groupe.

      ```
      [ec2-user ~]$ cd /tmp/bundle/
      ```

   1. Exécutez la commande [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

      ```
      [ec2-user bundle]$ ec2-unbundle -m image.manifest.xml --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem
      ```

1. Copiez les fichiers depuis l’image dégroupée vers le nouveau volume EBS.

   ```
   [ec2-user bundle]$ sudo dd if=/tmp/bundle/image of=/dev/sdb bs=1M
   ```

1. Examinez le volume pour voir si de nouvelles partitions ont été dégroupées.

   ```
   [ec2-user bundle]$ sudo partprobe /dev/sdb1
   ```

1. Affichez les périphériques de stockage en mode bloc pour trouver le nom du périphérique à monter.

   ```
   [ec2-user bundle]$ lsblk
   NAME         MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
   /dev/sda    202:0    0   8G  0 disk
   └─/dev/sda1 202:1    0   8G  0 part /
   /dev/sdb    202:80   0  10G  0 disk
   └─/dev/sdb1 202:81   0  10G  0 part
   ```

   Dans cet exemple, la partition à monter est `/dev/sdb1`, mais le nom de votre périphérique sera probablement différent. Si votre volume n’est pas partitionné, l’appareil à monter sera similaire à `/dev/sdb` (sans chiffre de fin de partition de périphérique).

1. Créez un point de montage pour le nouveau volume EBS et montez le volume.

   ```
   [ec2-user bundle]$ sudo mkdir /mnt/ebs
   [ec2-user bundle]$ sudo mount /dev/sdb1 /mnt/ebs
   ```

1. Ouvrez le fichier `/etc/fstab` sur le volume EBS avec votre éditeur de texte préféré (comme **vim** ou **nano**) et supprimez toutes les entrées pour les volumes (éphémères) de stockage d’instance. Étant donné que le volume EBS est monté sur `/mnt/ebs`, le fichier `fstab` se situe à l’emplacement `/mnt/ebs/etc/fstab`.

   ```
   [ec2-user bundle]$ sudo nano /mnt/ebs/etc/fstab
   #
   LABEL=/     /           ext4    defaults,noatime  1   1
   tmpfs       /dev/shm    tmpfs   defaults        0   0
   devpts      /dev/pts    devpts  gid=5,mode=620  0   0
   sysfs       /sys        sysfs   defaults        0   0
   proc        /proc       proc    defaults        0   0
   /dev/sdb        /media/ephemeral0       auto    defaults,comment=cloudconfig    0       2
   ```

   Dans cet exemple, la dernière ligne devrait être supprimée.

1. Démontez le volume et détachez-le de l’instance.

   ```
   [ec2-user bundle]$ sudo umount /mnt/ebs
   [ec2-user bundle]$ aws ec2 detach-volume --volume-id vol-01234567890abcdef --region us-west-2
   ```

1. Créez une AMI à partir du nouveau volume EBS comme suit.

   1. Créez un instantané du nouveau volume EBS.

      ```
      [ec2-user bundle]$ aws ec2 create-snapshot --region us-west-2 --description "your_snapshot_description" --volume-id vol-01234567890abcdef
      ```

   1. Vérifiez si votre instantané est terminé.

      ```
      [ec2-user bundle]$ aws ec2 describe-snapshots --region us-west-2 --snapshot-id snap-0abcdef1234567890
      ```

   1. Identifiez l’architecture de processeur, le type de virtualisation et l’image noyau (`aki`) utilisée sur l’AMI originale avec la commande **describe-images**. Pour cette étape, vous avez besoin de l’ID de l’AMI basée sur Amazon S3 d’origine.

      ```
      [ec2-user bundle]$ aws ec2 describe-images --region us-west-2 --image-id ami-0abcdef1234567890 --output text
      IMAGES	x86_64	amazon/amzn-ami-pv-2013.09.2.x86_64-s3	ami-8ef297be	amazon	available	public	machine	aki-fc8f11cc	instance-store	paravirtual	xen
      ```

      Dans cet exemple, l’architecture est `x86_64` et l’ID de l’image noyau est `aki-fc8f11cc`. Utilisez ces valeurs dans l’étape suivante. Si le résultat de la commande ci-dessus liste aussi un ID `ari`, prenez également note de cela.

   1. Enregistrez votre nouvelle AMI avec l’ID d’instantané de votre nouveau volume EBS et les valeurs de l’étape précédente. Si la sortie de la commande précédente a répertorié un ID `ari`, incluez-le dans la commande suivante avec `--ramdisk-id ari_id`.

      ```
      [ec2-user bundle]$ aws ec2 register-image --region us-west-2 --name your_new_ami_name --block-device-mappings DeviceName=device-name,Ebs={SnapshotId=snap-0abcdef1234567890} --virtualization-type paravirtual --architecture x86_64 --kernel-id aki-fc8f11cc --root-device-name device-name
      ```

1. (Facultatif) Après avoir vérifié que vous pouvez lancer une instance à partir de votre nouvelle AMI, vous pouvez supprimer le volume EBS que vous avez créé pour cette procédure.

   ```
   aws ec2 delete-volume --volume-id vol-01234567890abcdef
   ```

# Créer une AMI Amazon EC2 à l’aide de Windows Sysprep
<a name="ami-create-win-sysprep"></a>

L’outil de préparation du système Microsoft (Windows Sysprep) crée une version généralisée du système d’exploitation, la configuration du système spécifique à l’instance étant supprimée avant la capture d’une nouvelle image.

Nous vous recommandons d'utiliser [EC2 Image](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html) Builder pour automatiser la création, la gestion et le déploiement d'images de serveur personnalisées, sécurisées up-to-date et « dorées » préinstallées et préconfigurées avec des logiciels et des paramètres.

Vous pouvez également utiliser Windows Sysprep pour créer une AMI standardisée à l'aide des agents de lancement Windows : Launch v2, EC2 Launch et EC2 Config. EC2

**Important**  
N’utilisez pas Windows Sysprep pour créer une sauvegarde d’instance. Windows Sysprep supprime les informations spécifiques au système ; la suppression de ces informations peut avoir des conséquences inattendues sur la sauvegarde d’une instance.

Pour résoudre les problèmes liés à Windows Sysprep, consultez [Résolution des problèmes de Sysprep avec les instances Windows d'Amazon EC2](sysprep-troubleshoot.md).

**Topics**
+ [Phases de Windows Sysprep](#sysprep-phases)
+ [Avant de commencer](#sysprep-begin)
+ [Utiliser Windows Sysprep avec Launch v2 EC2](sysprep-using-ec2launchv2.md)
+ [Utiliser Windows Sysprep avec Launch EC2](ec2launch-sysprep.md)
+ [Utiliser Windows Sysprep avec Config EC2](sysprep-using.md)

## Phases de Windows Sysprep
<a name="sysprep-phases"></a>

Windows Sysprep s’exécute selon les phases suivantes :
+ **Généraliser** : l’outil Sysprep supprime les informations et les configurations spécifiques à l’image. Par exemple, Windows Sysprep supprime l’identifiant de sécurité (SID), le nom de l’ordinateur, les journaux d’événements et certains pilotes, pour n’en citer que quelques-uns. Une fois cette phase terminée, le système d’exploitation est prêt à créer une AMI.
**Note**  
Lorsque vous exécutez Windows Sysprep avec les agents de lancement de Windows, le système empêche les pilotes d’être supprimés car `PersistAllDeviceInstalls` est défini par défaut sur « true » (vrai).
+ **Specialize** : la fonctionnalité Plug and Play analyse l’ordinateur et installe les pilotes de tous les périphériques détectés. L’outil Sysprep génère les exigences du système d’exploitation, comme le nom de l’ordinateur et le SID. Vous pouvez éventuellement exécuter des commandes dans cette phase.
+ **Out-of-Box Expérience (OOBE)** : le système exécute une version abrégée du programme d'installation de Windows et vous demande de saisir des informations telles que la langue du système, le fuseau horaire et l'organisation enregistrée. Lorsque vous exécutez Windows Sysprep à l’aide d’agents de lancement de Windows, le fichier de réponse automatise cette phase.

## Avant de commencer
<a name="sysprep-begin"></a>
+ Avant d’exécuter Windows Sysprep, nous vous recommandons de supprimer tous les comptes d’utilisateurs locaux et tous les profils de comptes autres qu’un compte administrateur unique sous lequel Windows Sysprep sera exécuté. Si vous exécutez Windows Sysprep avec des comptes et des profils supplémentaires, un comportement inattendu peut en résulter, y compris la perte de données de profil ou l’échec de Windows Sysprep.
+ En savoir plus sur [la présentation de Sysprep](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep--system-preparation--overview).
+ Découvrez [la prise en charge par Sysprep des rôles de serveur](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep-support-for-server-roles).

# Création d'une AMI à l'aide de Windows Sysprep avec Launch v2 EC2
<a name="sysprep-using-ec2launchv2"></a>

Lorsque vous créez une image à partir d'une instance sur laquelle l'agent EC2 Launch v2 est installé, EC2 Launch v2 exécute des tâches spécifiques au fur et à mesure de la préparation de l'image. Cela implique notamment l’utilisation de Windows Sysprep. Pour de plus amples informations, veuillez consulter [Phases de Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Actions Windows Sysprep](#sysprep-actions-ec2launchv2)
+ [Étapes post-actions Sysprep](#sysprep-post-ec2launchv2)
+ [Exécutez Windows Sysprep avec Launch v2 EC2](#sysprep-gui-procedure-ec2launchv2)

## Actions Windows Sysprep
<a name="sysprep-actions-ec2launchv2"></a>

Windows Sysprep et EC2 Launch v2 exécutent les actions suivantes lors de la préparation d'une image.

1. Lorsque vous sélectionnez **Arrêter avec Sysprep** dans la boîte de dialogue des **paramètres de EC2 lancement**, le système exécute la commande. `ec2launch sysprep`

1. EC2Launch v2 modifie le contenu du `unattend.xml` fichier en lisant la valeur de registre à`HKEY_USERS\.DEFAULT\Control Panel\International\LocaleName`. Ce fichier se trouve dans le répertoire suivant : `C:\ProgramData\Amazon\EC2Launch\sysprep`.

1. Le système exécute `BeforeSysprep.cmd`. Cette commande crée une clé de registre comme suit :

   **reg add "HKEY\$1LOCAL\$1MACHINE\$1SYSTEM\$1CurrentControlSet\$1Control\$1Terminal Server" /v fDenyTSConnections /t REG\$1DWORD /d 1 /f**

   La clé de registre désactive les connexions RDP jusqu’à ce qu’elles soient réactivées. La désactivation des connexions RDP est une mesure de sécurité nécessaire car, lors de la première session de démarrage après l’exécution de Windows Sysprep, il y a une courte période pendant laquelle RDP autorise les connexions et le mot de passe de l’administrateur est vide.

1. Le service EC2 Launch v2 appelle Windows Sysprep en exécutant la commande suivante :

   **sysprep.exe /oobe /generalize /shutdown /unattend: "C:\$1ProgramData\$1Amazon\$1EC2Launch\$1sysprep\$1unattend.xml"**

### Phase de généralisation
<a name="sysprep-generalize-ec2launchv2"></a>
+ EC2Launch v2 supprime les informations et les configurations spécifiques à l'image, telles que le nom de l'ordinateur et le SID. Si l’instance est membre d’un domaine, elle est supprimée du domaine. Le fichier de réponses `unattend.xml` inclut les paramètres suivants qui affectent cette phase : 
  + **PersistAllDeviceInstalls**: ce paramètre empêche le programme d'installation de Windows de supprimer et de reconfigurer des appareils, ce qui accélère le processus de préparation des images, car Amazon a AMIs besoin de certains pilotes pour fonctionner et la redétection de ces pilotes prendrait du temps.
  + **DoNotCleanUpNonPresentDevices**: ce paramètre conserve les informations Plug-and-Play pour les appareils actuellement absents.
+ Windows Sysprep arrête le système d’exploitation pendant qu’il se prépare à créer l’AMI. Le système lance une nouvelle instance ou démarre l’instance originale.

### Phase de spécialisation
<a name="sysprep-specialize-ec2launchv2"></a>

Le système génère la configuration requise spécifique au système d’exploitation, comme un nom d’ordinateur et un SID. Le système exécute également les actions suivantes en fonction des configurations que vous spécifiez dans le fichier de réponses `unattend.xml`.
+ **CopyProfile**: Windows Sysprep peut être configuré pour supprimer tous les profils utilisateur, y compris le profil administrateur intégré. Ce paramètre conserve le compte d’administrateur intégré afin que les personnalisations que vous effectuez sur ce compte soient transmises à la nouvelle image. La valeur par défaut est `True`.

  **CopyProfile**remplace le profil par défaut par le profil d'administrateur local existant. Tous les comptes auxquels vous vous connectez après avoir exécuté Windows Sysprep reçoivent une copie de ce profil et de son contenu lors de la première connexion. 

  Si vous ne disposez pas de personnalisations de profil utilisateur spécifiques que vous souhaitez reporter à la nouvelle image, définissez ce paramètre sur `False`. Windows Sysprep supprime tous les profils d’utilisateur (ce qui permet d’économiser du temps et de l’espace disque).
+ **TimeZone**: le fuseau horaire est défini sur le temps universel coordonné (UTC) par défaut.
+ **Synchronous command with order 1** : le système exécute la commande suivante, qui active le compte administrateur et spécifie le mot de passe requis :

  ```
  net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES
  ```
+ **Synchronous command with order 2** : le système brouille le mot de passe administrateur. Cette mesure de sécurité est conçue pour empêcher l’instance d’être accessible après la fin de Windows Sysprep si vous n’avez pas configuré la tâche `setAdminAccount`.

  Le système exécute la commande suivante à partir du répertoire local de l’agent de lancement (`C:\Program Files\Amazon\EC2Launch\`).

  ```
  EC2Launch.exe internal randomize-password --username Administrator
  ```
+ Pour activer les connexions de bureau à distance, le système définit la clé de registre Terminal Server `fDenyTSConnections` sur false « faux ».

### Phase OOBE
<a name="sysprep-oobe-ec2launchv2"></a>

1. Le système spécifie les configurations suivantes à l'aide du fichier de réponses de EC2 Launch v2 :
   + `<InputLocale>en-US</InputLocale>`
   + `<SystemLocale>en-US</SystemLocale>`
   + `<UILanguage>en-US</UILanguage>`
   + `<UserLocale>en-US</UserLocale>`
   + `<HideEULAPage>true</HideEULAPage>`
   + `<HideWirelessSetupInOOBE>true</HideWirelessSetupInOOBE>`
   + `<ProtectYourPC>3</ProtectYourPC>`
   + `<BluetoothTaskbarIconEnabled>false</BluetoothTaskbarIconEnabled>`
   + `<TimeZone>UTC</TimeZone>`
   + `<RegisteredOrganization>Amazon.com</RegisteredOrganization>`
   + `<RegisteredOwner>EC2</RegisteredOwner>`
**Note**  
Pendant les phases de généralisation et de spécialisation, EC2 Launch v2 surveille l'état du système d'exploitation. Si EC2 Launch v2 détecte que le système d'exploitation est en phase Sysprep, il publie le message suivant dans le journal système :  
Windows est en cours de configuration. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Le système exécute EC2 Launch v2.

## Étapes post-actions Sysprep
<a name="sysprep-post-ec2launchv2"></a>

Une fois Windows Sysprep terminé, EC2 Launch v2 envoie le message suivant à la sortie de la console :

```
Windows sysprep configuration complete.
```

EC2Launch v2 exécute ensuite les actions suivantes :

1. Lit le contenu du fichier `agent-config.yml` et exécute les tâches configurées. 

1. Exécute toutes les tâches de l’étape `preReady`.

1. Une fois qu’il a terminé, envoie un message `Windows is ready` aux journaux du système d’instance.

1. Exécute toutes les tâches de l’étape `PostReady`.

Pour plus d'informations sur EC2 Launch v2, consultez[Utiliser l’agent EC2Launch v2 pour effectuer des tâches lors du lancement d’une instance EC2 Windows](ec2launch-v2.md).

## Exécutez Windows Sysprep avec Launch v2 EC2
<a name="sysprep-gui-procedure-ec2launchv2"></a>

Utilisez la procédure suivante pour créer une AMI standardisée à l'aide de Windows Sysprep avec EC2 Launch v2.

1. Dans la console Amazon EC2, localisez l’AMI que vous souhaitez dupliquer.

1. Lancez et connectez-vous à votre instance Windows.

1. Personnalisation des paramètres

   1. Dans le menu **Démarrer** de Windows, recherchez et choisissez les **paramètres Amazon EC2 Launch**. Pour plus d'informations sur les options et les paramètres de la boîte de dialogue des **paramètres d'Amazon EC2 Launch**, consultez[Configuration des paramètres de EC2 Launch v2 pour les instances Windows](ec2launch-v2-settings.md).

   1. Si vous avez apporté des modifications, choisissez **Enregistrer** avant de fermer.

1. Choisissez **Arrêter avec Sysprep** ou **Arrêter sans Sysprep**.

**Lorsque vous êtes invité à confirmer que vous souhaitez exécuter Windows Sysprep et arrêter l'instance, cliquez sur Oui.** EC2Launch v2 exécute Windows Sysprep. Ensuitez, vous êtes déconnecté de l’instance et l’instance est arrêtée. Si vous consultez la page **Instances** de la console Amazon EC2, l’état de l’instance passe de `Running` à `Stopping`, puis à `Stopped`. A ce stade, vous pouvez créer une AMI en toute sécurité à partir de cette instance.

Vous pouvez invoquer manuellement l’outil Windows Sysprep à partir de la ligne de commande en utilisant la commande suivante :

```
"%programfiles%\amazon\ec2launch\ec2launch.exe" sysprep --shutdown=true
```

# Création d'une AMI à l'aide de Windows Sysprep avec Launch EC2
<a name="ec2launch-sysprep"></a>

Lorsque vous créez une image à partir d'une instance sur laquelle l'agent EC2 Launch est installé, EC2 Launch exécute des tâches spécifiques au fur et à mesure de la préparation de l'image. Cela implique notamment l’utilisation de Windows Sysprep. Pour de plus amples informations, veuillez consulter [Phases de Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

EC2Launch propose un fichier de réponses par défaut et des fichiers batch pour Windows Sysprep qui automatisent et sécurisent le processus de préparation des images sur votre AMI. La modification de ces fichiers est facultative. Par défaut, ces fichiers se trouvent dans le répertoire suivant : `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

**Important**  
N’utilisez pas Windows Sysprep pour créer une sauvegarde d’instance. Windows Sysprep supprime les informations spécifiques au système. Si vous supprimez ces informations, les conséquences peuvent être néfastes pour une sauvegarde d’instance.

**Topics**
+ [EC2Lancer des fichiers de réponses et de commandes pour Windows Sysprep](#ec2launch-sysprep-answer-batch)
+ [Exécuter Windows Sysprep avec Launch EC2](#ec2launch-sysprep-running)
+ [Mettre à jour metadata/KMS les itinéraires pour Server 2016 et versions ultérieures lors du lancement d'une AMI personnalisée](#update-metadata-KMS)

## EC2Lancer des fichiers de réponses et de commandes pour Windows Sysprep
<a name="ec2launch-sysprep-answer-batch"></a>

Le fichier de réponses et les fichiers batch de EC2 lancement pour Windows Sysprep incluent les éléments suivants :

`Unattend.xml`  
Il s’agit du fichier de réponse par défaut. Si vous exécutez `SysprepInstance.ps1` ou choisissez **ShutdownWithSysprep**dans l'interface utilisateur, le système lit le paramètre à partir de ce fichier.

`BeforeSysprep.cmd`  
Personnalisez ce fichier batch pour exécuter des commandes avant que EC2 Launch n'exécute Windows Sysprep.

`SysprepSpecialize.cmd`  
Personnalisez ce fichier de traitement par lots pour exécuter des commandes pendant la phase de spécialisation de Windows Sysprep.

## Exécuter Windows Sysprep avec Launch EC2
<a name="ec2launch-sysprep-running"></a>

Lors de l'installation complète de Windows Server 2016 et versions ultérieures (avec une expérience de bureau), vous pouvez exécuter Windows Sysprep avec EC2 Launch manuellement ou à l'aide de l'application **EC2** Launch Settings.

**Pour exécuter Windows Sysprep à l'aide de l'application Paramètres de lancement EC2**

1. Dans la console Amazon EC2, localisez ou créez une AMI Windows Server 2016 ou ultérieure.

1. Lancez une instance Windows à partir de l’AMI.

1. Connectez-vous à votre instance Windows et personnalisez-la.

1. Recherchez et exécutez l'**EC2LaunchSettings**application. Par défaut, le fichier se trouve dans le répertoire suivant : `C:\ProgramData\Amazon\EC2-Windows\Launch\Settings`.  
![\[Application EC2 Launch Settings\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ec2launch-sysprep.png)

1. Activez ou désactivez les options au besoin. Ces paramètres sont stockés dans le fichier `LaunchConfig.json`.

1. Pour **Mot de passe administrateur**, choisissez l’une des options suivantes :
   + Choisissez **Aléatoire**. EC2Launch génère un mot de passe et le chiffre à l'aide de la clé de l'utilisateur. Le système désactive ce paramètre après le lancement de l’instance afin que ce mot de passe persiste si l’instance est redémarrée, arrêtée ou démarrée.
   + Choisissez **Specify (Spécifier)** et saisissez un mot de passe conforme aux exigences de votre système. Le mot de passe est stocké en clair dans `LaunchConfig.json` sous forme de texte clair et est supprimé après que Windows Sysprep ait défini le mot de passe de l’administrateur. Si vous arrêtez maintenant, le mot de passe est défini immédiatement. EC2Launch chiffre le mot de passe à l'aide de la clé de l'utilisateur.
   + Choisissez **DoNothing**et spécifiez un mot de passe dans le `unattend.xml` fichier. Si vous ne spécifiez pas de mot de passe dans `unattend.xml`, le compte d’administrateur est désactivé.

1. Choisissez **Shutdown with Sysprep (Arrêter avec Sysprep)**.

**Pour exécuter manuellement Windows Sysprep à l'aide de Launch EC2**

1. Dans la console Amazon EC2, localisez ou créez une AMI Windows Server 2016 ou ultérieure (édition Datacenter) que vous souhaitez dupliquer.

1. Lancez et connectez-vous à votre instance Windows.

1. Personnalisez l’instance.

1. Spécifiez les paramètres dans le fichier `LaunchConfig.json`. Par défaut, le fichier se trouve dans le répertoire `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

   Pour `adminPasswordType`, spécifiez l’une des valeurs suivantes :  
`Random`  
EC2Launch génère un mot de passe et le chiffre à l'aide de la clé de l'utilisateur. Le système désactive ce paramètre après le lancement de l’instance afin que ce mot de passe persiste si l’instance est redémarrée, arrêtée ou démarrée.  
`Specify`  
EC2Launch utilise le mot de passe que vous spécifiez dans`adminPassword`. Si le mot de passe ne répond pas aux exigences du système, EC2 Lauch génère un mot de passe aléatoire à la place. Le mot de passe est stocké `LaunchConfig.json` en texte clair et est supprimé une fois que Windows Sysprep a défini le mot de passe administrateur. EC2Launch chiffre le mot de passe à l'aide de la clé de l'utilisateur.  
`DoNothing`  
EC2Launch utilise le mot de passe que vous avez indiqué dans le `unattend.xml` fichier. Si vous ne spécifiez pas de mot de passe dans `unattend.xml`, le compte d’administrateur est désactivé.

1. (Facultatif) Spécifiez les paramètres dans le fichier `unattend.xml` et autres fichiers de configuration. Si vous prévoyez une installation avec assistance, vous n’avez pas besoin d’apporter des modifications à ces fichiers. Par défaut, les fichiers se trouvent dans le répertoire suivant : `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

1. Dans Windows PowerShell, exécutez`./InitializeInstance.ps1 -Schedule`. Par défaut, le script se trouve dans le répertoire suivant : `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. Ce script programme l’instance pour s’initialiser lors du démarrage suivant. Vous devez exécuter ce script avant d’exécuter le script `SysprepInstance.ps1` à l’étape suivante.

1. Dans Windows PowerShell, exécutez`./SysprepInstance.ps1`. Par défaut, le script se trouve dans le répertoire suivant : `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. 

Vous êtes déconnecté de l’instance et l’instance est arrêtée. Si vous consultez la page **Instances** dans la console Amazon EC2, l’état de l’instance passe de `Running` à `Stopping`, puis à `Stopped`. À ce stade, vous pouvez créer une AMI en toute sécurité à partir de cette instance.

## Mettre à jour metadata/KMS les itinéraires pour Server 2016 et versions ultérieures lors du lancement d'une AMI personnalisée
<a name="update-metadata-KMS"></a>

Pour mettre à jour metadata/KMS les itinéraires pour Server 2016 et versions ultérieures lors du lancement d'une AMI personnalisée, effectuez l'une des opérations suivantes :
+ Exécutez l'LaunchSettings interface graphique EC2 (C : \$1 \$1 Amazon ProgramData \$1 EC2-Windows \$1 Launch \$1 Settings \$1 Ec2 LaunchSettings .exe) et sélectionnez l'option permettant d'arrêter avec Windows Sysprep.
+ Exécutez EC2 LaunchSettings et arrêtez-le sans Windows Sysprep avant de créer l'AMI. Cela configure l’exécution des tâches d’initialisation du lancement EC2 au prochain démarrage, ce qui va définir les routes en fonction du sous-réseau pour l’instance.
+ Replanifiez manuellement les tâches d'initialisation d'EC2 Launch avant de créer une AMI à partir de. [PowerShell](ec2launch-config.md#ec2launch-inittasks) 
**Important**  
Prenez note du comportement de réinitialisation du mot de passe par défaut avant de replanifier les tâches.
+ Pour mettre à jour les routes sur une instance en cours d’exécution qui rencontre des échecs d’activation de Windows ou de communication avec les métadonnées de l’instance, consultez [« L’activation de Windows est impossible »](common-messages.md#activate-windows).

# Création d'une AMI à l'aide de Windows Sysprep avec Config EC2
<a name="sysprep-using"></a>

Lorsque vous créez une image à partir d'une instance sur laquelle le service EC2 Config est installé, EC2 Config exécute des tâches spécifiques au fur et à mesure de la préparation de l'image. Cela implique notamment l’utilisation de Windows Sysprep. Pour de plus amples informations, veuillez consulter [Phases de Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Actions Windows Sysprep](#sysprep-actions)
+ [Étapes post-actions Sysprep](#sysprep-post)
+ [Exécutez Windows Sysprep avec le service Config EC2](#sysprep-gui-procedure)

## Actions Windows Sysprep
<a name="sysprep-actions"></a>

Windows Sysprep et le service EC2 Config exécutent les actions suivantes lors de la préparation d'une image.

1. Si vous choisissez **Fermeture avec Sysprep** dans la boîte de dialogue **Propriétés du service EC2**, le système exécute la commande **ec2config.exe -sysprep**.

1. Le service EC2 Config lit le contenu du `BundleConfig.xml` fichier. Ce fichier se trouve dans le répertoire suivant par défaut : `C:\Program Files\Amazon\Ec2ConfigService\Settings`.

    Le fichier `BundleConfig.xml` contient les paramètres suivants. Vous pouvez modifier les paramètres suivants :
   + **AutoSysprep**: indique s'il faut utiliser Windows Sysprep automatiquement. Vous n’avez pas besoin de modifier cette valeur si vous exécutez Windows Sysprep à partir de la boîte de dialogue « Propriétés du service EC2 ». La valeur par défaut est `No`.
   + **Set RDPCertificate** : définit un certificat auto-signé pour le serveur Remote Desktop. Cela vous permet d’utiliser en toute sécurité le protocole RDP (Remote Desktop Protocol) pour vous connecter à l’instance. Modifiez la valeur sur `Yes` si de nouvelles instances doivent utiliser un certificat. Ce paramètre n’est pas utilisé avec les instances Windows Server 2012 car ces systèmes d’exploitation peuvent générer leurs propres certificats. La valeur par défaut est `No`.
   + **SetPasswordAfterSysprep**: définit un mot de passe aléatoire sur une instance récemment lancée, la chiffre avec la clé de lancement de l'utilisateur et transmet le mot de passe chiffré à la console. Modifiez la valeur sur `No` si de nouvelles instances ne doivent pas être définies sur un mot de passe chiffré aléatoire. La valeur par défaut est `Yes`.
   +  **PreSysprepRunCmd**: emplacement de la commande à exécuter. La commande se trouve dans le répertoire suivant, par défaut : `C:\Program Files\Amazon\Ec2ConfigService\Scripts\BeforeSysprep.cmd`

1. Le système exécute `BeforeSysprep.cmd`. Cette commande crée une clé de registre comme suit :

   ```
   reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
   ```

   La clé de registre désactive les connexions RDP jusqu’à ce qu’elles soient réactivées. La désactivation des connexions RDP est une mesure de sécurité nécessaire car, lors de la première session de démarrage après l’exécution de Windows Sysprep, il y a une courte période pendant laquelle RDP autorise les connexions et le mot de passe de l’administrateur est vide.

1. Le service EC2 Config appelle Windows Sysprep en exécutant la commande suivante :

   ```
   sysprep.exe /unattend: "C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml" /oobe /generalize /shutdown
   ```

### Phase de généralisation
<a name="sysprep-generalize"></a>
+ L’outil supprime les informations et les configurations spécifiques à l’image, comme le nom de l’ordinateur et le SID. Si l’instance est membre d’un domaine, elle est supprimée du domaine. Le fichier de réponses `sysprep2008.xml` inclut les paramètres suivants qui affectent cette phase : 
  + **PersistAllDeviceInstalls**: ce paramètre empêche le programme d'installation de Windows de supprimer et de reconfigurer des appareils, ce qui accélère le processus de préparation des images, car Amazon a AMIs besoin de certains pilotes pour fonctionner et la redétection de ces pilotes prendrait du temps.
  + **DoNotCleanUpNonPresentDevices**: ce paramètre conserve les informations Plug-and-Play pour les appareils actuellement absents.
+ Windows Sysprep arrête le système d’exploitation pendant qu’il se prépare à créer l’AMI. Le système lance une nouvelle instance ou démarre l’instance originale.

### Phase de spécialisation
<a name="sysprep-specialize"></a>

Le système génère la configuration requise spécifique au système d’exploitation, comme un nom d’ordinateur et un SID. Le système exécute également les actions suivantes en fonction des configurations que vous spécifiez dans le fichier de réponses sysprep2008.xml.
+ **CopyProfile**: Windows Sysprep peut être configuré pour supprimer tous les profils utilisateur, y compris le profil administrateur intégré. Ce paramètre conserve le compte d’administrateur intégré afin que les personnalisations que vous effectuez sur ce compte soient transmises à la nouvelle image. La valeur par défaut est True.

  **CopyProfile**remplace le profil par défaut par le profil d'administrateur local existant. Tous les comptes connectés après l’exécution de Windows Sysprep recevront une copie de ce profil et de son contenu lors de la première connexion. 

  Si vous ne disposez pas de personnalisations de profil utilisateur spécifiques que vous souhaitez reporter à la nouvelle image, définissez ce paramètre sur False. Windows Sysprep supprime tous les profils d’utilisateur, ce qui permet de gagner du temps et de l’espace disque. 
+ **TimeZone**: le fuseau horaire est défini sur le temps universel coordonné (UTC) par défaut.
+ **Synchronous command with order 1** : le système exécute la commande suivante qui active le compte d’administrateur et spécifie l’exigence d’un mot de passe.

  **net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES**
+ **Synchronous command with order 2** : le système brouille le mot de passe administrateur. Cette mesure de sécurité est conçue pour empêcher l’instance d’être accessible après la fin de Windows Sysprep si vous n’avez pas activé le paramètre ec2setpassword.

  Administrateur C:\$1Program Files \$1 Amazon \$1 Ec2 ConfigService \$1 ScramblePassword .exe » -u
+ **Synchronous command with order 3** : le système exécute la commande suivante :

  C:\$1Program Files \$1 Amazon \$1 Ec2 \$1 Scripts ConfigService \$1 .cmd SysprepSpecializePhase

   Cette commande ajoute la clé de registre suivante qui réactive le RDP :

  reg add « HKEY\$1LOCAL\$1MACHINE \$1 SYSTEM \$1 Control CurrentControlSet \$1 Terminal Server » /v FDeny /t REG\$1DWORD /d 0 /f TSConnections 

### Phase OOBE
<a name="sysprep-oobe"></a>

1. À l'aide du fichier de réponses du service EC2 Config, le système spécifie les configurations suivantes :
   + < InputLocale InputLocale >fr-FR</ >
   + < SystemLocale SystemLocale >fr-FR</ >
   + < UILanguage UILanguage >fr-FR</ >
   + < UserLocale UserLocale >fr-FR</ >
   + <Masquer EULAPage >Vrai</Masquer > EULAPage
   + < HideWirelessSetupIn OOBE>True</ HideWirelessSetupIn OOBE>
   + < NetworkLocation NetworkLocation >Autres</ >
   + < ProtectYour PC>3</ PC> ProtectYour
   + < BluetoothTaskbarIconEnabled BluetoothTaskbarIconEnabled >fauss</ >
   + < TimeZone TimeZone >UTC</ >
   + < RegisteredOrganization RegisteredOrganization >Amazon.com</ >
   + < RegisteredOwner RegisteredOwner >Amazon</ >
**Note**  
Pendant les phases de généralisation et de spécialisation, le service EC2 Config surveille l'état du système d'exploitation. Si EC2 Config détecte que le système d'exploitation est en phase Sysprep, il publie le message suivant dans le journal système :  
EC2ConfigMonitorState: 0 Windows est en cours de configuration. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Une fois la phase OOBE terminée, le système exécute `SetupComplete.cmd` à partir de l’emplacement suivant : `C:\Windows\Setup\Scripts\SetupComplete.cmd`. Dans Amazon public, AMIs avant avril 2015, ce fichier était vide et n'exécutait rien sur l'image. En public AMIs daté d'après avril 2015, le fichier inclut la valeur suivante :**call "C:\$1Program Files\$1Amazon\$1Ec2ConfigService\$1Scripts\$1PostSysprep.cmd"**.

1. Le système exécute `PostSysprep.cmd`, qui effectue les opérations suivantes :
   + Permet de définir que le mot de passe d’administrateur local ne doit pas expirer. Si le mot de passe expirait, les administrateurs ne pourraient pas se connecter.
   + Définit le nom de la MSSQLServer machine (si elle est installée) afin qu'il soit synchronisé avec l'AMI.

## Étapes post-actions Sysprep
<a name="sysprep-post"></a>

Une fois Windows Sysprep terminé, les services EC2 Config envoient le message suivant à la sortie de la console :

```
Windows sysprep configuration complete.
			Message: Sysprep Start
			Message: Sysprep End
```

EC2Config exécute ensuite les actions suivantes :

1. Permet de lire le contenu du fichier config.xml et de répertorier tous les plugins activés. 

1. Permet d’exécuter simultanément tous les plugins avant que Windows soit prêt.
   + Eco 2 SetPassword
   + Eco 2 SetComputerName
   + Eco 2 InitializeDrives
   + Eco 2 EventLog
   + Ec2ConfigureRDP
   + Sortie EC2 RDPCert
   + Eco 2 SetDriveLetter
   + Eco 2 WindowsActivate
   + Eco 2 DynamicBootVolumeSize

1. Une fois terminé, il envoie un message « Windows is ready » aux journaux systèmes de l’instance.

1. Permet d’exécuter simultanément tous les plugins une fois que Windows est prêt.
   + Amazon CloudWatch Logs 
   + UserData
   + AWS Systems Manager (Systems Manager) 

Pour plus d’informations sur les plugins Windows, consultez [Utiliser le service EC2Config pour effectuer des tâches lors du lancement de l’instance de l’ancien système d’exploitation Windows EC2](ec2config-service.md).

## Exécutez Windows Sysprep avec le service Config EC2
<a name="sysprep-gui-procedure"></a>

Utilisez la procédure suivante pour créer une AMI standardisée à l'aide de Windows Sysprep et du service ConfigEC2.

1. Dans la console Amazon EC2, recherchez ou [créez](creating-an-ami-ebs.md) une AMI que vous souhaitez dupliquer.

1. Lancez et connectez-vous à votre instance Windows.

1. Personnalisez-la.

1. Spécifiez les paramètres de configuration dans le fichier de réponses du service EC2 Config :

   `C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml`

1. Dans le menu **Démarrer** de Windows, sélectionnez **Tous les programmes**, puis **EC2ConfigServiceParamètres**. 

1. Choisissez l’onglet **Image** dans la boîte de dialogue **Ec2 Service Properties**. Pour plus d’informations sur les options et les paramètres de la boîte de dialogue Ec2 Service Properties, consultez [Propriétés du service EC2](ec2config-service.md).

1. Sélectionnez une option pour le mot de passe administrateur, puis sélectionnez **Arrêter avec Sysprep ou **Arrêter** sans Sysprep**. EC2Config modifie les fichiers de paramètres en fonction de l'option de mot de passe que vous avez sélectionnée.
   + **Aléatoire** : EC2 Config génère un mot de passe, le chiffre avec la clé de l'utilisateur et affiche le mot de passe chiffré sur la console. Nous désactivons ce paramètre après le premier lancement afin que ce mot de passe persiste si l’instance est redémarrée, arrêtée ou démarrée.
   + **Specify** : le mot de passe est stocké dans le fichier de réponse de Windows Sysprep sous une forme non chiffrée (texte clair). Lors de l’exécution suivante de Windows Sysprep, le mot de passe de l’administrateur est défini. Si vous arrêtez maintenant, le mot de passe est défini immédiatement. Lorsque le service redémarre, le mot de passe d’administrateur est supprimé. Il est important de vous rappeler ce mot de passe, car vous ne pourrez pas le récupérer ultérieurement.
   + **Continuer à exister** : le mot de passe existant pour le compte administrateur ne change pas lorsque Windows Sysprep est exécuté ou que EC2 Config est redémarré. Il est important de vous rappeler ce mot de passe, car vous ne pourrez pas le récupérer ultérieurement.

1. Choisissez **OK**.

Lorsque vous êtes invité à confirmer que vous souhaitez exécuter Windows Sysprep et arrêter l’instance, cliquez sur **Yes** (Oui). Vous remarquerez que EC2 Config exécute Windows Sysprep. Ensuite, vous êtes déconnecté de l’instance, et l’instance est arrêtée. Si vous consultez la page **Instances** sur la console Amazon EC2, l’état de l’instance passe de `Running` à `Stopping`, puis finalement à `Stopped`. A ce stade, vous pouvez créer une AMI en toute sécurité à partir de cette instance.

Vous pouvez invoquer manuellement l’outil Windows Sysprep à partir de la ligne de commande en utilisant la commande suivante :

```
"%programfiles%\amazon\ec2configservice\"ec2config.exe -sysprep"" 
```

**Note**  
Les guillemets doubles dans la commande ne sont pas obligatoires si votre shell CMD se trouve déjà dans le répertoire C:\$1Program Files \$1 Amazon \$1 EC2 ConfigService \$1.

Toutefois, vous devez vérifier que les options de fichier XML spécifiées dans le dossier `Ec2ConfigService\Settings` sont correctes. Sinon, vous risquez de ne pas pouvoir vous connecter à l’instance. Pour plus d’informations sur les fichiers de paramètres, consultez [EC2Fichiers de paramètres de configuration](ec2config-service.md#UsingConfigXML_WinAMI). Pour obtenir un exemple de configuration et d’exécution de Windows Sysprep à partir de la ligne de commande, consultez `Ec2ConfigService\Scripts\InstallUpdates.ps1`.

# Copier une AMI Amazon EC2
<a name="CopyingAMIs"></a>

Lorsque vous avez besoin d’une configuration d’instance Amazon EC2 cohérente dans plusieurs régions, vous pouvez utiliser une seule Amazon Machine Image (AMI) comme modèle pour lancer toutes les instances. Cependant, AMIs les ressources sont spécifiques à une région : pour lancer une instance dans une région spécifique, Région AWS l'AMI doit se trouver dans cette région. Par conséquent, pour utiliser la même AMI dans plusieurs régions, vous devez la copier de la région source vers chaque région cible.

La méthode que vous utilisez pour copier une AMI varie selon que vous copiez entre régions *au sein de la même [partition](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition)* ou *entre différentes partitions* :
+ Copie **entre régions : copie** AMIs entre régions *au sein d'une même partition*, par exemple entre les régions de la partition commerciale. Cette méthode de copie est décrite dans la présente rubrique.
+ Copie **entre partitions : copie AMIs ** *d'une partition à une autre*, par exemple de la partition commerciale vers la AWS GovCloud (US) partition. Pour plus d’informations sur cette méthode de copie, consultez la section [Stockage et restauration d’une AMIAutorisé AMIs](ami-store-restore.md).
+ **Copie entre comptes** : créez une copie d'une AMI qu'un autre utilisateur Compte AWS a [partagée avec vous Compte AWS](sharingamis-explicit.md). Cette méthode de copie est décrite dans la présente rubrique.

Le temps nécessaire au déroulement de l’opération de copie pour la copie d’AMI entre régions et entre comptes est estimé dans la mesure du possible. Si vous avez besoin de contrôler le délai d’exécution, vous pouvez spécifier un délai d’exécution compris entre 15 minutes et 48 heures, afin de vous assurer que votre AMI est copiée dans le délai imparti. Des frais supplémentaires s’appliquent pour les opérations de copie d’AMI basées sur le temps. Pour plus d’informations, consultez la section [Copies basées sur le temps](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) dans le *Guide de l’utilisateur Amazon EBS*.

**Topics**
+ [Considérations](#copy-ami-considerations)
+ [Coûts](#copy-ami-costs)
+ [Accorder des autorisations pour copier Amazon EC2 AMIs](copy-ami-permissions.md)
+ [Copier une AMI](#ami-copy-steps)
+ [Arrêter la copie d’une AMI en attente](#ami-copy-stop)
+ [Comment fonctionne la copie de l’AMI Amazon EC2](how-ami-copy-works.md)

## Considérations
<a name="copy-ami-considerations"></a>
+ **Autorisation de copie AMIs** : vous pouvez utiliser les politiques IAM pour accorder ou refuser aux utilisateurs l'autorisation de copier AMIs. À partir du 28 octobre 2024, vous pouvez définir des autorisations au niveau des ressources pour l’action `CopyImage` sur l’AMI source. Les autorisations au niveau des ressources pour la nouvelle AMI sont disponibles comme auparavant.
+ Autorisations de **lancement et autorisations de compartiment Amazon S3** : AWS ne copie pas les autorisations de lancement ou les autorisations de compartiment Amazon S3 de l'AMI source vers la nouvelle AMI. Une fois la copie terminée, vous pouvez appliquer les autorisations de lancement et les permissions de compartiment Amazon S3 à la nouvelle AMI.
+ **Balises** : vous ne pouvez copier que les balises AMI définies par l’utilisateur que vous avez associées à l’AMI source. Les balises système (préfixées par `aws:`) et les balises qdéfinies par l’utilisateur qui sont attachées par d’autres Comptes AWS ne seront pas copiées. Lors de la copie d’une AMI, vous pouvez associer de nouvelles balises à la nouvelle AMI et à ses instantanés de sauvegarde.
+ **Quotas pour les copies d’AMI basées sur le temps** : une fois que vous avez atteint votre *quota de débit cumulé de copies d’instantanés*, les demandes suivantes de copie d’AMI basées sur le temps échouent. Pour plus d’informations, consultez la section [Quotas pour les copies basées sur le temps](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-quota) dans le *Guide de l’utilisateur d’Amazon EBS*.
+ **Copies source-destination prises en charge** : l’emplacement de l’AMI source détermine le droit de copie et les destinations autorisées pour la nouvelle AMI :
  + Si l’AMI source se trouve dans une région, vous pouvez la copier dans cette région, dans une autre région, dans un Outpost associé à cette région ou dans une zone locale de cette région.
  + Si l’AMI source se trouve dans une zone locale, vous pouvez la copier dans cette zone locale, dans la région parente de cette zone locale ou dans certaines autres zones locales dotées de la même région parente.
  + Si l’AMI source se trouve sur un Outpost, vous ne pouvez pas la copier.
+ **Paramètres de la CLI pour la source et la destination** : lors de l’utilisation de la CLI, les paramètres suivants sont pris en charge pour spécifier l’emplacement source de l’AMI à copier et la destination de la nouvelle AMI. Notez que l'opération de copie doit être lancée dans la région de destination ; si vous omettez le `--region` paramètre, la destination utilise la région par défaut configurée dans vos AWS CLI paramètres.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/CopyingAMIs.html)

## Coûts
<a name="copy-ami-costs"></a>

La copie d’une AMI est gratuite si aucun délai d’exécution n’est spécifié. Toutefois, des frais supplémentaires s’appliquent pour les opérations de copie d’AMI basées sur le temps. Pour plus d’informations, consultez la section [Copies basées sur le temps](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-pricing) dans le *Guide de l’utilisateur Amazon EBS*.

Les tarifs standard de stockage et de transfert de données s’appliquent. Si vous copiez une AMI basée sur EBS, des frais seront facturés pour le stockage de tout instantané EBS supplémentaire.

# Accorder des autorisations pour copier Amazon EC2 AMIs
<a name="copy-ami-permissions"></a>

Pour copier une AMI basée sur EBS ou sur Amazon S3, vous devez disposer des autorisations IAM suivantes :
+ `ec2:CopyImage` : pour copier l’AMI. Pour les sauvegardes basées sur EBS AMIs, il autorise également la copie des instantanés de sauvegarde de l'AMI.
+ `ec2:CreateTags` : pour baliser l’AMI cible. Pour les instantanés sauvegardés par EBSAMIs, il autorise également à baliser les instantanés de sauvegarde de l'AMI cible.

Si vous copiez une AMI basée sur le stockage d’instances, vous avez besoin des autorisations IAM *supplémentaires* suivantes :
+ `s3:CreateBucket` : pour créer le compartiment S3 dans la région cible pour la nouvelle AMI
+ `s3:PutBucketOwnershipControls`— ACLs Pour activer le compartiment S3 nouvellement créé afin que les objets puissent être écrits avec l'[ACL `aws-exec-read` prédéfinie](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#canned-acl)
+ `s3:GetBucketAcl`— Pour lire le ACLs bucket source
+ `s3:ListAllMyBuckets`— Pour rechercher un compartiment S3 existant pour AMIs la région cible
+ `s3:GetObject` : pour lire les objets dans le compartiment source
+ `s3:PutObject` : pour écrire les objets dans le compartiment cible
+ `s3:PutObjectAcl` : pour écrire les autorisations pour les nouveaux objets dans le compartiment cible

**Note**  
À partir du 28 octobre 2024, vous pouvez définir des autorisations au niveau des ressources pour l’action `CopyImage` sur l’AMI source. Les autorisations au niveau des ressources pour l’AMI cible sont disponibles comme auparavant. Pour plus d'informations, consultez **CopyImage**le tableau sous [Actions définies par Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) dans le *Service Authorization* Reference.

## Exemple de politique IAM pour la copie d’une AMI basée sur EBS et le balisage de l’AMI cible ainsi que des instantanés
<a name="permissions-to-copy-ebs-backed-ami"></a>

L’exemple de politique suivant vous autorise à copier n’importe quel AMI basée sur EBS et à baliser l’AMI cible ainsi que ses instantanés de sauvegarde.

**Note**  
À partir du 28 octobre 2024, vous pourrez indiquer des instantanés dans l’élément `Resource`. Pour plus d'informations, consultez **CopyImage**le tableau sous [Actions définies par Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) dans le *Service Authorization* Reference.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "PermissionToCopyAllImages",
        "Effect": "Allow",
        "Action": [
            "ec2:CopyImage",
            "ec2:CreateTags"
        ],
        "Resource": [
            "arn:aws:ec2:*::image/*",
            "arn:aws:ec2:*::snapshot/*"
        ]
    }]
}
```

------

## Exemple de politique IAM pour la copie d’une AMI basée sur EBS mais refusant de baliser les nouveaux instantanés
<a name="permissions-to-copy-ebs-backed-ami-but-deny-tagging-new-snapshots"></a>

L’autorisation `ec2:CopySnapshot` est automatiquement accordée lorsque vous obtenez l’autorisation `ec2:CopyImage`. L’autorisation de baliser les nouveaux instantanés de sauvegarde peut être explicitement refusée, en remplaçant l’effet `Allow` de l’action `ec2:CreateTags`.

L’exemple de politique suivant vous autorise à copier n’importe quelle AMI basée sur EBS, mais vous interdit de baliser les nouveaux instantanés de sauvegarde de l’AMI cible.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": [
                "arn:aws:ec2:*::image/*",
                "arn:aws:ec2:*::snapshot/*"
            ]
        },
        {
            "Effect": "Deny",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:::snapshot/*"
        }
    ]
}
```

------

## Exemple de politique IAM pour la copie d’une AMI basée sur Amazon S3 et le balisage de l’AMI cible
<a name="permissions-to-copy-instance-store-backed-ami"></a>

L’exemple de politique suivant vous autorise à copier n’importe quelle AMI basée sur Amazon S3 dans le compartiment source spécifié vers la région spécifiée, et à baliser l’AMI cible.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "PermissionToCopyAllImages",
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*::image/*"
        },
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": [
                "arn:aws:s3:::*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:GetBucketAcl",
                "s3:PutObjectAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amis-for-111122223333-in-us-east-2-hash"
            ]
        }
    ]
}
```

------

Pour trouver le nom de ressource Amazon (ARN) du compartiment source AMI, ouvrez la console Amazon EC2 à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/), dans le volet de navigation **AMIs**, sélectionnez et recherchez le nom du compartiment dans la colonne **Source**.

**Note**  
L’autorisation `s3:CreateBucket` n’est nécessaire que la première fois que vous copiez une AMI basée sur Amazon S3 dans une région individuelle. Ensuite, le compartiment Amazon S3 déjà créé dans la région est utilisé pour stocker toutes les futures copies AMIs que vous copierez dans cette région.

## Copier une AMI
<a name="ami-copy-steps"></a>

Vous avez la possibilité de copier une AMI dont vous êtes propriétaire ou une AMI qui vous a été partagée depuis un autre compte. Pour les combinaisons source et destination prises en charge, consultez la section [Considérations](#copy-ami-considerations).

------
#### [ Console ]

**Pour copier une AMI**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation de la console, sélectionnez la région comportant l’AMI.

1. Dans le volet de navigation, choisissez **AMIs**d'afficher la liste des options AMIs disponibles dans la région.

1. Si vous ne voyez pas l’AMI que vous souhaitez copier, choisissez un autre filtre. Vous pouvez filtrer en fonction de **mon AMIs propriétaire**, **d'images privées**, d'**images publiques** et d'**images désactivées**.

1. Sélectionnez l’AMI à copier, puis choisissez **Actions**, **Copier l’AMI**.

1. Sur la page **Copier Amazon Machine Image (AMI)**, spécifiez les informations suivantes :

   1. **AMI copy name** (Nom de la copie de l’AMI) : un nom pour la nouvelle AMI. Vous pouvez inclure les informations relatives au système d’exploitation dans le nom, car Amazon EC2 ne fournit pas ces informations lorsqu’il affiche les détails relatifs à l’AMI.

   1. **AMI copy description** (Description de la copie de l’AMI) : par défaut, la description inclut des informations sur l’AMI source afin que vous puissiez distinguer la copie de l’original. Vous pouvez modifier cette description si nécessaire.

   1. **Région de destination** : région dans laquelle vous souhaitez copier l’AMI. Pour plus d’informations, consultez [Copie entre régions](how-ami-copy-works.md#copy-amis-across-regions) et [Copie entre comptes](how-ami-copy-works.md#copy-ami-across-accounts).

   1. **Copier les balises** : cochez cette case afin d’inclure les balises d’AMI définies par l’utilisateur lors de la copie de l’AMI. Les balises système (préfixées par `aws:`) et les balises qdéfinies par l’utilisateur qui sont attachées par d’autres Comptes AWS ne seront pas copiées.

   1. **Copie basée sur le temps** : vous pouvez spécifier si l’opération de copie doit être effectuée dans un délai spécifique ou dans la mesure du possible, comme suit :
      + Pour effectuer la copie dans un délai spécifique :
        + Sélectionnez **Activer la copie basée sur le temps**.
        + Pour **Durée d’exécution**, saisissez le nombre de minutes (par tranches de 15 minutes) autorisées pour l’opération de copie. La durée d’exécution s’applique à tous les instantanés associés à l’AMI.

          Pour plus d’informations, consultez la section [Copies basées sur le temps](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) dans le *Guide de l’utilisateur Amazon EBS*.
      + Pour arrêter les événements dans la mesure du possible :
        + Laissez la case **Activer la copie basée sur le temps** décochée.

   1. (Basé sur EBS AMIs uniquement) **Chiffrer les instantanés EBS de la copie de l'AMI** : cochez cette case pour chiffrer les instantanés cibles ou pour les rechiffrer à l'aide d'une autre clé. Si le chiffrement par défaut est activé, la case **Chiffrer les instantanés EBS de la copie de l’AMI** est cochée et ne peut pas être décochée. Pour de plus amples informations, veuillez consulter [Chiffrement et copie](how-ami-copy-works.md#ami-copy-encryption).

   1. **Clé KMS (basée sur EBS AMIs uniquement) : clé** KMS à utiliser pour chiffrer les instantanés cibles.

   1. **Balises** : vous pouvez baliser la nouvelle AMI et les nouveaux instantanés à l’aide des mêmes balises, ou vous pouvez les baliser à l’aide de balises différentes.
      + Pour baliser la nouvelle AMI et les nouveaux instantanés à l’aide des *mêmes* balises, sélectionnez **Baliser l’image et les instantanés ensemble**. Les mêmes balises sont appliquées à la nouvelle AMI et à chaque instantané créé.
      + Pour baliser la nouvelle AMI et les nouveaux instantanés à l’aide de balises *différentes*, sélectionnez **Baliser l’image et les instantanés séparément**. Différentes balises sont appliquées à la nouvelle AMI et aux instantanés créés. Cependant, tous les nouveaux instantanés créés reçoivent les mêmes balises ; vous ne pouvez pas attribuer une balise différente à chaque nouvel instantané.

      (Facultatif) Pour ajouter une balise, sélectionnez **Add tag (Ajouter une balise)** et saisissez la clé et la valeur de la balise. Répétez l’opération pour chaque étiquette.

   1. Lorsque vous êtes prêt à copier l’AMI, sélectionnez **Copier l’AMI**.

      L’état initial de la nouvelle AMI est `Pending`. L’opération de copie AMI est terminée lorsque l’état passe à `Available`.

------
#### [ AWS CLI ]

**Pour copier une AMI d’une région vers une autre**  
Utilisez la commande [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Vous devez indiquer les régions source et de destination. Vous spécifiez la région source à l’aide du paramètre `--source-region`. Vous pouvez spécifier la région de destination à l’aide du paramètre `--region` (ou omettre ce paramètre pour utiliser la région par défaut configurée dans vos paramètres AWS CLI ).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region us-west-2 \
    --name my-ami \
    --region us-east-1
```

Lorsque vous effectuez le chiffrement d’un instantané cible pendant la copie d’une AMI, vous devez spécifier les paramètres supplémentaires suivants : `--encrypted` et `--kms-key-id`.

**Pour copier une AMI d’une région vers une zone locale**  
Utilisez la commande [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Vous devez spécifier à la fois la source et la destination. Vous spécifiez la région source à l’aide du paramètre `--source-region`. Vous spécifiez la zone locale de destination à l’aide du paramètre `--destination-availability-zone` (vous pouvez utiliser `--destination-availability-zone-id` à la place). Notez que vous ne pouvez copier une AMI que d’une région vers une zone locale au sein de cette même région.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

**Pour copier une AMI d’une zone locale vers une région**  
Utilisez la commande [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Vous devez spécifier à la fois la source et la destination. Vous spécifiez la région source à l’aide du paramètre `--source-region`. Vous spécifiez la région de destination à l’aide du paramètre `--region` (ou vous omettez ce paramètre pour utiliser la région par défaut configurée dans vos paramètres AWS CLI ). La zone locale source est supposée à partir de l’emplacement de l’ID d’AMI source spécifié. Notez que vous ne pouvez copier une AMI que depuis une zone locale vers sa région parente.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --name my-ami \
    --region cn-north-1
```

**Pour copier une AMI d’une zone locale vers une autre**  
Utilisez la commande [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Vous devez spécifier à la fois la source et la destination. Vous spécifiez la région source de la zone locale à l’aide du paramètre `--source-region`. Vous spécifiez la zone locale de destination à l’aide du paramètre `--destination-availability-zone` (vous pouvez utiliser `--destination-availability-zone-id` à la place). La zone locale source est supposée à partir de l’emplacement de l’ID d’AMI source spécifié. Vous spécifiez la région parent de la zone locale de destination à l'aide du `--region` paramètre (ou vous omettez ce paramètre pour utiliser la région par défaut configurée dans vos AWS CLI paramètres).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

------
#### [ PowerShell ]

**Pour copier une AMI d’une région vers une autre**  
Utilisez l’applet de commande [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Vous devez indiquer les régions source et de destination. Vous spécifiez la région source à l’aide du paramètre `-SourceRegion`. Vous pouvez spécifier la région de destination à l'aide du `-Region` paramètre ou de l'applet de commande [AWSDefaultSet-Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion us-west-2 `
    -Name my-ami `
    -Region us-east-1
```

Lorsque vous effectuez le chiffrement d’un instantané cible pendant la copie d’une AMI, vous devez spécifier les paramètres supplémentaires suivants : `-Encrypted` et `-KmsKeyId`.

**Pour copier une AMI d’une région vers une zone locale**  
Utilisez l’applet de commande [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Vous devez spécifier à la fois la source et la destination. Vous spécifiez la région source à l’aide du paramètre `-SourceRegion`. Vous spécifiez la zone locale de destination à l’aide du paramètre `-DestinationAvailabilityZone` (vous pouvez utiliser `-DestinationAvailabilityZoneId` à la place). Notez que vous ne pouvez copier une AMI que d’une région vers une zone locale au sein de cette même région.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

**Pour copier une AMI d’une zone locale vers une région**  
Utilisez l’applet de commande [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Vous devez spécifier à la fois la source et la destination. Vous spécifiez la région source à l’aide du paramètre `-SourceRegion`. Vous spécifiez la région de destination à l'aide du `-Region` paramètre ou de l'applet de commande [AWSDefaultSet-Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html). La zone locale source est supposée à partir de l’emplacement de l’ID d’AMI source spécifié. Notez que vous ne pouvez copier une AMI que depuis une zone locale vers sa région parente.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -Name my-ami `
    -Region cn-north-1
```

**Pour copier une AMI d’une zone locale vers une autre**  
Utilisez l’applet de commande [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Vous devez spécifier à la fois la source et la destination. Vous spécifiez la région source de la zone locale à l’aide du paramètre `-SourceRegion`. Vous spécifiez la zone locale de destination à l’aide du paramètre `-DestinationAvailabilityZone` (vous pouvez utiliser `-DestinationAvailabilityZoneId` à la place). La zone locale source est supposée à partir de l’emplacement de l’ID d’AMI source spécifié. Vous spécifiez la région parent de la zone locale de destination à l'aide du `-Region` paramètre ou de l'applet de commande [AWSDefaultSet-Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

------

## Arrêter la copie d’une AMI en attente
<a name="ami-copy-stop"></a>

Vous pouvez arrêter une copie d’AMI en cours en suivant les procédures suivantes.

------
#### [ Console ]

**Pour arrêter une opération de copie d’AMI**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation, sélectionnez la région de destination dans le sélecteur de régions.

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez l’AMI à arrêter de copier, puis choisissez **Actions**, **Désenregistrer l’AMI**.

1. Lorsque vous êtes invité à confirmer l’opération, choisissez **Deregister AMI** (Annuler l’enregistrement de l’AMI).

------
#### [ AWS CLI ]

**Pour arrêter une opération de copie d’AMI**  
Utilisez la commande [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Pour arrêter une opération de copie d’AMI à l’aide de**  
Utilisez l’applet de commande [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Comment fonctionne la copie de l’AMI Amazon EC2
<a name="how-ami-copy-works"></a>

La copie d’une AMI source produit une nouvelle AMI identique mais distincte que nous appelons également AMI *cible*. L’AMI cible possède son propre identifiant AMI. Vous pouvez modifier ou annuler l’enregistrement d’une AMI source sans que cela ait un impact sur l’AMI cible. L’inverse est également vrai.

Dans le cas d’une AMI basée sur EBS, chacun des instantanés de sauvegarde est copié sur un instantané cible identique mais distinct. Si vous copiez une AMI dans une nouvelle région, les instantanés sont des copies complètes (non incrémentielles). Si vous chiffrez des instantanés de sauvegarde non chiffrés ou si vous les chiffrez sur une nouvelle clé KMS, les instantanés sont des copies complètes (non incrémentielles). Les opérations de copie suivantes d’une AMI créent des copies incrémentielles des instantanés de sauvegarde.

**Topics**
+ [Copie entre régions](#copy-amis-across-regions)
+ [Copie entre comptes](#copy-ami-across-accounts)
+ [Opérations de copie d’AMI basées sur le temps](#ami-time-based)
+ [Chiffrement et copie](#ami-copy-encryption)

## Copie entre régions
<a name="copy-amis-across-regions"></a>

La copie d’une AMI entre différentes régions géographiques offre les avantages suivants :
+ Déploiement international uniforme : la copie d’une AMI d’une région à l’autre vous permet de lancer des instances uniformes reposant sur la même AMI dans différentes régions.
+ Évolutivité : vous pouvez plus facilement concevoir et créer des applications d’envergure internationale répondant aux besoins de vos utilisateurs, quel que soit l’emplacement.
+ Performances : vous pouvez accroître les performances en distribuant votre application, ainsi qu’en recherchant les composants critiques de votre application plus près de vos utilisateurs. Vous pouvez également bénéficier de fonctions propres aux régions, par exemple les types d’instance ou d’autres services  AWS .
+ Disponibilité élevée : vous pouvez concevoir et déployer des applications dans différentes régions AWS afin d’accroître leur disponibilité.

Le diagramme suivant présente la relation entre une AMI source et deux AMI copiées dans des régions différentes, ainsi que les instances EC2 lancées à partir de chacune d’entre elles. Lorsque vous lancez une instance à partir d’une AMI, elle se trouve dans la même région que l’AMI. Si vous apportez des modifications à l'AMI source et souhaitez que ces modifications soient reflétées AMIs dans les régions cibles, vous devez recopier l'AMI source dans les régions cibles.

![\[AMIs copié dans différentes régions\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ami_copy.png)


Lorsque vous copiez pour la première fois une AMI basée sur Amazon S3 dans une région, nous créons un compartiment Amazon S3 pour l'AMI AMIs copiée dans cette région. Tous les fichiers sauvegardés par Amazon AMIs S3 que vous copiez dans cette région sont stockés dans ce compartiment. Les noms des compartiments ont le format suivant : amis-for- *account* -in- -*region*. *hash* Par exemple : `amis-for-123456789012-in-us-east-2-yhjmxvp6`.

**Prérequis**  
Avant de copier une AMI, vous devez veiller à ce que le contenu de l’AMI source ait été mis à jour afin de pouvoir être exécuté dans une région différente. Par exemple, vous devez mettre à jour toutes les chaînes de connexion à la base de données ou des données de configuration d’application similaires de façon à ce qu’elles pointent vers les ressources appropriées. Dans le cas contraire, les instances lancées à partir de la nouvelle AMI dans la région de destination pourraient continuer à utiliser les ressources de la région source, ce qui pourrait avoir un impact sur les performances et les coûts.

**Limitations**
+ Les régions de destination sont limitées à 300 opérations de copie d’AMI simultanées. Cette limite s’applique également aux opérations de copie d’AMI basées sur le temps.
+ Vous ne pouvez pas copier une AMI paravirtuelle (PV) dans une région qui ne prend pas en charge la PV. AMIs Pour de plus amples informations, veuillez consulter [Types de virtualisation](ComponentsAMIs.md#virtualization_types).

## Copie entre comptes
<a name="copy-ami-across-accounts"></a>

Si une AMI d'un autre Compte AWS utilisateur est [partagée avec vous Compte AWS](sharingamis-explicit.md), vous pouvez copier l'AMI partagée. Il s’agit d’une copie entre comptes. L’AMI qui est partagée avec vous est l’AMI source. Lorsque vous copiez l’AMI source, vous créez une nouvelle AMI. Cette nouvelle AMI est souvent appelée AMI cible.

**Coûts d’AMI**
+ Dans le cas d’une AMI partagée, le compte de l’AMI partagée est facturé au titre du stockage dans la région.
+ Si vous copiez une AMI partagée avec votre compte, vous êtes le propriétaire de l’AMI cible dans votre compte.
  + Le propriétaire de l’AMI source doit s’acquitter des frais de transfert standard d’Amazon EBS ou d’Amazon S3.
  + Vous devez payer pour le stockage de l’AMI cible dans la région de destination.

**Autorisations d’accès aux ressources**  
Pour copier une AMI qui vous a été partagée depuis un autre compte, le propriétaire de l’AMI source doit vous accorder des autorisations de lecture pour le stockage sur lequel repose l’AMI, et pas seulement pour l’AMI elle-même. Le stockage est soit l’instantané EBS associé (pour une AMI basée sur Amazon EBS) soit un compartiment S3 associé (pour une AMI basée sur Amazon S3). Si l’AMI partagée comporte des instantanés chiffrés, le propriétaire doit partager la ou les clés avec vous. Pour plus d’informations sur l’octroi d’autorisations de ressources, pour les instantanés EBS, consultez la section [Partage d’un instantané Amazon EBS avec d’autres Comptes AWS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-modifying-snapshot-permissions.html) dans le *Guide de l’utilisateur Amazon EBS*, et pour les compartiments S3, consultez la section [Gestion de l’identité et de l’accès dans Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html) dans le *Guide de l’utilisateur Amazon S3*.

**Note**  
Les balises associées à l’AMI source ne sont pas copiées entre les comptes sur l’AMI cible.

## Opérations de copie d’AMI basées sur le temps
<a name="ami-time-based"></a>

Lorsque vous lancez une opération de copie d’AMI basée sur le temps pour une AMI basée sur EBS avec un seul instantané associé, elle se comporte de la même manière qu’une **opération de copie d’instantané individuelle basée sur le temps**, et les mêmes limites de débit s’appliquent.

Lorsque vous lancez une opération de copie d’AMI basée sur le temps pour une AMI basée sur EBS associée à plusieurs instantanés, elle se comporte de la même manière que les **opérations de copie d’instantanés basées sur le temps simultanées**, et les mêmes limites de débit s’appliquent. Chaque instantané associé donne lieu à une demande de copie d’instantané distincte, chacune de ces demandes contribuant à votre quota de débit cumulé de copies d’instantanés. La durée d’exécution que vous spécifiez s’applique à chaque instantané associé.

Pour plus d’informations, consultez la section [Copies basées sur le temps](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) dans le *Guide de l’utilisateur Amazon EBS*.

## Chiffrement et copie
<a name="ami-copy-encryption"></a>

Le tableau suivant représente la prise en charge du chiffrement dans divers cas de figure de copie d’AMI. Bien qu’il soit possible de copier un instantané non chiffré pour créer un instantané chiffré, vous ne pouvez pas copier un instantané chiffré et en créer un qui ne soit pas chiffré.


| Scénario | Description | Pris en charge | 
| --- | --- | --- | 
| 1 | Non chiffré à non chiffré | Oui | 
| 2 | Chiffré à chiffré | Oui | 
| 3 | Non chiffré à chiffré | Oui | 
| 4 | Chiffré à non chiffré | Non | 

**Note**  
Le chiffrement effectué pendant l'`CopyImage`action s'applique uniquement aux applications soutenues par Amazon AMIs EBS. Étant donné qu’une AMI basée sur Amazon S3 n’utilise pas d’instantanés, vous ne pouvez pas utiliser la copie pour modifier son état de chiffrement.

Lorsque vous copiez une AMI sans spécifier de paramètres de chiffrement, l’instantané de sauvegarde est copié avec son état de chiffrement d’origine par défaut. Par conséquent, si l’AMI source est soutenue par un instantané non chiffré, le cliché cible obtenu sera également déchiffré. De même, si l'instantané de l'AMI source est chiffré, le cliché cible obtenu sera également chiffré par la même AWS KMS clé. En AMIs cas de sauvegarde par plusieurs instantanés, chaque instantané cible conserve l'état de chiffrement de son instantané source correspondant.

Pour modifier l’état de chiffrement des instantanés de sauvegarde de la cible lors d’une copie de l’AMI, vous pouvez spécifier des paramètres de chiffrement. L’exemple suivant présente un cas différent de celui par défaut, où les paramètres de chiffrement sont spécifiés avec l’action `CopyImage` dans le but de modifier l’état de chiffrement de l’AMI cible.

**Copier une AMI source non chiffrée vers une AMI cible chiffrée**

Dans ce scénario, une AMI basée sur un instantané racine non chiffré est copiée sur une AMI avec un instantané racine chiffré. L’action `CopyImage` est appelée avec deux paramètres de chiffrement, y compris une clé gérée par le client. Par conséquent, l’état de chiffrement de l’instantané racine change, de sorte que l’AMI cible est basée sur un instantané racine contenant les mêmes données que l’instantané source, mais chiffrée à l’aide de la clé spécifiée. Vous devez payer des frais de stockage pour les instantanés dans les deux casAMIs, ainsi que des frais pour toutes les instances que vous lancez à partir de l'une ou l'autre des AMI.

**Note**  
L’activation du chiffrement par défaut a le même effet que la définition du paramètre `Encrypted` à `true` pour tous les instantanés de l’AMI.

![\[Copier l’AMI et chiffrer l’instantané à la volée\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ami-to-ami-convert.png)


Définir le paramètre `Encrypted` chiffre l’instantané unique de cette instance. Si vous ne spécifiez pas le paramètre `KmsKeyId`, la clé gérée par le client par défaut est utilisée pour chiffrer la copie de l’instantané.

Pour plus d'informations sur la copie à l' AMIs aide d'instantanés chiffrés, consultez[Utilisez le chiffrement avec EBS Backed AMIs](AMIEncryption.md).

# Stocker et restaurer une AMI à l’aide de S3
<a name="ami-store-restore"></a>

Vous pouvez stocker une Amazon Machine Image (AMI) dans un compartiment Amazon S3, copier l’AMI dans un autre compartiment S3, puis la restaurer à partir du compartiment S3. En stockant et en restaurant une AMI à l'aide de compartiments S3, vous pouvez copier AMIs d'une AWS partition à une autre, par exemple de la partition commerciale principale vers la AWS GovCloud (US) partition. Vous pouvez également créer des copies d'archives en les AMIs stockant dans un compartiment S3.

Les options prises en charge APIs pour le stockage et la restauration d'une AMI à l'aide de S3 sont `CreateStoreImageTask``DescribeStoreImageTasks`, et`CreateRestoreImageTask`.

`CopyImage`est l'API recommandée pour copier AMIs *au sein* d'une AWS partition. Toutefois, `CopyImage` ne peut pas copier une AMI vers une *autre* partition.

Pour plus d'informations sur les AWS partitions, consultez *partition* la page [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) du *guide de l'utilisateur IAM*.

**Avertissement**  
Assurez-vous de respecter toutes les lois et exigences commerciales applicables lorsque vous déplacez des données entre des AWS partitions ou des AWS régions, y compris, mais sans s'y limiter, les réglementations gouvernementales applicables et les exigences en matière de résidence des données.

**Topics**
+ [Cas d’utilisation](#use-cases)
+ [Limitations](#ami-store-restore-limitations)
+ [Coûts](#store-restore-costs)
+ [Fonctionnement du stockage et de la restauration de l’AMI](store-restore-how-it-works.md)
+ [Créer une tâche d’image de stockage](work-with-ami-store-restore.md)

## Cas d’utilisation
<a name="use-cases"></a>

**Topics**
+ [Copier une AMI entre AWS des partitions](#copy-to-partition)
+ [Créez des copies d'archives de AMIs](#archival-copies)

### Copier une AMI entre AWS des partitions
<a name="copy-to-partition"></a>

En stockant et en restaurant une AMI à l'aide de compartiments S3, vous pouvez copier une AMI d'une AWS partition à une autre ou d'une AWS région à une autre. Dans l'exemple suivant, vous copiez une AMI de la partition commerciale principale vers la AWS GovCloud (US) partition, en particulier de la `us-east-2` région vers la `us-gov-east-1` région.

Pour copier une AMI d’une partition dans une autre, procédez comme suit :
+ Stockez l’AMI dans un compartiment S3 dans la région actuelle à l’aide de `CreateStoreImageTask`. Dans cet exemple, le compartiment S3 se trouve dans `us-east-2`.
+ Surveillez la progression de la tâche de stockage à l’aide de `DescribeStoreImageTasks`. L’objet devient visible dans le compartiment S3 lorsque la tâche est terminée.
+ Copiez l’objet AMI stocké dans un compartiment S3 de la partition cible à l’aide d’une procédure de votre choix. Dans cet exemple, le compartiment S3 se trouve dans `us-gov-east-1`.
**Note**  
Comme vous avez besoin AWS d'informations d'identification différentes pour chaque partition, vous ne pouvez pas copier un objet S3 directement d'une partition à l'autre. Le processus de copie d’un objet S3 d’une partition vers une autre n’entre pas dans le cadre de cette documentation. Les processus de copie suivants sont fournis à titre d’exemple uniquement. N’hésitez pas à utiliser celui qui répond le mieux à vos exigences de sécurité.  
Pour copier une AMI d’une partition vers une autre, procédez simplement comme suit : [téléchargez l’objet](https://docs.aws.amazon.com/AmazonS3/latest/userguide/download-objects.html) à partir du compartiment source vers un hôte intermédiaire (par exemple, une instance EC2 ou un ordinateur portable), puis [chargez l’objet](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) depuis l’hôte intermédiaire vers le compartiment cible. Pour chaque étape du processus, utilisez les AWS informations d'identification de la partition.
Pour une utilisation plus soutenue, n’hésitez pas à développer une application permettant de gérer les copies, en utilisant éventuellement des [téléchargements et des chargements partitionnés](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) S3.
+ Restaurez l’AMI à partir du compartiment S3 dans la partition cible à l’aide de `CreateRestoreImageTask`. Dans cet exemple, le compartiment S3 se trouve dans `us-gov-east-1`.
+ Surveillez la progression de la tâche de restauration en décrivant l’AMI pour vérifier quand son état devient disponible. Vous pouvez également surveiller les pourcentages de progression des instantanés qui composent l’AMI restaurée en décrivant les instantanés.

### Créez des copies d'archives de AMIs
<a name="archival-copies"></a>

Vous pouvez créer des copies d'archives en les AMIs stockant dans un compartiment S3. L’AMI est compressée dans un seul objet dans S3. Toutes les métadonnées AMI (à l’exclusion des informations de partage) sont conservées dans le cadre de l’AMI stockée. Les données AMI sont compressées dans le cadre du processus de stockage. AMIs qui contiennent des données qui peuvent être facilement compressées se traduiront par des objets plus petits dans S3. Pour réduire les coûts, vous pouvez utiliser des niveaux de stockage S3 moins onéreux. Pour plus d’informations, consultez [Classes de stockage Amazon S3](https://aws.amazon.com/s3/storage-classes/) et les [tarifs Amazon S3](https://aws.amazon.com/s3/pricing/)

## Limitations
<a name="ami-store-restore-limitations"></a>
+ Pour stocker une AMI, vous Compte AWS devez soit être propriétaire de l'AMI et de ses instantanés, soit [partager l'AMI et ses instantanés directement avec votre compte](sharingamis-explicit.md). Vous ne pouvez pas stocker une AMI si elle est uniquement [partagée publiquement](sharingamis-intro.md).
+ Seuls les supports EBS AMIs peuvent être stockés à l'aide de ceux-ci. APIs
+ Les systèmes paravirtuels (PV) ne AMIs sont pas pris en charge.
+ La taille d’une AMI (avant compression) pouvant être stockée est limitée à 5 000 Go.
+ Quota de demandes d'images en magasin : 1 200 Go de travail de stockage (données instantanées) en cours.
+ Quota de demandes d'images de restauration : 600 Go de travail de restauration (données de capture instantanée) en cours.
+ Pendant la durée de la tâche de stockage, les instantanés ne doivent pas être supprimés et le principal IAM qui effectue le stockage doit avoir accès aux instantanés. Dans le cas contraire, le processus de stockage échoue.
+ Vous ne pouvez pas créer plusieurs copies d’une AMI dans le même compartiment S3.
+ Une AMI stockée dans un compartiment S3 ne peut pas être restaurée avec son ID d’AMI d’origine. Pour pallier à cela, vous pouvez utiliser l’[alias de l’AMI](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-ec2-aliases.html).
+ Actuellement, le stockage et la restauration ne APIs sont pris en charge qu'à l' AWS Command Line Interface aide AWS des SDK et de l'API Amazon EC2. Vous ne pouvez pas stocker et restaurer une AMI à l’aide de la console Amazon EC2.

## Coûts
<a name="store-restore-costs"></a>

Lorsque vous stockez et restaurez AMIs à l'aide de S3, les services utilisés par le magasin et la restauration APIs, ainsi que le transfert de données, vous sont facturés. Ils APIs utilisent S3 et l'API EBS Direct (utilisée en interne par ceux-ci APIs pour accéder aux données instantanées). Pour en savoir plus, consultez les [tarifs Amazon S3](https://aws.amazon.com/s3/pricing/) et les [tarifs Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Fonctionnement du stockage et de la restauration de l’AMI
<a name="store-restore-how-it-works"></a>

Pour stocker et restaurer une AMI à l'aide de S3, vous devez utiliser ce qui suit APIs :
+ `CreateStoreImageTask` – Stocke l’AMI dans un compartiment S3
+ `DescribeStoreImageTasks` – Fournit la progression de la tâche de stockage de l’AMI
+ `CreateRestoreImageTask` – Restaure l’AMI à partir d’un compartiment S3

**Topics**
+ [CreateStoreImageTask](#CreateStoreImageTask)
+ [DescribeStoreImageTasks](#DescribeStoreImageTasks)
+ [CreateRestoreImageTask](#CreateRestoreImageTask)
+ [Chemins de fichier](#file-paths-in-s3)

## CreateStoreImageTask
<a name="CreateStoreImageTask"></a>

L’API `CreateStoreImageTask` stocke une AMI sous la forme d’un objet unique dans un compartiment S3.

L’API crée une tâche qui lit toutes les données de l’AMI et de ses instantanés, puis utilise un [chargement partitionné S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) pour stocker les données dans un objet S3. L'API prend tous les composants de l'AMI, y compris la plupart des métadonnées de l' non-Region-specificAMI, et tous les instantanés EBS contenus dans l'AMI, et les regroupe dans un seul objet dans S3. Les données sont compressées dans le cadre du processus de chargement afin de réduire la quantité d’espace utilisé dans S3, de sorte que la taille de l’objet dans S3 peut être inférieure à la somme des tailles des instantanés dans l’AMI.

Si des balises d’AMI et d’instantanés sont visibles pour le compte appelant cette API, elles sont conservées.

L’objet dans S3 possède le même ID que l’AMI, mais avec une extension `.bin`. Les données suivantes sont également stockées en tant que balises de métadonnées S3 sur l’objet S3 : nom de l’AMI, description de l’AMI, date d’enregistrement de l’AMI, compte propriétaire de l’AMI et horodatage pour l’opération de stockage.

Le temps nécessaire à l’exécution de la tâche dépend de la taille de l’AMI. Il dépend également du nombre d’autres tâches en cours car les tâches sont mises en file d’attente. Vous pouvez suivre la progression de la tâche en appelant l’API `DescribeStoreImageTasks`.

La somme des tailles de toutes les données AMIs en cours est limitée à 1 200 Go de données instantanées EBS par compte. La création d’autres tâches est rejetée jusqu’à ce que les tâches en cours soient inférieures à la limite. Par exemple, si une AMI contenant 200 Go de données d’instantanés et une autre AMI contenant 400 Go de données d’instantanés sont actuellement stockées, une autre demande est acceptée, car le total en cours de 600 Go est inférieur à la limite. Mais si une seule AMI contenant 1 200 Go de données instantanées est actuellement stockée, les autres tâches sont rejetées jusqu'à ce qu'elles soient terminées.

## DescribeStoreImageTasks
<a name="DescribeStoreImageTasks"></a>

L’API `DescribeStoreImageTasks` décrit la progression des tâches du stockage de l’AMI. Vous pouvez décrire les tâches pour des tâches spécifiées AMIs. Si vous ne le spécifiez pas AMIs, vous obtenez une liste paginée de toutes les tâches liées aux images du magasin qui ont été traitées au cours des 31 derniers jours.

Pour chaque tâche AMI, la réponse indique si la tâche est `InProgress`, `Completed` ou `Failed`. Pour les tâches `InProgress`, la réponse affiche une progression estimée en pourcentage.

Les tâches sont répertoriées dans l’ordre chronologique inverse.

Actuellement, seules les tâches du mois précédent peuvent être affichées.

## CreateRestoreImageTask
<a name="CreateRestoreImageTask"></a>

L’API `CreateRestoreImageTask` lance une tâche qui restaure une AMI à partir d’un objet S3 précédemment créé à l’aide d’une requête `CreateStoreImageTask`.

La tâche de restauration peut être exécutée dans la même région ou dans une autre région dans laquelle la tâche de stockage a été réalisée.

Le compartiment S3 à partir duquel l’objet AMI est restauré doit se trouver dans la même région que celle dans laquelle la tâche de restauration est demandée. L’AMI est restaurée dans cette région.

L’AMI est restaurée avec ses métadonnées, telles que le nom, la description et les mappages de périphériques de stockage en mode bloc correspondant aux valeurs de l’AMI stockée. Le nom de ce compte doit être unique AMIs dans la région. Si vous n’indiquez pas de nom, la nouvelle AMI reçoit le même nom que l’AMI d’origine. L’AMI obtient un nouvel ID d’AMI qui est généré lors du processus de restauration.

Le temps nécessaire pour terminer la tâche de restauration de l’AMI dépend de la taille de l’AMI. Il dépend également du nombre d’autres tâches en cours car les tâches sont mises en file d’attente. Vous pouvez afficher la progression de la tâche en décrivant l’AMI ([describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)) ou ses instantanés EBS ([describe-snapshots](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html)). Si la tâche échoue, l’AMI et les instantanés basculent en état d’échec.

La somme des tailles de tous les instantanés AMIs en cours est limitée à 600 Go (sur la base de la taille après restauration) de données instantanées EBS par compte. La création d’autres tâches est rejetée jusqu’à ce que les tâches en cours soient inférieures à la limite.

## Chemins de fichier
<a name="file-paths-in-s3"></a>

Vous pouvez utiliser les chemins des fichiers lors du stockage et de la restauration AMIs, de la manière suivante :
+ Lorsque vous stockez une AMI dans S3, le chemin d’accès au fichier peut être ajouté au nom du compartiment. En interne, le système sépare le chemin d’accès du nom du compartiment, puis ajoute le chemin d’accès à la clé d’objet générée pour stocker l’AMI. Le chemin d’accès complet à l’objet est indiqué dans la réponse à l’appel d’API.
+ Lors de la restauration de l’AMI, étant donné qu’un paramètre de clé d’objet est disponible, le chemin d’accès peut être ajouté au début de la valeur clé de l’objet.

**Exemple : nom du compartiment avec chemin de fichier ajouté**  
Lorsque vous stockez l’AMI, indiquez le chemin d’accès au fichier après le nom du compartiment.

```
amzn-s3-demo-bucket/path1/path2
```

Voici la clé d’objet résultante.

```
path1/path2/ami-0abcdef1234567890.bin
```

Lorsque vous restaurez l’AMI, vous spécifiez à la fois le nom du compartiment et la clé d’objet. Pour obtenir des exemples, consultez [Créer une tâche d’image de stockage](work-with-ami-store-restore.md#create-store-image-task).

# Créer une tâche d’image de stockage
<a name="work-with-ami-store-restore"></a>

Lorsque vous stockez une AMI dans un compartiment S3, une tâche de stockage d’image est créée. Vous pouvez utiliser la tâche de stockage d’images pour contrôler la progression et le résultat du processus.

**Topics**
+ [Sécurisation de votre AMIs](#securing-amis)
+ [Autorisations de stockage et de restauration AMIs à l'aide de S3](#ami-s3-permissions)
+ [Créer une tâche d’image de stockage](#create-store-image-task)
+ [Création d’une tâche de restauration d’image](#create-restore-image-task)

## Sécurisation de votre AMIs
<a name="securing-amis"></a>

Assurez-vous que la sécurité configurée pour le compartiment S3 est suffisante pour sécuriser le contenu de l’AMI et qu’elle sera assurée aussi longtemps que les objets de l’AMI resteront dans le compartiment. Si cela n'est pas possible, leur utilisation n' APIs est pas recommandée. Assurez-vous qu’aucun accès public au compartiment S3 n’est autorisé. Nous recommandons d'activer le [chiffrement côté serveur](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) pour les compartiments S3 dans lesquels vous les stockez AMIs, bien que cela ne soit pas obligatoire.

Pour plus d’informations sur la définition des paramètres de sécurité appropriés pour vos compartiments S3, consultez les rubriques de sécurité suivantes :
+ [Blocage de l’accès public à votre stockage Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)
+ [Définition du comportement de chiffrement côté serveur par défaut pour les compartiments Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)
+ [Quelle politique de compartiment S3 puis-je utiliser pour me conformer à la AWS Config règle s3- bucket-ssl-requests-only ?](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)
+ [Activation de la journalisation des accès au serveur Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)

Lorsque les instantanés de l’AMI sont copiés vers l’objet S3, la copie des données s’effectue via des connexions TLS. Vous pouvez effectuer AMIs un stockage avec des instantanés chiffrés, mais ceux-ci sont déchiffrés dans le cadre du processus de stockage.

## Autorisations de stockage et de restauration AMIs à l'aide de S3
<a name="ami-s3-permissions"></a>

Si vos responsables IAM souhaitent stocker ou restaurer à AMIs l'aide d'Amazon S3, vous devez leur accorder les autorisations requises.

L’exemple de politique suivant inclut toutes les actions requises pour permettre à un principal IAM d’exécuter les tâches de stockage et de restauration.

Vous pouvez également créer des politiques IAM qui accordent aux principaux l’accès à des ressources spécifiques uniquement. Pour d'autres exemples de politiques, consultez la section [Gestion de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) dans le *Guide de l'utilisateur IAM*.

**Note**  
Si les instantanés qui composent l’AMI sont chiffrés ou si votre compte est activé pour le chiffrement par défaut, votre principal IAM doit être autorisé à utiliser la clé KMS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:AbortMultipartUpload",
                "ebs:CompleteSnapshot",
                "ebs:GetSnapshotBlock",
                "ebs:ListChangedBlocks",
                "ebs:ListSnapshotBlocks",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateStoreImageTask",
                "ec2:DescribeStoreImageTasks",
                "ec2:CreateRestoreImageTask",
                "ec2:GetEbsEncryptionByDefault",
                "ec2:DescribeTags",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Créer une tâche d’image de stockage
<a name="create-store-image-task"></a>

Pour stocker une AMI dans un compartiment S3, commencez par créer une tâche de stockage d’image. Le temps nécessaire à l’exécution de la tâche dépend de la taille de l’AMI. Vous pouvez suivre la progression de la tâche jusqu’à ce qu’elle aboutisse ou échoue.

------
#### [ AWS CLI ]

**Pour créer la tâche d’image de stockage**  
Utilisez la commande [create-store-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-store-image-task.html).

```
aws ec2 create-store-image-task \
    --image-id ami-0abcdef1234567890 \
    --bucket amzn-s3-demo-bucket
```

Voici un exemple de sortie.

```
{
  "ObjectKey": "ami-0abcdef1234567890.bin"
}
```

**Pour décrire l’état d’avancement de la tâche de l’image du stockage**  
Utilisez la commande [describe-store-image-tasks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-store-image-tasks.html).

```
aws ec2 describe-store-image-tasks \
    --image-ids ami-0abcdef1234567890 \
    --query StoreImageTaskResults[].StoreTaskState \
    --output text
```

Voici un exemple de sortie.

```
InProgress
```

------
#### [ PowerShell ]

**Pour créer la tâche d’image de stockage**  
Utilisez l’applet de commande [New-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2StoreImageTask.html).

```
New-EC2StoreImageTask `
    -ImageId ami-0abcdef1234567890 `
    -Bucket amzn-s3-demo-bucket
```

Voici un exemple de sortie.

```
ObjectKey         : ami-0abcdef1234567890.bin
```

**Pour décrire l’état d’avancement de la tâche de l’image du stockage**  
Utilisez l’applet de commande [Get-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StoreImageTask.html).

```
(Get-EC2StoreImageTask -ImageId ami-0abcdef1234567890).StoreTaskState
```

Voici un exemple de sortie.

```
InProgress
```

------

## Création d’une tâche de restauration d’image
<a name="create-restore-image-task"></a>

Vous devez spécifier un nom pour l’AMI restaurée. Le nom de ce compte doit être unique AMIs dans la région. L’AMI restaurée obtient un nouvel ID d’AMI.

------
#### [ AWS CLI ]

**Pour créer une tâche de restauration d’image**  
Utilisez la commande [create-restore-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-restore-image-task.html).

```
aws ec2 create-restore-image-task \
    --object-key ami-0abcdef1234567890.bin \
    --bucket amzn-s3-demo-bucket \
    --name "my-restored-ami"
```

Voici un exemple de sortie.

```
{
   "ImageId": "ami-1234567890abcdef0"
}
```

------
#### [ PowerShell ]

**Pour créer une tâche de restauration d’image**  
Utilisez l’applet de commande [New-EC2RestoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2RestoreImageTask.html).

```
New-EC2RestoreImageTask `
    -ObjectKey ami-0abcdef1234567890.bin `
    -Bucket amzn-s3-demo-bucket `
    -Name "my-restored-ami"
```

Voici un exemple de sortie.

```
ImageId         : ami-1234567890abcdef0
```

------

# Utiliser l'ascendance d'une AMI pour retracer l'origine d'une AMI
<a name="ami-ancestry"></a>

L'ascendance AMI vous aide à retracer l'origine d'une AMI en renvoyant les régions IDs et les régions de tous ses ancêtres AMIs. Lorsque vous créez ou copiez une AMI, la nouvelle AMI conserve l'ID et la région de son AMI source (parent). Cela vous permet de suivre la chaîne allant AMIs jusqu'à l'AMI racine.

**Principaux avantages**

L'utilisation de l'ascendance AMI vous permet de :
+ Suivez les dérivés de l'AMI pour garantir la conformité avec les politiques internes.
+ Identifiez les vulnérabilités potentielles AMIs lorsqu'un problème de sécurité est détecté dans une AMI ancêtre.
+ Maintenez la visibilité des origines des AMI dans plusieurs régions.

**Topics**
+ [Comment fonctionne AMI Ancestry](#how-ami-ancestry-works)
+ [Considérations](#ami-ancestry-conditions)
+ [Voir l'ascendance AMI](#view-ami-ancestry)
+ [Identifier la source de l’AMI](#identify-source-ami-used-to-create-new-ami)

## Comment fonctionne AMI Ancestry
<a name="how-ami-ancestry-works"></a>

L'ascendance de l'AMI identifie l'AMI parent qui a été utilisée pour créer l'AMI spécifiée, le parent du parent, etc., jusqu'à l'AMI racine. Voici comment cela fonctionne :
+ Chaque AMI affiche l'ID et la région de son AMI source (parent).
+ En commençant par l'AMI que vous avez sélectionnée, la liste des entrées d'ascendance affiche chaque AMI parent dans l'ordre.
+ La liste des entrées d'ascendance remonte jusqu'à ce qu'elle atteigne l'AMI racine. L'AMI racine est l'une des suivantes : 
  + Une AMI publique provenant d'un [fournisseur vérifié](sharing-amis.md#verified-ami-provider) (identifié par son alias de propriétaire, qui est soit `amazon` soit`aws-marketplace`).
  + Un AMI sans ancêtre enregistré. Par exemple, lorsque vous créez une AMI directement [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot)à partir d'un ensemble de snapshots, il n'y a aucune AMI source à suivre, contrairement à la création d'une AMI à partir d'une instance.
  + Une AMI dont l'AMI source provient d'une autre [partition](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition).
  + La 50e AMI de la liste. Le nombre maximum de personnes AMIs dans une liste d'ascendance est de 50.

## Considérations
<a name="ami-ancestry-conditions"></a>
+ L'ID et la région de l'AMI source ne sont disponibles que pour les AMIs créations à l'aide de [CreateImage[CopyImage](CopyingAMIs.md#ami-copy-steps)](creating-an-ami-ebs.md#how-to-create-ebs-ami), ou [CreateRestoreImageTask](store-restore-how-it-works.md#CreateRestoreImageTask).
+ Pour une AMIs application créée à l'aide de [CreateImage](creating-an-ami-ebs.md#how-to-create-ebs-ami)(crée une AMI à partir d'une instance), l'ID de l'AMI source est l'ID de l'AMI utilisée pour lancer l'instance.
+ Les informations de l'AMI source ne sont pas disponibles pour :
  + AMIs créés à l'aide de [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot)car ils ont été créés à partir d'instantanés.
  + Pour certains plus âgés AMIs.
+ Les informations de l'AMI source sont conservées lorsque :
  + AMIs sont copiés dans toutes les régions.
  +  AMIs Les sources sont désenregistrées (supprimées).
  + Vous n'avez pas accès à la source AMIs.
+ Chaque liste d'ascendance est limitée à 50 AMIs.

## Voir l'ascendance AMI
<a name="view-ami-ancestry"></a>

Vous pouvez consulter l'ascendance d'une AMI en utilisant les méthodes suivantes.

------
#### [ Console ]

**Pour consulter l'ascendance d'un AMI**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez une AMI, puis cliquez sur l'onglet **AMI Ancestry**.

1. Le tableau des **entrées d'ascendance AMI** répertorie tous les éléments de AMIs la liste d'ascendance.
   + **ID AMI** : identifiant de chaque AMI de la liste d'ascendance. La première entrée du tableau est l'AMI sélectionnée, suivie de ses ancêtres.
   + **ID de l'AMI source** : ID de l'AMI à partir de laquelle l'AMI figurant dans la colonne **ID d'AMI** a été créée. Un tiret (**-**) indique la fin de la liste d'ascendance AMI.
   + **Région de l'AMI source** — L' Région AWS endroit où se trouve l'AMI source.
   + **Niveau d'ascendance** : position dans la liste d'ascendance, où :
     + **0 (AMI d'entrée)** indique l'AMI sélectionnée dont vous souhaitez connaître l'ascendance.
     + De plus en plus de personnes indiquent des ancêtres plus âgés.
     + ***n*(AMI d'origine)** indique l'AMI racine, le numéro indiquant la date de la liste d'ascendance.
   + **Date de création : date** de création de l'AMI, au format UTC.
   + Alias du **propriétaire : alias** du propriétaire de l'AMI (par exemple,`amazon`). Un tiret (**-**) indique que l'AMI n'a pas d'alias de propriétaire.

------
#### [ AWS CLI ]

**Pour consulter l'ascendance d'un AMI**  
Utilisez la commande [get-image-ancestry](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-image-ancestry.html) et spécifiez l’ID d’AMI.

```
aws ec2 get-image-ancestry \
    --image-id ami-1111111111EXAMPLE \
    --region us-east-1
```

Voici un exemple de sortie. La sortie est AMIs répertoriée par ordre d'ascendance : la première entrée est l'AMI spécifiée (entrée), suivie de son parent, du parent, etc., et se termine par l'AMI racine.

```
{
    "ImageAncestryEntries": [
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-1111111111EXAMPLE", // Input AMI
            "SourceImageId": "ami-2222222222EXAMPLE",
            "SourceImageRegion": "us-east-1"

        },
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-2222222222EXAMPLE", // Parent AMI
            "SourceImageId": "ami-3333333333EXAMPLE",
            "SourceImageRegion": "us-east-1"
        },
        ...
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-8888888888EXAMPLE", // Root AMI
            "ImageOwnerAlias": "aws-marketplace",
            "SourceImageId": "ami-9999999999EXAMPLE",
            "SourceImageRegion": "us-east-2"
        }
    ]
}
```

------
#### [ PowerShell ]

**Pour consulter l'ascendance d'un AMI**  
Utilisez l’applet de commande [Get-EC2ImageAncestry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAncestry.html).

```
Get-EC2ImageAncestry -ImageId ami-1111111111EXAMPLE
```

Voici un exemple de sortie. La sortie est AMIs répertoriée par ordre d'ascendance : la première entrée est l'AMI spécifiée (entrée), suivie de son parent, du parent, etc., et se termine par l'AMI racine.

```
ImageAncestryEntries : {
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-1111111111EXAMPLE"    # Input AMI
        SourceImageId = "ami-2222222222EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-2222222222EXAMPLE"    # Parent AMI
        SourceImageId = "ami-3333333333EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    ...
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-8888888888EXAMPLE"    # Root AMI
        ImageOwnerAlias = "aws-marketplace"
        SourceImageId = "ami-9999999999EXAMPLE"
        SourceImageRegion = "us-east-2"
    }
}
```

------

## Identifier la source de l’AMI
<a name="identify-source-ami-used-to-create-new-ami"></a>

Si vous devez uniquement identifier l'AMI parent immédiat (source) utilisée pour créer une AMI, vous pouvez utiliser les méthodes suivantes.

------
#### [ Console ]

**Pour identifier l'AMI source utilisée pour créer l'AMI sélectionnée**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez l’AMI pour en afficher les détails.

   Les informations sur l’AMI source apparaissent dans les champs suivants : **Identifiant de l’AMI source** et **Région de l’AMI source**

------
#### [ AWS CLI ]

**Pour identifier l'AMI source utilisée pour créer l'AMI spécifiée**  
Utilisez la commande [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-0abcdef1234567890 \
    --query "Images[].{ID:SourceImageId,Region:SourceImageRegion}"
```

Voici un exemple de sortie.

```
[
    {
        "ID": "ami-0abcdef1234567890",
        "Region": "us-west-2"
    }
}
```

------
#### [ PowerShell ]

**Pour identifier l'AMI source utilisée pour créer l'AMI spécifiée**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
Get-EC2Image -ImageId ami-0abcdef1234567890 | Select SourceImageId, SourceImageRegion
```

Voici un exemple de sortie.

```
SourceImageId           SourceImageRegion
-------------           -----------------
ami-0abcdef1234567890 us-west-2
```

------

# Gestion et surveillance de l’utilisation d’une AMI
<a name="ec2-ami-usage"></a>

AWS fournit plusieurs fonctionnalités pour vous aider à gérer et à surveiller efficacement l'utilisation de votre AMI. Vous pouvez suivre les comptes qui utilisent votre compte partagé AMIs, déterminer quand vous avez AMIs été utilisé pour la dernière fois et découvrir quelles ressources de votre compte Compte AWS font référence à des ressources spécifiques AMIs.

Le tableau suivant donne un aperçu des fonctionnalités de gestion et de surveillance de l’utilisation des AMI :


| Fonctionnalité | Cas d’utilisation | Principaux avantages | 
| --- | --- | --- | 
| [Rapports d’utilisation d’AMI](your-ec2-ami-usage.md) | Gagnez en visibilité sur Comptes AWS les personnes qui utilisent votre AMI AMIs et dans quelle mesure chaque AMI est utilisée. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Suivi de la dernière utilisation](ami-last-launched-time.md) | Vérifier quand votre AMI a été utilisé pour la dernière fois. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Vérification des références d’AMI](ec2-ami-references.md) | Assurez-vous que vos AWS ressources utilisent les dernières technologies conformes AMIs. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 

**Topics**
+ [Affichage de l’utilisation de votre AMI](your-ec2-ami-usage.md)
+ [Vérifiez la date de la dernière utilisation d’une AMI Amazon EC2](ami-last-launched-time.md)
+ [Identifiez vos ressources en référençant les spécifications AMIs](ec2-ami-references.md)

# Affichage de l’utilisation de votre AMI
<a name="your-ec2-ami-usage"></a>

Si vous partagez vos images Amazon Machine (AMIs) avec d'autres personnes, Comptes AWS que ce soit avec des organisations spécifiques Comptes AWS, des unités organisationnelles (OUs) ou publiquement, vous pouvez voir comment elles AMIs sont utilisées en créant des rapports d'utilisation des AMI. Les rapports fournissent de la visibilité sur :
+ Qui Comptes AWS utilisent vos AMIs EC2 instances internes ou vos modèles de lancement
+ Combien d' EC2 instances ou de modèles de lancement font référence à chaque AMI

Les rapports d'utilisation des AMI vous aident à gérer votre activité AMIs de manière plus efficace en vous aidant à :
+ Identifiez les types Comptes AWS de ressources qui vous référencent AMIs afin de pouvoir vous désinscrire ou désactiver en toute sécurité. AMIs
+ Identifiez les articles non utilisés AMIs pour la désinscription afin de réduire les coûts de stockage.
+ Identifiez ceux que vous utilisez le plus AMIs.

**Topics**
+ [Comment fonctionnent les rapports d’utilisation des AMI](#how-ami-usage-reports-work)
+ [Création d’un rapport d’utilisation d’AMI](#create-ami-usage-reports)
+ [Affichage des rapports d’utilisation d’AMI](#view-ami-usage-reports)
+ [Suppression d’un rapport d’utilisation d’AMI](#delete-ami-usage-reports)
+ [Quotas de rapports](#ami-usage-report-quotas)

## Comment fonctionnent les rapports d’utilisation des AMI
<a name="how-ami-usage-reports-work"></a>

Lorsque vous créez un rapport d’utilisation d’AMI, vous spécifiez :
+ L’AMI faisant l’objet du rapport.
+ Les comptes Comptes AWS à vérifier (comptes spécifiques ou tous les comptes).
+ Les types de ressources à vérifier (EC2 instances, modèles de lancement ou les deux).
+ Pour les modèles de lancement, le nombre de versions à vérifier (par défaut, les 20 versions les plus récentes).

Amazon EC2 crée un rapport distinct pour chaque AMI. Chaque rapport fournit :
+ Liste des utilisateurs Comptes AWS de l'AMI.
+ Le nombre de ressources référençant l’AMI par type de ressource par compte. Notez que pour les modèles de lancement, si une AMI est référencée dans plusieurs versions d’un modèle de lancement, le nombre n’est que de 1.

**Important**  
Lorsque vous générez un rapport d’utilisation d’AMI, il se peut qu’il ne contienne pas l’activité la plus récente. L’activité des instances au cours des dernières 24 heures et l’activité du modèle de lancement au cours des derniers jours peuvent ne pas apparaître dans le rapport.

Amazon supprime EC2 automatiquement un rapport 30 jours après sa création. Vous pouvez télécharger des rapports depuis la EC2 console pour les conserver localement.

## Création d’un rapport d’utilisation d’AMI
<a name="create-ami-usage-reports"></a>

Pour voir comment votre AMI est utilisée, vous devez d’abord créer un rapport d’utilisation d’AMI, en spécifiant les comptes et les types de ressources sur lesquels porte le rapport. Une fois le rapport créé, vous pouvez afficher le contenu du rapport. Vous pouvez également télécharger le rapport depuis la EC2 console.

------
#### [ Console ]

**Pour créer un rapport d’utilisation d’AMI**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez une AMI et choisissez **Actions**, **Utilisation de mes AMI**, **Afficher l’utilisation de mes AMI**.

1. Sur la page **Créer un rapport d’utilisation de mes AMI**, procédez comme suit :

   1. En regard de **Types de ressource**, sélectionnez un ou plusieurs types de ressources sur lesquels porte le rapport.

   1. Pour **Account (Compte) IDs**, sélectionnez l'une des options suivantes :
      + Choisissez **Spécifier les comptes**, IDs puis choisissez **Ajouter un identifiant de compte** pour chaque compte sur lequel vous souhaitez créer un rapport.
      + Choisissez **Inclure tous les comptes** pour créer un rapport sur tous les comptes.

   1. Choisissez **Créer un rapport d’utilisation de mes AMI**.

1. Sur la page AMI, choisissez l’onglet **Utilisation de mes AMI**.

1. Choisissez un ID de rapport pour en afficher les détails.

------
#### [ AWS CLI ]

**Pour créer un rapport d’utilisation d’AMI pour une liste de comptes**  
Utilisez la [create-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image-usage-report.html)commande avec les paramètres obligatoires suivants :
+ `--image-id` : ID de l’AMI sur laquelle porte le rapport.
+ `--resource-types` : les types de ressources à vérifier. Dans l'exemple suivant, les types de ressources à vérifier sont les EC2 instances et les modèles de lancement. En outre, le nombre de versions du modèle de lancement à vérifier est également spécifié (`version-depth=100`).

 Pour créer un rapport sur des comptes spécifiques, utilisez le paramètre `--account-ids` pour spécifier l’ID de chaque compte sur lequel porte le rapport.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --account-ids 111122223333 444455556666 123456789012 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

**Pour créer un rapport d’utilisation d’AMI pour tous les comptes**  
Pour créer un rapport portant sur tous les comptes utilisant l’AMI spécifiée, utilisez la même commande, mais omettez le paramètre `--account-ids`.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

Voici un exemple de sortie.

```
{
    "ReportId": "amiur-00b877d192f6b02d0"
}
```

**Pour surveiller le statut de création du rapport**  
Utilisez la [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)commande et spécifiez l'ID du rapport.

```
aws ec2 describe-image-usage-reports --report-ids amiur-00b877d192f6b02d0
```

Voici un exemple de sortie. La valeur initiale du champ `State` est `pending`. Pour pouvoir consulter les entrées du rapport, l’état doit être `available`.

```
{
    "ImageUsageReports": [
        {
            "ImageId": "ami-0e9ae3dc21c2b3a64",
            "ReportId": "amiur-abcae3dc21c2b3999",
            "ResourceTypes": [
                {"ResourceType": "ec2:Instance"}
            ],
            "State": "pending",
            "CreationTime": "2025-09-29T13:27:12.322000+00:00",
            "ExpirationTime": "2025-10-28T13:27:12.322000+00:00"
        }
    ]
}
```

------
#### [ PowerShell ]

**Pour créer un rapport d’utilisation d’AMI pour une liste de comptes**  
Utilisez l'[New-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2ImageUsageReport.html)applet de commande avec les paramètres obligatoires suivants :
+ `-ImageId` : ID de l’AMI sur laquelle porte le rapport.
+ `-ResourceType` : les types de ressources à vérifier. Dans l'exemple suivant, les types de ressources à vérifier sont les EC2 instances et les modèles de lancement. En outre, le nombre de versions du modèle de lancement à vérifier est également spécifié (`'version-depth' = 100`).

 Pour créer un rapport sur des comptes spécifiques, utilisez le paramètre `-AccountId` pour spécifier l’ID de chaque compte sur lequel porte le rapport.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -AccountId 111122223333 444455556666 123456789012 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

**Pour créer un rapport d’utilisation d’AMI pour tous les comptes**  
Pour créer un rapport portant sur tous les comptes utilisant l’AMI spécifiée, utilisez la même commande, mais omettez le paramètre `-AccountId`.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

Voici un exemple de sortie.

```
ReportId
--------
amiur-00b877d192f6b02d0
```

**Pour surveiller le statut de création du rapport**  
Utilisez la [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)commande et spécifiez l'ID du rapport.

```
Get-EC2ImageUsageReport -ReportId amiur-00b877d192f6b02d0
```

Voici un exemple de sortie. La valeur initiale du champ `State` est `pending`. Pour pouvoir consulter les entrées du rapport, l’état doit être `available`.

```
ImageUsageReports
-----------------
{@{ImageId=ami-0e9ae3dc21c2b3a64; ReportId=amiur-abcae3dc21c2b3999; ResourceTypes=System.Object[]; State=pending; CreationTime=2025-09-29; ExpirationTime=2025-10-28}}
```

------

## Affichage des rapports d’utilisation d’AMI
<a name="view-ami-usage-reports"></a>

Vous pouvez consulter tous les rapports d’utilisation que vous avez créés pour une AMI au cours des 30 derniers jours. Amazon supprime EC2 automatiquement un rapport 30 jours après sa création.

Pour chaque rapport, vous pouvez voir ceux Comptes AWS qui utilisent l'AMI, et pour chaque compte, le nombre de ressources référençant l'AMI par type de ressource. Vous pouvez également voir quand la création du rapport a été lancée. Ces informations ne sont disponibles que lorsque le rapport est à l’état **Complet** (console) ou `available` (AWS CLI).

**Important**  
Lorsque vous générez un rapport d’utilisation d’AMI, il se peut qu’il ne contienne pas l’activité la plus récente. L’activité des instances au cours des dernières 24 heures et l’activité du modèle de lancement au cours des derniers jours peuvent ne pas apparaître dans le rapport.

------
#### [ Console ]

**Pour consulter un rapport d’utilisation d’AMI**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez une AMI.

1. Choisissez l’onglet **Mes rapports d’utilisation**.

   La liste des rapports affiche :
   + tous les rapports générés au cours des 30 derniers jours pour l’AMI sélectionnée ;
   + la colonne **Heure de lancement du rapport** indiquant la date à laquelle le rapport a été créé, pour chaque rapport.

1. Choisissez l’ID d’un rapport pour afficher son contenu.

1. Pour revenir à l’onglet **Mes rapports d’utilisation** sur la page de détails de l’AMI, choisissez **Afficher tous les rapports pour cette AMI**.

------
#### [ AWS CLI ]

**Pour répertorier tous les rapports d’utilisation d’AMI pour l’AMI spécifiée**  
Utilisez la [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)commande et spécifiez l'ID de l'AMI pour obtenir la liste de ses rapports.

```
aws ec2 describe-image-usage-reports --image-ids ami-0abcdef1234567890
```

Voici un exemple de sortie. Chaque ID de rapport est répertorié avec les types de ressources qui ont été analysés, ainsi que les dates de création et d’expiration du rapport. Vous pouvez utiliser ces informations pour identifier les rapports dont vous souhaitez consulter les entrées.

```
{
  "ImageUsageReports": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-1111111111111111",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        }
      ],
      "State": "available",
      "CreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-28T13:27:12.322000+00:00",
      "Tags": []
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-22222222222222222",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        },
        {
          "ResourceType": "ec2:LaunchTemplate"
        }
      ],
      "State": "available",
      "CreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-30T13:27:12.322000+00:00",
      "Tags": []
    }
  ],
  "NextToken": "opaque"
}
```

**Pour afficher le contenu d’un rapport d’utilisation d’AMI pour l’AMI spécifiée**  
Utilisez la commande [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) et spécifiez l'ID de l'AMI. La réponse renvoie tous les rapports pour l’AMI spécifiée, indiquant les comptes qui ont utilisé l’AMI et le nombre de leurs ressources.

```
aws ec2 describe-image-usage-report-entries --image-ids ami-0abcdef1234567890
```

Voici un exemple de sortie.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-1111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 2,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "001100110011",
      "UsageCount": 39,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    }
  ],
  "NextToken": "opaque"
}
```

**Pour afficher le contenu d’un rapport d’utilisation d’AMI pour le rapport spécifié**  
Utilisez la commande [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) et spécifiez l'ID du rapport. La réponse renvoie toutes les entrées du rapport spécifié, indiquant les comptes qui ont utilisé l’AMI et le nombre de leurs ressources.

```
aws ec2 describe-image-usage-report-entries --report-ids amiur-11111111111111111
```

Voici un exemple de sortie.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "123412341234",
      "UsageCount": 4,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "001100110011",
      "UsageCount": 2,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    }
  ],
  "NextToken": "opaque"
}
```

------
#### [ PowerShell ]

**Pour répertorier tous les rapports d’utilisation d’AMI pour l’AMI spécifiée**  
Utilisez l'[Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)applet de commande et spécifiez l'ID de l'AMI pour obtenir la liste de ses rapports.

```
Get-EC2ImageUsageReport -ImageId ami-0abcdef1234567890
```

Voici un exemple de sortie. Chaque ID de rapport est répertorié avec les types de ressources qui ont été analysés, ainsi que les dates de création et d’expiration du rapport. Vous pouvez utiliser ces informations pour identifier les rapports dont vous souhaitez consulter les entrées.

```
@{
    ImageUsageReports = @(
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-1111111111111111"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-29T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-28T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-22222222222222222"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-30T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-29T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-33333333333333333"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-10-01T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-30T13:27:12.322000+00:00"
        }
    )
    NextToken = "opaque"
}
```

**Pour afficher le contenu d’un rapport d’utilisation d’AMI pour l’AMI spécifiée**  
Utilisez l'[Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)applet de commande et spécifiez l'ID de l'AMI. La réponse renvoie tous les rapports pour l’AMI spécifiée, indiquant les comptes qui ont utilisé l’AMI et le nombre de leurs ressources.

```
Get-EC2ImageUsageReportEntry -ImageId ami-0abcdef1234567890
```

Voici un exemple de sortie.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-1111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 7
    ReportCreationTime = "2025-09-30T13:27:12.322000+00:00"
    ReportId = "amiur-22222222222222222"
    }...}
NextToken : opaque
```

**Pour afficher le contenu d’un rapport d’utilisation d’AMI pour le rapport spécifié**  
Utilisez l'[Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)applet de commande et spécifiez l'ID du rapport. La réponse renvoie toutes les entrées du rapport spécifié, indiquant les comptes qui ont utilisé l’AMI et le nombre de leurs ressources.

```
Get-EC2ImageUsageReportEntry -ReportId amiur-11111111111111111
```

Voici un exemple de sortie.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "123412341234"
    UsageCount = 4
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "************"
    UsageCount = 2
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }}
NextToken : opaque
```

------

## Suppression d’un rapport d’utilisation d’AMI
<a name="delete-ami-usage-reports"></a>

Amazon supprime EC2 automatiquement un rapport 30 jours après sa création. Vous pouvez le supprimer manuellement avant cette date.

------
#### [ Console ]

**Pour supprimer un rapport d’utilisation d’AMI**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez une AMI.

1. Choisissez l’onglet **Utilisation de mes AMI**.

1. Sélectionnez le bouton d’option situé à côté du rapport à supprimer, puis choisissez **Supprimer**.

------
#### [ AWS CLI ]

**Pour supprimer un rapport d’utilisation d’AMI**  
Utilisez la [delete-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-image-usage-report.html)commande et spécifiez l'ID du rapport.

```
aws ec2 delete-image-usage-report --report-id amiur-0123456789abcdefg
```

------
#### [ PowerShell ]

**Pour supprimer un rapport d’utilisation d’AMI**  
Utilisez l'[Remove-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2ImageUsageReport.html)applet de commande et spécifiez l'ID du rapport.

```
Remove-EC2ImageUsageReport -ReportId amiur-0123456789abcdefg
```

------

## Quotas de rapports
<a name="ami-usage-report-quotas"></a>

Les quotas suivants s’appliquent à la création de rapports d’utilisation d’AMI. Les quotas s’appliquent par Région AWS.


| Description | Quota | 
| --- | --- | 
| Rapports d'utilisation de l'AMI en cours (pending) par Compte AWS | 2 000 | 
| Rapports d’utilisation d’AMI en cours (pending) par AMI | 1 | 

# Vérifiez la date de la dernière utilisation d’une AMI Amazon EC2
<a name="ami-last-launched-time"></a>

Amazon EC2 enregistre automatiquement la date et l’heure auxquelles une AMI a été utilisée pour la dernière fois pour lancer une instance. [Si vous disposez d’une AMI qui n’a pas été utilisée pour lancer une instance depuis longtemps, examinez si l’AMI est un bon candidat pour le [désenregistrement](deregister-ami.md) ou l’obsolescence](ami-deprecate.md).

**Considérations**
+ Lorsque l’AMI est utilisée pour le démarrage d’une instance, un délai de 24 heures s’écoule avant que cette utilisation ne soit signalée.
+ Vous devez être le propriétaire de l’AMI pour obtenir la dernière heure à laquelle l’AMI a été lancé.
+ Les données d’utilisation d’une AMI sont disponibles à partir d’avril 2017.

------
#### [ Console ]

**Pour afficher la dernière heure de lancement d’une AMI**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, choisissez **AMIs**.

1. Dans la barre de filtre, choisissez **Owned by me** (M’appartenant).

1. Cochez la case correspondant à l’AMI.

1. Dans l’onglet **Détails**, recherchez **Heure du dernier lancement**.

------
#### [ AWS CLI ]

**Pour afficher la dernière heure de lancement en décrivant l’AMI**  
Utilisez la commande [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Si `LastLaunchedTime` n’est pas présent dans la sortie, vérifiez que vous possédez l’AMI.

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query Images[].LastLaunchedTime \
    --output text
```

Voici un exemple de sortie.

```
2025-02-17T20:22:19Z
```

**Pour afficher l’attribut de l’heure de dernier lancement d’une AMI**  
Utilisez la commande [describe-image-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-attribute.html). Vous devez être le propriétaire de l’AMI spécifiée.

```
aws ec2 describe-image-attribute \
    --image-id ami-0abcdef1234567890 \
    --attribute lastLaunchedTime \
    --query LastLaunchedTime.Value \
    --output text
```

Voici un exemple de sortie.

```
2025-02-17T20:22:19Z
```

------
#### [ PowerShell ]

**Pour afficher la dernière heure de lancement en décrivant l’AMI**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Si `LastLaunchedTime` n’est pas présent dans la sortie, vérifiez que vous possédez l’AMI.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).LastLaunchedTime
```

Voici un exemple de sortie.

```
2025-02-17T20:22:19Z
```

**Pour afficher l’attribut de l’heure de dernier lancement d’une AMI**  
Utilisez l’applet de commande [Get-EC2ImageAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAttribute.html). Vous devez être le propriétaire de l’AMI spécifiée.

```
(Get-EC2ImageAttribute `
    -ImageId ami-0abcdef1234567890 `
    -Attribute LastLaunchedTime).LastLaunchedTime
```

Voici un exemple de sortie.

```
2025-02-17T20:22:19Z
```

------

# Identifiez vos ressources en référençant les spécifications AMIs
<a name="ec2-ami-references"></a>

Vous pouvez identifier vos AWS ressources qui font référence à des Amazon Machine Images (AMIs) spécifiées, qu'elles AMIs soient publiques ou privées, ou qu'elles soient propriétaires. Cette visibilité vous permet de vous assurer que vos ressources utilisent les dernières normes de conformité AMIs.

**Principaux avantages**

Grâce à la vérification des références à l’AMI, vous :
+ Vérifiez l'utilisation de AMIs dans votre compte.
+ Vérifiez où des informations spécifiques AMIs sont référencées.
+ Maintenez la conformité en mettant à jour vos ressources pour faire référence aux dernières nouveautésAMIs.

 

**Topics**
+ [Ressources prises en charge](#ec2-ami-references-supported-resources)
+ [Fonctionnement des vérifications de références d’une AMI](#how-ami-references-works)
+ [Autorisations IAM requises](#ami-references-required-permissions)
+ [Étapes de vérification des références d’une AMI](#ami-reference-procedures)

## Ressources prises en charge
<a name="ec2-ami-references-supported-resources"></a>

Les références à une AMI peuvent être vérifiées dans :
+ Instances EC2
+ Modèles de lancement
+ Paramètres SSM
+ Recettes d’images Image Builder
+ Recettes de conteneurs Image Builder

## Fonctionnement des vérifications de références d’une AMI
<a name="how-ami-references-works"></a>

**Opération de base**

Lorsque vous exécutez une vérification de références d’une AMI, vous :
+ Spécifiez les AMIs éléments à vérifier.
+ Choisissez les types de ressources à analyser.
+ Recevez une liste de vos ressources qui font référence aux informations spécifiées AMIs.

**Sélection du type de ressource**

Dans la console, vous sélectionnez les types de ressources à analyser.

Dans la CLI, vous spécifiez les types de ressources à analyser à l’aide de l’un ou des deux paramètres CLI suivants :
+ `IncludeAllResourceTypes` : analyse tous les types de ressources prises en charge.
+ `ResourceTypes` : analyse les types de ressources que vous avez spécifiés.

**Définition de la portée de la réponse**

Vous pouvez définir la réponse pour les instances EC2 et les modèles de lancement en personnalisant les valeurs `ResourceTypeOptions` à l’aide du paramètre `ResourceTypes`. La console et le paramètre `IncludeAllResourceTypes` utilisent tous deux des valeurs d’option par défaut. Lorsque `ResourceTypes` et `IncludeAllResourceTypes` sont utilisées ensemble, les valeurs des options `ResourceTypes` ont priorité sur les valeurs par défaut.

Les valeurs par défaut sont les suivantes :


| Type de ressource | Option de définition de la portée (`OptionName`) | Objectif | Valeurs par défaut pour `OptionValue` et la console | 
| --- | --- | --- | --- | 
| Instances EC2 | state-name | Filtrer par état de l’instance | pending, running, shutting-down, terminated, stopping, stopped (tous les états) | 
| Modèles de lancement | version-depth | Spécifiez le nombre de versions du modèle de lancement à vérifier (à partir de la version la plus récente) | 10 (versions les plus récentes) | 

## Autorisations IAM requises
<a name="ami-references-required-permissions"></a>

Pour utiliser l'DescribeImageReferencesAPI afin d'identifier les ressources qui font référence à des ressources spécifiées AMIs, vous devez disposer des autorisations IAM suivantes pour décrire les ressources :
+ `ec2:DescribeInstances`
+ `ec2:DescribeLaunchTemplates`
+ `ec2:DescribeLaunchTemplateVersions`
+ `ssm:DescribeParameters`
+ `ssm:GetParameters`
+ `imagebuilder:ListImageRecipes`
+ `imagebuilder:ListContainerRecipes`
+ `imagebuilder:GetContainerRecipe`

**Exemple de politique IAM pour l’utilisation de l’API DescribeImageReferences**  
L’exemple de politique suivant vous accorde les autorisations nécessaires pour utiliser l’API DescribeImageReferences, qui inclut les autorisations pour décrire les instances EC2, les modèles de lancement, les paramètres de Systems Manager, les recettes d’images Image Builder et les recettes de conteneur Image Builder.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": "ec2:DescribeImageReferences",
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeInstances",
				"ec2:DescribeLaunchTemplates",
				"ec2:DescribeLaunchTemplateVersions",
				"ssm:DescribeParameters",
				"ssm:GetParameters",
				"imagebuilder:ListImageRecipes",
				"imagebuilder:ListContainerRecipes",
				"imagebuilder:GetContainerRecipe"
			],
			"Resource": "*",
			"Condition": {
				"ForAnyValue:StringEquals": {
					"aws:CalledVia": [
						"ec2-images.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

**Important**  
Nous vous recommandons vivement d'utiliser la stratégie AWS gérée [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html)plutôt que de la créer vous-même. La création d’une politique IAM personnalisée qui ne fournit que les autorisations requises nécessite du temps et de l’expertise, et nécessitera des mises à jour à mesure que de nouveaux types de ressources seront disponibles.  
La politique gérée `AmazonEC2ImageReferencesAccessPolicy` :  
Accorde toutes les autorisations nécessaires pour utiliser l’API DescribeImageReferences (notamment les autorisations permettant de décrire les instances EC2, les modèles de lancement, les paramètres de Systems Manager, le conteneur Image Builder et les recettes d’images).
Prend automatiquement en charge les nouveaux types de ressources dès qu’ils sont disponibles (ce qui est particulièrement important lors de l’utilisation du paramètre `IncludeAllResourceTypes`).
Vous pouvez associer la politique `AmazonEC2ImageReferencesAccessPolicy` à vos identités IAM (utilisateurs, groupes et rôles).   
Pour voir les autorisations incluses dans cette politique, consultez la section [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html) dans la *Référence des politiques gérées par AWS *.

## Étapes de vérification des références d’une AMI
<a name="ami-reference-procedures"></a>

Utilisez les procédures suivantes pour identifier les AWS ressources auxquelles les références sont spécifiées AMIs.

------
#### [ Console ]

**Pour identifier les ressources faisant référence aux spécifications AMIs**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez-en une ou plusieurs AMIs pour vérifier les références.

1. Choisissez **Actions**, **Utilisation de l’AMI**, **Afficher les ressources référencées**.

1. Sur la AMIs page **Afficher les ressources référençant la sélection** :

   1. En regard de **Types de ressource**, sélectionnez un ou plusieurs types de ressources.

   1. Choisissez **Afficher les ressources**.

1. La AMIs section **Ressources faisant référence à la sélection** apparaît. La liste affiche les ressources faisant référence aux informations spécifiées AMIs. Chaque ligne fournit les informations suivantes :
   + **ID d’AMI** : ID de l’AMI référencée.
   + **Type de ressource** : type de ressource de la ressource référençant l’AMI.
   + **ID de ressource** : ID de la ressource référençant l’AMI.

------
#### [ AWS CLI ]

**Pour vérifier les références d’AMI pour des types de ressources spécifiques**  
Utilisez la commande [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) avec le paramètre `--resource-types`. L’exemple suivant vérifie les instances EC2 (en fonction de l’état d’instance), les modèles de lancement (limités aux 20 versions de modèles de lancement les plus récents) et d’autres types de ressources spécifiques.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --resource-types \
        'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]' \
        'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=[20]}]' \
        'ResourceType=ssm:Parameter' \
        'ResourceType=imagebuilder:ImageRecipe' \
        'ResourceType=imagebuilder:ContainerRecipe'
```

Voici un exemple de sortie.

```
{
    "ImageReferences": [
        {
            "ImageId": "ami-0abcdef1234567890",
            "ResourceType": "ec2:Instance",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0"
        },
        {
            "ImageId": "ami-1234567890abcdef0",
            "ResourceType": "ec2:LaunchTemplate",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:launch-template/lt-1234567890abcdef0"
        }
    ]
}
```

**Pour vérifier les références d’AMI pour tous les types de ressources pris en charge**  
Utilisez la commande [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) avec le paramètre `--include-all-resource-types`.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types
```

**Pour vérifier les références à l’AMI pour tous les types de ressources pris en charge et les options spécifiques**  
Utilisez la [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html)commande avec les `--resource-types` paramètres `--include-all-resource-types` et. Cet exemple vérifie tous les types de ressources tout en limitant la réponse des instances EC2 aux instances en cours d’exécution ou en attente.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types \
    --resource-types 'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]'
```

------
#### [ PowerShell ]

**Pour vérifier les références d’AMI pour des types de ressources spécifiques**  
Utilisez l'[Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)applet de commande avec le `-ResourceType` paramètre. L’exemple suivant vérifie les instances EC2 (en fonction de l’état d’instance), les modèles de lancement (limités aux 20 versions de modèles de lancement les plus récents) et d’autres types de ressources spécifiques.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        },
        @{
            ResourceType = 'ec2:LaunchTemplate'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'version-depth'
                    OptionValues = @('20')
                }
            )
        },
        @{
            ResourceType = 'ssm:Parameter'
        },
        @{
            ResourceType = 'imagebuilder:ImageRecipe'
        },
        @{
            ResourceType = 'imagebuilder:ContainerRecipe'
        }
    )
```

**Pour vérifier les références d’AMI pour tous les types de ressources pris en charge**  
Utilisez l'[Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)applet de commande avec le `-IncludeAllResourceTypes` paramètre.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes
```

**Pour vérifier les références à l’AMI pour tous les types de ressources pris en charge et les options spécifiques**  
Utilisez l'[Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)applet de commande avec les paramètres `-IncludeAllResourceTypes` et`-ResourceType`. Cet exemple vérifie tous les types de ressources tout en limitant la réponse des instances EC2 aux instances en cours d’exécution ou en attente.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        }
    )
```

------

# Dépréciation d'une Amazon AMI EC2
<a name="ami-deprecate"></a>

Vous pouvez rendre obsolète une AMI pour indiquer qu’elle ne doit pas être utilisée. Vous pouvez également spécifier une date d’obsolescence future pour une AMI, indiquant quant elle ne devra plus être utilisée. Par exemple, vous pouvez rendre obsolète une AMI qui ne fait plus l’objet d’une maintenance active, ou qui a été remplacée par une version plus récente. Par défaut, les versions obsolètes n'apparaissent AMIs pas dans les listes d'AMI, ce qui empêche les nouveaux utilisateurs de les utiliser. out-of-date AMIs Toutefois, des utilisateurs existants et des services de lancement, tels que des modèles de lancement et des groupes Auto Scaling, peuvent continuer à utiliser une AMI obsolète en spécifiant son ID. Pour supprimer l’AMI afin que les utilisateurs et les services ne puissent plus l’utiliser, vous devez la [désinscrire](deregister-ami.md).

Une fois qu’une AMI est obsolète :
+ Pour les utilisateurs de l'AMI, l'AMI obsolète n'apparaît pas dans les appels d'[DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)API, sauf si vous spécifiez son ID ou si vous spécifiez que l'AMI obsolète doit AMIs apparaître. Les propriétaires d'AMI continuent d'être considérés comme obsolètes AMIs dans les appels d'[DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)API.
+ Pour les utilisateurs de l'AMI, l'AMI obsolète ne peut pas être sélectionnée via la EC2 console. Par exemple, une AMI obsolète n’apparaît pas dans le catalogue des AMI dans l’assistant d’instance de lancement. Les propriétaires d'AMI continuent d'être considérés comme obsolètes AMIs dans la EC2 console.
+ Pour les utilisateurs de l'AMI, si vous connaissez l'ID d'une AMI obsolète, vous pouvez continuer à lancer des instances à l'aide de l'AMI obsolète à l'aide de l'API, de la CLI ou du. SDKs
+ Les services de lancement, tels que les modèles de lancement et les groupes Auto Scaling, peuvent continuer à faire référence à des services obsolètes AMIs.
+ EC2 les instances lancées à l'aide d'une AMI devenue obsolète par la suite ne sont pas affectées et peuvent être arrêtées, démarrées et redémarrées.

Vous pouvez déprécier à la fois le privé et le public. AMIs

**Topics**
+ [Coûts](#ami-deprecate-costs)
+ [Considérations](#ami-deprecate-limitations)
+ [Rendre obsolète une AMI](#deprecate-ami)
+ [Décrire ce qui est obsolète AMIs](#describe-deprecate-ami)
+ [Annuler l'obsolescence de l'AMI](#cancel-deprecate-ami)

## Coûts
<a name="ami-deprecate-costs"></a>

Lorsque vous rendez obsolète une AMI, celle-ci n’est pas supprimée. Le propriétaire de l’AMI continue de payer pour les instantanés de celle-ci. Pour arrêter de payer pour les instantanés, le propriétaire de l’AMI doit supprimer celle-ci en la [désinscrivant](deregister-ami.md).

## Considérations
<a name="ami-deprecate-limitations"></a>
+ Pour rendre obsolète une AMI, vous devez en être le propriétaire.
+ AMIs qui n'ont pas été utilisés récemment pour lancer une instance peuvent être de bons candidats à la dépréciation ou au désenregistrement. Pour de plus amples informations, veuillez consulter [Vérifiez la date de la dernière utilisation d’une AMI Amazon EC2](ami-last-launched-time.md).
+ Vous pouvez créer des politiques d'AMI basées sur EBS pour Amazon Data Lifecycle Manager afin d'automatiser la dépréciation des politiques d'AMI basées sur EBS. AMIs Pour plus d’informations, consultez la section [Politiques de cycle de vie](https://docs.aws.amazon.com/ebs/latest/userguide/ami-policy.html).
+ Par défaut, la date d'obsolescence de tous les publics AMIs est fixée à deux ans à compter de la date de création de l'AMI. Vous pouvez définir la date d’obsolescence à moins de deux ans. Pour annuler la date d’obsolescence ou pour la repousser, vous devez rendre l’AMI privée en [la partageant avec des comptes AWS spécifiques](sharingamis-explicit.md) uniquement.

## Rendre obsolète une AMI
<a name="deprecate-ami"></a>

Vous pouvez rendre obsolète une AMI à une date et une heure spécifiques. Vous devez être propriétaire de l’AMI.

La limite supérieure pour la date de dépréciation est fixée à 10 ans, sauf dans le cas du public AMIs, où la limite supérieure est de 2 ans à compter de la date de création. Vous ne pouvez pas spécifier une date dans le passé.

------
#### [ Console ]

**Pour rendre obsolète une AMI à une date spécifique ()**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le navigateur de gauche, choisissez **AMIs**.

1. Dans la barre de filtre, choisissez **Owned by me** (M’appartenant).

1. Sélectionnez l’AMI, puis choisissez **Actions**, **Manage AMI Deprecation** (Gérer l’obsolescence de l’AMI). Vous pouvez en sélectionner plusieurs AMIs pour définir la même date d'obsolescence de plusieurs AMIs à la fois.

1. Cochez la case **Enable** (Activer), puis saisissez la date et l’heure d’obsolescence. 

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Pour rendre obsolète une AMI à une date spécifique ()**  
Utilisez la commande [enable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deprecation.html). Si vous spécifiez une valeur pour les secondes, Amazon EC2 arrondit les secondes à la minute la plus proche.

```
aws ec2 enable-image-deprecation \
    --image-id ami-0abcdef1234567890 \
    --deprecate-at "2025-04-15T13:17:12.000Z"
```

------
#### [ PowerShell ]

**Pour rendre obsolète une AMI à une date spécifique ()**  
Utilisez l’applet de commande [Enable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeprecation.html). Si vous spécifiez une valeur pour les secondes, Amazon EC2 arrondit les secondes à la minute la plus proche.

```
Enable-EC2ImageDeprecation `
    -ImageId ami-0abcdef1234567890 `
    -DeprecateAt 2025-04-15T13:17:12.000Z
```

------

## Décrire ce qui est obsolète AMIs
<a name="describe-deprecate-ami"></a>

Vous pouvez afficher la date et l'heure de dépréciation d'une AMI et filtrer AMIs par date de dépréciation.

------
#### [ Console ]

**Pour afficher la date d’obsolescence d’une AMI (console)**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le navigateur de gauche, choisissez **AMIs**, puis sélectionnez l'AMI.

1. Vérifiez le champ **Deprecation time** (Date d’obsolescence) (si vous avez coché la case à côté de l’AMI, il se situe sur l’onglet **Details** (Détails)). Le champ affiche la date et l’heure d’obsolescence de l’AMI. Si le champ est vide, l’AMI n’est pas obsolète.

**Pour filtrer AMIs par date de dépréciation**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le navigateur de gauche, choisissez **AMIs**.

1. Dans la barre de filtre, choisissez **M'appartenant** ou **Images privées** (les images privées incluent AMIs celles qui sont partagées avec vous et celles qui vous appartiennent).

1. Dans la barre de recherche, saisissez **Deprecation time** (lorsque vous saisissez les lettres, le filtre **Deprecation time** (Heure d’obsolescence) apparaît), puis choisissez un opérateur, une date et une heure.

------
#### [ AWS CLI ]

Lorsque vous décrivez tout AMIs, les résultats varient selon que vous êtes un utilisateur ou le propriétaire de l'AMI.
+ **Utilisateur AMI** — Par défaut, lorsque vous décrivez tout AMIs, les objets obsolètes partagés avec vous mais AMIs qui ne vous appartiennent pas sont exclus. Pour inclure les éléments obsolètes AMIs dans les résultats, spécifiez l'`--include-deprecated`option.
+ **Propriétaire de l'AMI** : lorsque vous décrivez tout AMIs AMIs ce que vous possédez, y compris les objets obsolètes AMIs, sont inclus. Vous ne pouvez pas exclure les objets obsolètes AMIs que vous possédez en utilisant cette option. `--no-include-deprecated`

**À inclure « obsolète » AMIs lors de la description de tout AMIs pour un compte**  
Utilisez la commande [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante.

```
aws ec2 describe-images 
    --owners 123456789012 \   
    --include-deprecated
```

**Pour décrire la version obsolète de votre AMIs compte**  
Utilisez la commande [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante.

```
aws ec2 describe-images \
    --owners self \
    --query "Images[?DeprecationTime!=null].ImageId" \
    --output text
```

Voici un exemple de sortie.

```
ami-0abcdef1234567890
```

**Pour décrire la date d’obsolescence d’une AMI ()**  
Utilisez la commande [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante. Si `DeprecationTime` n’apparaît pas dans la sortie, l’AMI n’est pas obsolète et son obsolescence n’est pas prévue à une date postérieure.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].DeprecationTime \
    --output text
```

Voici un exemple de sortie.

```
2025-05-01T00:00:00.000Z
```

------
#### [ PowerShell ]

**Pour répertorier les éléments obsolètes de votre AMIs compte**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -Owner self | Where-Object {$_.DeprecationTime -ne $null}).ImageId
```

Voici un exemple de sortie.

```
ami-0abcdef1234567890
```

**Pour décrire la date d’obsolescence d’une AMI ()**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Si `DeprecationTime` n’apparaît pas dans la sortie, l’AMI n’est pas obsolète et son obsolescence n’est pas prévue à une date postérieure.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).DeprecationTime
```

Voici un exemple de sortie.

```
2025-05-01T00:00:00.000Z
```

------

## Annuler l'obsolescence de l'AMI
<a name="cancel-deprecate-ami"></a>

Vous pouvez annuler l’obsolescence d’une AMI, avec pour effet de supprimer la date et l’heure d’obsolescence. Pour ce faire, vous devez être le propriétaire de l’AMI.

------
#### [ Console ]

**Pour annuler l’obsolescence d’une AMI**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le navigateur de gauche, choisissez **AMIs**.

1. Dans la barre de filtre, choisissez **Owned by me** (M’appartenant).

1. Sélectionnez l’AMI, puis choisissez **Actions**, **Manage AMI Deprecation** (Gérer l’obsolescence de l’AMI). Vous pouvez en sélectionner plusieurs AMIs pour annuler la dépréciation de plusieurs d'un AMIs coup.

1. Décochez la case **Enable** (Activer), puis choisissez **Save** (Enregistrer).

------
#### [ AWS CLI ]

**Pour annuler l’obsolescence d’une AMI**  
Utilisez la commande [disable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deprecation.html) suivante.

```
aws ec2 disable-image-deprecation --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Pour annuler l’obsolescence d’une AMI**  
Utilisez l’applet de commande [Disable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeprecation.html).

```
Disable-EC2ImageDeprecation -ImageId ami-0abcdef1234567890
```

------

# Désactiver une EC2 AMI Amazon
<a name="disable-an-ami"></a>

Vous pouvez désactiver une AMI pour empêcher son utilisation pour le lancement d’instances. Vous ne pouvez pas lancer de nouvelles instances à partir d’une AMI désactivée. Vous pouvez réactiver une AMI désactivée afin qu’elle puisse être réutilisée pour le lancement d’instances.

Vous pouvez désactiver à la fois le mode privé et le mode public AMIs.

Pour réduire les coûts de stockage pour les sauvegardes EBS désactivées AMIs qui sont rarement utilisées, mais qui doivent être conservées à long terme, vous pouvez archiver les instantanés associés. Pour plus d’informations, consultez la section [Archiver les instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*.

**Topics**
+ [Comment fonctionne la désactivation de l’AMI](#how-disable-ami-works)
+ [Coûts](#ami-disable-costs)
+ [Conditions préalables](#ami-disable-prerequisites)
+ [Autorisations IAM requises](#ami-disable-iam-permissions)
+ [Désactiver une AMI](#disable-ami)
+ [Décrire les personnes handicapées AMIs](#describe-disabled-ami)
+ [Réactiver une AMI désactivée](#re-enable-a-disabled-ami)

## Comment fonctionne la désactivation de l’AMI
<a name="how-disable-ami-works"></a>

**Avertissement**  
La désactivation d’une AMI supprime toutes ses autorisations de lancement.

**Lorsqu’une AMI est désactivée :**
+ L’état de l’AMI passe à `disabled`.
+ Une AMI désactivée ne peut pas être partagée. Si une AMI était publique ou précédemment partagée, elle devient privée. Si une AMI a été partagée avec une Compte AWS organisation ou une unité organisationnelle, celle-ci perd l'accès à l'AMI désactivée. 
+ Par défaut, une AMI désactivée n’apparaît pas dans les appels d’API [https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html).
+ Une AMI désactivée n’apparaît pas dans le filtre de la console **M’appartenant**. Pour trouver cette option désactivée AMIs, utilisez le filtre de la console **Images désactivées**.
+ Il n'est pas possible de sélectionner une AMI désactivée pour les lancements d'instances dans la EC2 console. Par exemple, une AMI désactivée n’apparaît pas dans le catalogue d’AMI dans l’assistant de lancement d’instance ou lors de la création d’un modèle de lancement.
+ Les services de lancement, tels que les modèles de lancement et les groupes Auto Scaling, peuvent continuer à faire référence à des services désactivés AMIs. Les lancements d'instance suivants à partir d'une AMI désactivée échoueront. Nous vous recommandons donc de mettre à jour les modèles de lancement et les groupes Auto Scaling pour qu'ils ne soient disponibles AMIs qu'en référence.
+ EC2 les instances précédemment lancées à l'aide d'une AMI désactivée par la suite ne sont pas affectées et peuvent être arrêtées, démarrées et redémarrées.
+ Vous ne pouvez pas supprimer les instantanés associés à la désactivation AMIs. Toute tentative de suppression d’un instantané associé entraîne l’erreur `snapshot is currently in use`.

**Lorsqu’une AMI est réactivée :**
+ L’état de l’AMI passe à `available`, et elle peut être utilisée pour lancer des instances.
+ L’AMI peut être partagée.
+ Les Comptes AWS, les organisations et les unités organisationnelles qui ont perdu l’accès à l’AMI lorsqu’elle a été désactivée n’y ont pas accès à nouveau automatiquement, mais l’AMI peut à nouveau être partagée avec eux.

## Coûts
<a name="ami-disable-costs"></a>

Lorsque vous désactivez une AMI, celle-ci n’est pas supprimée. Si l’AMI est une AMI basée sur EBS, vous continuez à payer pour les instantanés EBS de l’AMI. Si vous souhaitez conserver l’AMI, vous pouvez peut-être réduire vos coûts de stockage en archivant les instantanés. Pour plus d’informations, consultez la section [Archiver les instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*. Si vous ne souhaitez pas conserver l’AMI et ses instantanés, vous devez annuler l’enregistrement de l’AMI et supprimer les instantanés. Pour de plus amples informations, veuillez consulter [Annuler l’inscription d’une AMI](deregister-ami.md).

## Conditions préalables
<a name="ami-disable-prerequisites"></a>

Pour désactiver ou réactiver une AMI, vous devez en être le propriétaire.

## Autorisations IAM requises
<a name="ami-disable-iam-permissions"></a>

Pour désactiver et réactiver une AMI, vous devez disposer des autorisations IAM suivantes :
+ `ec2:DisableImage`
+ `ec2:EnableImage`

## Désactiver une AMI
<a name="disable-ami"></a>

Vous pouvez désactiver une AMI à l'aide de la EC2 console ou du AWS Command Line Interface (AWS CLI). Pour ce faire, vous devez être le propriétaire de l’AMI.

------
#### [ Console ]

**Pour désactiver une AMI**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, choisissez **AMIs**.

1. Dans la barre de filtre, choisissez **Owned by me** (M’appartenant).

1. Sélectionnez l’AMI, puis choisissez **Actions**, **Désactiver l’AMI**. Vous pouvez en sélectionner plusieurs AMIs à désactiver simultanément.

1. Dans la fenêtre **Désactiver l’AMI**, choisissez **Désactiver l’AMI**.

------
#### [ AWS CLI ]

**Pour désactiver une AMI**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html) suivante.

```
aws ec2 disable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Pour désactiver une AMI**  
Utilisez l’applet de commande [Disable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2Image.html).

```
Disable-EC2Image -ImageId ami-0abcdef1234567890
```

------

## Décrire les personnes handicapées AMIs
<a name="describe-disabled-ami"></a>

Vous pouvez afficher les informations désactivées AMIs dans la EC2 console et en utilisant le AWS CLI.

Vous devez être le propriétaire de l'AMI pour que la vue soit désactivée AMIs. Comme AMIs les personnes handicapées deviennent privées, vous ne pouvez pas les afficher AMIs si vous n'en êtes pas le propriétaire.

------
#### [ Console ]

**Pour afficher désactivé AMIs**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, choisissez **AMIs**.

1. Dans la barre de filtre, choisissez **Images désactivées**.  
![\[Le filtre « Images désactivées ».\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ami-filter-by-disabled-images.png)

------
#### [ AWS CLI ]

Par défaut, lorsque vous décrivez tout AMIs, les personnes handicapées ne AMIs sont pas incluses dans les résultats. Pour inclure les désactivés AMIs dans les résultats, spécifiez l'`--include-disabled`option. Le champ `State` correspondant à une AMI indique `disabled` si l’AMI est désactivée.

**À inclure « désactivé » AMIs lors de la description AMIs de tout pour un compte**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante.

```
aws ec2 describe-images \
    --owners 123456789012 \
    --include-disabled
```

**Pour répertorier les personnes handicapées AMIs de votre compte**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante.

```
aws ec2 describe-images \
    --owners self \
    --include-disabled \
    --filters Name=state,Values=disabled \
    --query Images[].ImageId \
    --output text
```

Voici un exemple de sortie.

```
ami-0abcdef1234567890
```

**Pour décrire l’état d’une AMI**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante. Si `DeprecationTime` n’apparaît pas dans la sortie, l’AMI n’est pas obsolète et son obsolescence n’est pas prévue à une date postérieure.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].State \
    --output text
```

Voici un exemple de sortie.

```
disabled
```

------
#### [ PowerShell ]

Par défaut, lorsque vous décrivez tout AMIs, les personnes handicapées ne AMIs sont pas incluses dans les résultats. Pour inclure les désactivés AMIs dans les résultats, spécifiez le `-IncludeDisabled` paramètre. Le champ `State` correspondant à une AMI indique `disabled` si l’AMI est désactivée.

**Pour répertorier les personnes handicapées AMIs de votre compte**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image `
    -Owner self `
    -IncludeDisabled $true | Where-Object {$_.State -eq "disabled"}).ImageId
```

Voici un exemple de sortie.

```
ami-0abcdef1234567890
```

**Pour décrire l’état d’une AMI**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).State.Value
```

Voici un exemple de sortie.

```
disabled
```

------

## Réactiver une AMI désactivée
<a name="re-enable-a-disabled-ami"></a>

Vous pouvez réactiver une AMI désactivée. Pour ce faire, vous devez être le propriétaire de l’AMI.

------
#### [ Console ]

**Pour réactiver une AMI désactivée**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, choisissez **AMIs**.

1. Dans la barre de filtre, choisissez **Images désactivées**.

1. Sélectionnez l’AMI, puis choisissez **Actions**, **Activer l’AMI**. Vous pouvez en sélectionner plusieurs AMIs pour en réactiver plusieurs AMIs à la fois.

1. Dans la fenêtre **Activer l’AMI**, sélectionnez **Activer**.

------
#### [ AWS CLI ]

**Pour réactiver une AMI désactivée**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html) suivante.

```
aws ec2 enable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Pour réactiver une AMI désactivée**  
Utilisez l’applet de commande [Enable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2Image.html).

```
Enable-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Annuler l’inscription d’une AMI Amazon EC2
<a name="deregister-ami"></a>

Lorsque vous annulez l’inscription d’une AMI, Amazon EC2 la supprime définitivement. Après cette opération, vous ne pouvez pas utiliser l’AMI pour lancer de nouvelles instances. Vous pouvez envisager d’annuler l’inscription d’une AMI lorsque vous ne l’utilisez plus.

[Pour vous protéger contre l’annulation accidentelle ou malveillante de l’inscription d’une AMI, vous pouvez activer la protection contre l’annulation de l’inscription.](ami-deregistration-protection.md) Si vous annulez accidentellement l’inscription d’une AMI basée sur EBS, vous pouvez utiliser la [Corbeille](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin.html) pour la restaurer, à condition de le faire dans le délai imparti avant qu’elle ne soit définitivement supprimée.

Lorsque vous annulez l’inscription d’une AMI, vous pouvez éventuellement supprimer simultanément ses instantanés. Toutefois, si un instantané est associé à plusieurs AMIs, il ne sera pas supprimé même s'il est spécifié pour la suppression, bien que l'AMI soit toujours désenregistrée. Tout instantané non supprimé continuera à générer des frais de stockage.

L’annulation de l’inscription d’une AMI n’a aucun effet sur les instances qui ont été lancées à partir de l’AMI. Vous pouvez continuer à utiliser ces instances. Par défaut, l’annulation de l’inscription d’une AMI n’a pas non plus d’effet sur les instantanés qui ont été créés pendant le processus de création de l’AMI. Vous continuerez à supporter des coûts d’utilisation pour ces instances et des coûts de stockage pour les instantanés. Par conséquent, pour éviter d’engager des frais inutiles, nous vous recommandons de mettre fin à toutes les instances et de supprimer tous les instantanés dont vous n’avez pas besoin. Vous pouvez supprimer les instantanés automatiquement lors de l’annulation de l’inscription ou manuellement après l’annulation de l’inscription. Pour de plus amples informations, veuillez consulter [Évitez les coûts liés aux ressources non utilisées](#delete-unneeded-resources-to-avoid-unnecessary-costs).

Pour les instances lancées à partir d'une AMI qui est ensuite désenregistrée, vous pouvez toujours consulter des informations de haut niveau sur l'AMI à l'aide de la commande. `describe-instance-image-metadata` AWS CLI Pour de plus amples informations, veuillez consulter [describe-instance-image-metadata](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-image-metadata.html).

**Topics**
+ [Considérations](#deregister-ami-considerations)
+ [Annuler l’inscription d’une AMI](#deregister-an-ami)
+ [Évitez les coûts liés aux ressources non utilisées](#delete-unneeded-resources-to-avoid-unnecessary-costs)
+ [Protéger une AMI Amazon EC2 contre l’annulation de l’inscription](ami-deregistration-protection.md)

## Considérations
<a name="deregister-ami-considerations"></a>
+ Vous ne pouvez pas annuler l’enregistrement d’une AMI qui n’est pas détenue par votre compte.
+ Vous ne pouvez pas utiliser Amazon EC2 pour annuler l'enregistrement d'une AMI gérée par le service. AWS Backup Utilisez-le plutôt AWS Backup pour supprimer les points de restauration correspondants dans le coffre de sauvegarde. Pour plus d’informations, consultez [Suppression des sauvegardes](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html) dans le *Guide du développeur AWS Backup *.

## Annuler l’inscription d’une AMI
<a name="deregister-an-ami"></a>

Vous pouvez annuler l'enregistrement basé sur EBS et sur Amazon S3. AMIs AMIs Pour les sauvegardes basées sur EBS AMIs, vous pouvez éventuellement supprimer les instantanés associés en même temps. Toutefois, si un instantané est associé à un autre AMIs, il ne sera pas supprimé même s'il est spécifié pour la suppression.

------
#### [ Console ]

**Pour annuler l’inscription d’une AMI**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Dans la barre de filtre, choisissez **Owned by me** pour répertorier les images disponibles AMIs, ou choisissez **Disabled images** pour répertorier vos images handicapées AMIs.

1. Sélectionnez l’AMI dont l’inscription doit être annulée.

1. Choisissez **Actions**, **Deregister AMI** (Annuler l’enregistrement de l’AMI).

1. (Facultatif) Pour supprimer les instantanés associés lors de l’annulation de l’inscription, cochez la case **Supprimer les instantanés associés**.
**Note**  
Si un instantané est associé à un autre AMIs, il n'est pas supprimé, même si la case est cochée.

1. Choisissez **Annuler l’inscription**.

   Plusieurs minutes peuvent être nécessaires pour que la console supprime l’AMI de la liste. Choisissez **Refresh** pour actualiser le statut.

------
#### [ AWS CLI ]

**Pour annuler l’inscription d’une AMI**  
Utilisez la commande [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html) suivante.

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

**Pour annuler l’inscription d’une AMI et supprimer les instantanés associés**  
Utilisez la commande [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html) suivante et spécifiez le paramètre. `--delete-associated-snapshots` Notez que si un instantané est associé à un autre AMIs, il n'est pas supprimé, même si vous spécifiez ce paramètre.

```
aws ec2 deregister-image \
    --image-id ami-0abcdef1234567890 \
    --delete-associated-snapshots
```

------
#### [ PowerShell ]

**Pour annuler l’inscription d’une AMI**  
Utilisez l’applet de commande [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

**Pour annuler l’inscription d’une AMI et supprimer les instantanés associés**  
Utilisez l'[Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html)applet de commande et spécifiez le `-DeleteAssociatedSnapshots` paramètre. Notez que si un instantané est associé à un autre AMIs, il n'est pas supprimé, même si vous spécifiez ce paramètre.

```
Unregister-EC2Image `
    -ImageId ami-0abcdef1234567890 `
    -DeleteAssociatedSnapshots
```

------

## Évitez les coûts liés aux ressources non utilisées
<a name="delete-unneeded-resources-to-avoid-unnecessary-costs"></a>

Par défaut, l’annulation de l’inscription d’une AMI ne supprime pas toutes les ressources qui sont associées à l’AMI. Ces ressources incluent les instantanés pour les fichiers sauvegardés par EBS AMIs et les fichiers d'Amazon S3 pour les fichiers sauvegardés par Amazon S3. AMIs Lorsque vous annulez l’inscription d’une AMI, vous ne mettez pas fin aux instances lancées à partir de l’AMI.

Vous continuerez à supporter des coûts pour le stockage des instantanés et des fichiers, et vous supporterez des coûts pour toutes les instances en cours d’exécution.

Pour éviter ces types de coûts inutiles, nous vous recommandons de supprimer toutes les ressources dont vous n’avez pas besoin.

**Soutenu par EBS AMIs**
+ Supprimez les instantanés associés lors de l’annulation de l’inscription de l’AMI. Pour de plus amples informations, veuillez consulter [Annuler l’inscription d’une AMI](#deregister-an-ami).
+ Si vous annulez l’inscription d’une AMI sans supprimer les instantanés associés, vous pouvez [supprimer les instantanés](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-deleting-snapshot.html#ebs-delete-snapshot) manuellement. L’instantané du volume racine de l’instance créé lors de la création de l’AMI a le format de description suivant :

  ```
  Created by CreateImage(i-1234567890abcdef0) for ami-0abcdef1234567890
  ```
+ Si vous n’avez plus besoin des instances lancées depuis l’AMI, vous pouvez les [arrêter](Stop_Start.md#starting-stopping-instances) ou les [résilier](terminating-instances.md#terminating-instances-console). Pour répertorier les instances, filtrez en fonction de l’ID de l’AMI.

**Soutenu par Amazon S3 AMIs**
+ Supprimez l’offre groupée dans Amazon S3 à l’aide de la commande [ec2-delete-bundle](ami-tools-commands.md#ami-delete-bundle) (outils de l’AMI).
+ Si le compartiment Amazon S3 est vide après avoir supprimé le bundle et que vous n’en avez plus besoin, vous pouvez [supprimer le compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).
+ Si vous n’avez plus besoin des instances lancées à partir de l’AMI, vous pouvez les [résilier](terminating-instances.md#terminating-instances-console). Pour répertorier les instances, filtrez en fonction de l’ID de l’AMI.

# Protéger une AMI Amazon EC2 contre l’annulation de l’inscription
<a name="ami-deregistration-protection"></a>

Vous pouvez mettre en place *la protection contre l’annulation de l’inscription* d’une AMI afin d’empêcher toute suppression accidentelle ou malveillante. Lorsque vous mettez en place une protection contre l’annulation de l’inscription, aucun utilisateur ne peut annuler l’inscription de l’AMI, quelles que soient les autorisations IAM dont il dispose. Si vous souhaitez annuler l’inscription de l’AMI, vous devez d’abord désactiver la protection contre l’annulation de l’inscription.

Lorsque vous mettez en place la protection contre l’annulation de l’inscription d’une AMI, vous avez la possibilité d’inclure un temps de stabilisation de 24 heures. Il s’agit de la période pendant laquelle la protection contre l’annulation de l’inscription reste en vigueur après que vous l’avez désactivée. Pendant ce temps de stabilisation, il est impossible d’annuler l’inscription de l’AMI. À la fin du temps de stabilisation, il est possible d’annuler l’inscription de l’AMI.

La protection contre le désenregistrement est désactivée par défaut sur tous les appareils existants et nouveaux. AMIs

## Mettre en place la protection contre l’annulation de l’inscription
<a name="enable-deregistration-protection"></a>

Utilisez les procédures suivantes pour mettre en place la protection contre l’annulation de l’inscription.

------
#### [ Console ]

**Activation de la protection contre l’annulation de l’inscription**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Dans la barre de filtre, choisissez **Owned by me** pour répertorier les images disponibles AMIs, ou choisissez **Disabled images** pour répertorier vos images handicapées AMIs.

1. Sélectionnez l’AMI sur laquelle vous souhaitez activer la protection contre l’annulation de l’inscription, puis choisissez **Actions**, **Gérer la protection contre l’annulation de l’inscription de l’AMI**.

1. Dans la boîte de dialogue **Gérer la protection contre l’annulation de l’inscription de l’AMI**, vous pouvez activer la protection contre l’annulation de l’inscription avec ou sans le temps de stabilisation. Choisissez l’une des options suivantes :
   + **Activer avec un temps de stabilisation de 24 heures** : avec un temps de stabilisation, il est impossible d’annuler l’inscription de l’AMI pendant 24 heures lorsque la protection contre l’annulation de l’inscription est désactivée.
   + **Activation sans un temps de stabilisation** : sans un temps de stabilisation, il est possible d’annuler l’inscription de l’AMI immédiatement lorsque la protection contre l’annulation de l’inscription est désactivée.

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Activation de la protection contre l’annulation de l’inscription**  
Utilisez la commande [enable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deregistration-protection.html). Pour activer le temps de stabilisation facultatif, incluez l’option `--with-cooldown`.

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0abcdef1234567890 \
    --with-cooldown
```

------
#### [ PowerShell ]

**Activation de la protection contre l’annulation de l’inscription**  
Utilisez l’applet de commande [Enable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeregistrationProtection.html). Pour activer le temps de stabilisation facultatif, définissez le paramètre `-WithCooldown` sur `true`.

```
Enable-EC2ImageDeregistrationProtection `
    -ImageId ami-0abcdef1234567890 `
    -WithCooldown $true
```

------

## Désactiver la protection contre l’annulation de l’inscription
<a name="disable-deregistration-protection"></a>

Utilisez les procédures suivantes pour désactiver la protection contre l’annulation de l’inscription.

Si vous avez choisi d’inclure un temps de stabilisation de 24 heures lorsque vous avez activé la protection contre l’annulation de l’inscription pour l’AMI, lorsque vous désactivez la protection contre l’annulation de l’inscription, vous ne pourrez pas immédiatement annuler l’inscription de l’AMI. Le temps de stabilisation est la période de 24 heures pendant laquelle la protection contre l’annulation de l’inscription reste en vigueur même après que vous l’avez désactivée. Pendant ce temps de stabilisation, il est impossible d’annuler l’inscription de l’AMI. À l’issue du temps de stabilisation, il est possible d’annuler l’inscription de l’AMI.

------
#### [ Console ]

**Désactivation de la protection contre l’annulation de l’inscription**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Dans la barre de filtre, choisissez **Owned by me** pour répertorier les images disponibles AMIs, ou choisissez **Disabled images** pour répertorier vos images handicapées AMIs.

1. Sélectionnez l’AMI pour désactiver la protection l’annulation de l’inscription, puis choisissez **Actions**, **Gérer la protection l’annulation de l’inscription de l’AMI**.

1. **Dans la boîte de dialogue **Gérer la protection l’annulation de l’inscription de l’AMI**, choisissez Désactiver**.

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Désactivation de la protection contre l’annulation de l’inscription**  
Utilisez la commande [disable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deregistration-protection.html).

```
aws ec2 disable-image-deregistration-protection --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Désactivation de la protection contre l’annulation de l’inscription**  
Utilisez l’applet de commande [Disable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeregistrationProtection.html).

```
Disable-EC2ImageDeregistrationProtection -ImageId ami-0abcdef1234567890
```

------