

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Se connecter à votre instance Linux à l’aide de SSH
<a name="connect-to-linux-instance"></a>

Vous pouvez vous connecter à votre instance Linux à l’aide de SSH de différentes manières. Certaines dépendent du système d’exploitation de l’ordinateur local à partir duquel vous vous connectez. D'autres méthodes sont basées sur un navigateur, telles que Instance EC2 Connect ou AWS Systems Manager Session Manager, et peuvent être utilisées depuis n'importe quel ordinateur. Vous pouvez utiliser SSH pour vous connecter à votre instance Linux et exécuter des commandes, ou pour transférer des fichiers entre votre ordinateur local et votre instance.

Avant de vous connecter à votre instance Linux à l’aide de SSH, vous devez remplir les conditions préalables suivantes :
+ Vérifiez que votre instance a réussi les contrôles de statut. Il peut s’écouler quelques minutes avant qu’une instance soit prête à accepter des demandes de connexion. Pour de plus amples informations, veuillez consulter [Afficher les vérifications de statut](viewing_status.md).
+ Vérifiez que le groupe de sécurité associé à votre instance autorise le trafic SSH entrant à partir de votre adresse IP. Pour de plus amples informations, veuillez consulter [Règles pour la connexion à des instances à partir de votre ordinateur](security-group-rules-reference.md#sg-rules-local-access).
+ [Obtenir les détails de l’instance requise](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Localisation de la clé privée et définition des autorisations](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Facultatif) Obtenez l’empreinte digitale de l’instance](connection-prereqs-general.md#connection-prereqs-fingerprint).

Choisissez ensuite l’une des options suivantes pour vous connecter à votre instance Linux à l’aide de SSH.
+ [Se connecter à l’aide d’un client SSH](connect-linux-inst-ssh.md)
+ [Connexion à l’aide de PuTTY](connect-linux-inst-from-windows.md) 
+ [Transférez des fichiers à l’aide de SCP](linux-file-transfer-scp.md)

Si vous ne parvenez pas à vous connecter à votre instance et que vous avez besoin d’aide pour résoudre le problème, consultez la section [Résoudre les problèmes de connexion à votre instance Amazon EC2 Linux](TroubleshootingInstancesConnecting.md).

# Connexion à votre instance Linux à l’aide d’un client SSH
<a name="connect-linux-inst-ssh"></a>

Vous pouvez utiliser Secure Shell (SSH) pour vous connecter à votre instance Linux depuis votre ordinateur local. Pour plus d’informations sur les autres options, consultez [Connectez-vous à votre instance EC2](connect.md).

**Note**  
Si vous recevez un message d’erreur lorsque vous tentez de vous connecter à votre instance, assurez-vous que celle-ci répond à toutes les [Conditions préalables pour la connexion SSH](#ssh-prereqs-linux-from-linux-macos). Si elle répond à toutes les conditions préalables et que vous ne parvenez toujours pas à vous connecter à votre instance Linux, veuillez consulter la rubrique [Résoudre les problèmes de connexion à votre instance Amazon EC2 Linux](TroubleshootingInstancesConnecting.md).

**Topics**
+ [

## Conditions préalables pour la connexion SSH
](#ssh-prereqs-linux-from-linux-macos)
+ [

## Connexion à votre instance Linux à l’aide d’un client SSH
](#connect-linux-inst-sshClient)

## Conditions préalables pour la connexion SSH
<a name="ssh-prereqs-linux-from-linux-macos"></a>

Avant de pouvoir vous connecter à votre instance Linux à l’aide de SSH, vous devez effectuer les tâches suivantes.

**Remplissez les conditions préalables générales.**  
+ Vérifiez que votre instance a réussi les contrôles de statut. Il peut s’écouler quelques minutes avant qu’une instance soit prête à accepter des demandes de connexion. Pour de plus amples informations, veuillez consulter [Afficher les vérifications de statut](viewing_status.md).
+ [Obtenir les détails de l’instance requise](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Localisation de la clé privée et définition des autorisations](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Facultatif) Obtenez l’empreinte digitale de l’instance](connection-prereqs-general.md#connection-prereqs-fingerprint).

**Autorisez le trafic SSH entrant à partir de votre adresse IP.**  
Vérifiez que le groupe de sécurité associé à votre instance autorise le trafic SSH entrant à partir de votre adresse IP. Pour de plus amples informations, veuillez consulter [Règles pour la connexion à des instances à partir de votre ordinateur](security-group-rules-reference.md#sg-rules-local-access).

**Installez un client SSH sur votre ordinateur local (si nécessaire).**  
Un client SSH peut être installé par défaut sur votre ordinateur local. Vous pouvez le vérifier en entrant la commande suivante dans une fenêtre de terminal. Si votre ordinateur ne reconnaît pas la commande, vous devez installer un client SSH.  

```
ssh
```
Voici quelques-unes des options possibles pour Windows. Si votre ordinateur utilise un système d’exploitation différent, consultez la documentation de ce système d’exploitation pour connaître les options du client SSH.

## Installer OpenSSH sous Windows
<a name="openssh"></a>

Après avoir installé OpenSSH sur Windows, vous pouvez vous connecter à votre instance Linux depuis votre ordinateur Windows à l’aide de SSH. Avant de commencer, assurez-vous que vous remplissez les conditions suivantes.

**Version Windows**  
La version de Windows sur votre ordinateur doit être Windows Server 2019 ou une version ultérieure.  
Pour les versions antérieures de Windows, téléchargez et installez [Win32-OpenSSH](https://github.com/PowerShell/Win32-OpenSSH/wiki) à la place.

**PowerShell exigences**  
Pour installer OpenSSH sur votre système d'exploitation Windows à PowerShell l'aide de la version 5.1 ou ultérieure, et votre compte doit être membre du groupe d'administrateurs intégré. PowerShell Exécutez PowerShell à `$PSVersionTable.PSVersion` partir de pour vérifier votre PowerShell version.  
Pour vérifier si vous êtes membre du groupe d'administrateurs intégré, exécutez la PowerShell commande suivante :  

```
(New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent())).IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)
```
Si vous êtes membre du groupe d’administrateurs intégré, le résultat est `True`.

Pour installer OpenSSH pour Windows à l' PowerShellaide de, exécutez la commande suivante. PowerShell 

```
Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
```

Voici un exemple de sortie.

```
Path          :
Online        : True
RestartNeeded : False
```

Pour désinstaller OpenSSH de Windows à l' PowerShellaide de, exécutez la commande suivante. PowerShell 

```
Remove-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
```

Voici un exemple de sortie.

```
Path          :
Online        : True
RestartNeeded : True
```

## Installer le sous-système Windows pour Linux (WSL)
<a name="WSL"></a>

Après avoir installé le WSL sur Windows, vous pouvez vous connecter à votre instance Linux depuis votre ordinateur Windows à l’aide d’outils de ligne de commande Linux, tels qu’un client SSH.

Suivez les instructions de la section [Installer le sous-système Windows pour Linux sur votre instance EC2 Windows](install-wsl-on-ec2-windows-instance.md). Si vous suivez les instructions du guide d’installation de Microsoft, celui-ci installe la distribution Linux Ubuntu. Vous pouvez installer une autre distribution Linux si vous le souhaitez.

Dans une fenêtre de terminal WSL, copiez le fichier `.pem` (pour la paire de clés que vous avez indiquée pour votre instance lors du lancement) de Windows vers WSL. Notez le chemin d’accès qualifié complet vers le fichier `.pem` sur WSL à utiliser lors de la connexion à votre instance. Pour plus d’informations sur la façon de spécifier le chemin vers votre disque dur Windows, consultez [How do I access my C drive ?](https://learn.microsoft.com/en-us/windows/wsl/faq#how-do-i-access-my-c--drive-).

```
cp /mnt/<Windows drive letter>/path/my-key-pair.pem ~/WSL-path/my-key-pair.pem
```

Pour plus d’informations sur la façon de désinstaller Windows Subsystem pour Linux, consultez [How do I uninstall a WSL Distribution ?](https://learn.microsoft.com/en-us/windows/wsl/faq#how-do-i-uninstall-a-wsl-distribution-).

## Connexion à votre instance Linux à l’aide d’un client SSH
<a name="connect-linux-inst-sshClient"></a>

Utilisez la procédure suivante pour vous connecter à votre instance Linux à l’aide d’un client SSH.

**Pour vous connecter à votre instance à l’aide d’un client SSH**

1. Ouvrez une fenêtre de terminal sur votre ordinateur.

1. Utilisez la commande **ssh** pour vous connecter à l’instance. Vous avez besoin des détails concernant votre instance que vous avez recueillis dans le cadre des conditions préalables. Par exemple, vous avez besoin de l'emplacement de la clé privée (`.pem`fichier), du nom d'utilisateur et du nom ou de l' IPv6 adresse DNS publics. Voici quelques exemples de commandes.
   + (DNS public) Pour utiliser le nom DNS public, saisissez la commande suivante.

     ```
     ssh -i /path/key-pair-name.pem instance-user-name@instance-public-dns-name
     ```
   + (IPv6) Sinon, si votre instance possède une IPv6 adresse, entrez la commande suivante pour utiliser l' IPv6 adresse.

     ```
     ssh -i /path/key-pair-name.pem instance-user-name@2001:db8::1234:5678:1.2.3.4
     ```

   Voici un exemple de réponse.

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (198-51-100-1)' can't be established.
   ECDSA key fingerprint is l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY.
   Are you sure you want to continue connecting (yes/no)?
   ```

1. (Facultatif) Vérifiez que l’empreinte digitale figurant dans l’alerte de sécurité correspond à l’empreinte digitale. Si ces empreintes ne correspondent pas, il se peut que quelqu'un tente une man-in-the-middle attaque. Si elles correspondent, passez à l’étape suivante. Pour plus d’informations, consultez la section [Obtenir l’empreinte de l’instance](connection-prereqs-general.md#connection-prereqs-fingerprint).

1. Saisissez **yes**.

   Vous verrez une réponse telle que celle ci-après:

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (ECDSA) to the list of known hosts.
   ```

# Connectez-vous à votre instance Linux à l’aide de PuTTY
<a name="connect-linux-inst-from-windows"></a>

Vous pouvez vous connecter à votre instance Linux à l’aide de PuTTY, un client SSH gratuit pour Windows.

Si vous exécutez Windows Server 2019 ou une version ultérieure, nous vous recommandons d’utiliser OpenSSH, un outil de connectivité en libre accès pour la connexion à distance à l’aide du protocole SSH.

**Note**  
Si vous recevez un message d’erreur lorsque vous tentez de vous connecter à votre instance, assurez-vous que celle-ci répond à toutes les [Conditions préalables pour la connexion SSH](connect-linux-inst-ssh.md#ssh-prereqs-linux-from-linux-macos). Si elle répond à toutes les conditions préalables et que vous ne parvenez toujours pas à vous connecter à votre instance Linux, veuillez consulter la rubrique [Résoudre les problèmes de connexion à votre instance Amazon EC2 Linux](TroubleshootingInstancesConnecting.md).

**Topics**
+ [

## Conditions préalables
](#putty-prereqs)
+ [Convertissez votre clé privée en utilisant Pu TTYgen](#putty-private-key)
+ [

## Connectez-vous à votre instance Linux
](#putty-ssh)

## Conditions préalables
<a name="putty-prereqs"></a>

Avant de vous connecter à votre instance Linux à l’aide de PuTTY, effectuez les tâches suivantes.

**Respectez les conditions préalables générales.**  
+ Vérifiez que votre instance a réussi les contrôles de statut. Il peut s’écouler quelques minutes avant qu’une instance soit prête à accepter des demandes de connexion. Pour de plus amples informations, veuillez consulter [Afficher les vérifications de statut](viewing_status.md).
+ [Obtenir les détails de l’instance requise](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Localisation de la clé privée et définition des autorisations](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Facultatif) Obtenez l’empreinte digitale de l’instance](connection-prereqs-general.md#connection-prereqs-fingerprint).

**Autorisez le trafic SSH entrant à partir de votre adresse IP.**  
Vérifiez que le groupe de sécurité associé à votre instance autorise le trafic SSH entrant à partir de votre adresse IP. Pour de plus amples informations, veuillez consulter [Règles pour la connexion à des instances à partir de votre ordinateur](security-group-rules-reference.md#sg-rules-local-access).

**Installez PuTTY sur votre ordinateur local (si nécessaire).**  
Téléchargez et installez PuTTY à partir de la [page de téléchargement PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/). Si une version antérieure de PuTTY est installée, nous vous recommandons de télécharger la dernière version. Assurez-vous d’installer toute la suite.

**Convertissez votre clé privée au format PPK à l'aide de Pu. TTYgen**  
Vous devez indiquer la clé privée pour la paire de clés que vous avez indiquée lors du lancement de l’instance. Si vous avez créé la clé privée au format .pem, vous devez la convertir en fichier PPK pour l’utiliser avec PuTTY. Localisez la clé privée (fichier .pem), puis suivez les étapes décrites dans la section [Convertissez votre clé privée en utilisant Pu TTYgen](#putty-private-key).

## (Facultatif) Convertissez votre clé privée en utilisant Pu TTYgen
<a name="putty-private-key"></a>

PuTTY ne prend pas en charge de manière native le format PEM pour les clés SSH. PuTTY fournit un outil nommé PuTTYgen, qui convertit les clés PEM au format PPK requis pour PuTTY. Si vous avez créé la clé en utilisant le format PEM au lieu du format PPK, vous devez convertir votre clé privée (fichier .pem) dans ce format (fichier .ppk) afin de pouvoir l’utiliser avec PuTTY.

**Pour convertir votre clé privée du format PEM au format PPK**

1. **Dans le menu **Démarrer**, choisissez **Tous les programmes**, **PuTTY**, Pu. TTYgen**

1. Sous **Type of key to generate** (Type de clé à générer), sélectionnez **RSA**. Si votre version de Pu TTYgen n'inclut pas cette option, choisissez **SSH-2** RSA.  
![\[Clé RSA en PU. TTYgen\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/puttygen-key-type.png)

1. Choisissez **Charger**. Par défaut, Pu TTYgen affiche uniquement les fichiers portant l'extension`.ppk`. Pour trouver votre fichier `.pem`, choisissez l’option permettant d’afficher tous les types de fichiers.  
![\[Sélectionnez tous les types de fichiers.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/puttygen-load-key.png)

1. Sélectionnez votre fichier `.pem` pour la paire de clés que vous avez spécifiée lorsque vous avez lancé votre instance, puis choisissez **Ouvrir**. Pu TTYgen affiche un message indiquant que le `.pem` fichier a été importé avec succès. Choisissez **OK**.

1. Pour enregistrer la clé privée dans un format qui peut être utilisé avec PuTTY, choisissez **Enregistrer clé privée**. Pu TTYgen affiche un avertissement concernant l'enregistrement de la clé sans phrase secrète. Choisissez **Oui**.
**Note**  
La phrase secrète d’une clé privée constitue une couche supplémentaire de protection. Même si votre clé privée est découverte, elle ne peut pas être utilisée sans la phrase secrète. Le désavantage d’une phrase secrète est qu’elle rend l’automatisation plus difficile, car l’intervention humaine est nécessaire pour se connecter à une instance, ou copier des fichiers vers une instance.

1. Spécifiez le même nom pour la clé que celui que vous avez utilisé pour la paire de clés (par exemple, `key-pair-name`) et choisissez **Enregistrer**. PuTTY ajoute automatiquement l’extension de fichier `.ppk`. 

Votre clé privée est désormais dans bon format pour être utilisée avec PuTTY. Vous pouvez désormais vous connecter à votre instance en utilisant le client SSH de PuTTY.

## Connectez-vous à votre instance Linux
<a name="putty-ssh"></a>

Utilisez la procédure suivante pour vous connecter à votre instance Linux à l’aide de PuTTY. Vous aurez besoin du fichier `.ppk` que vous avez créé pour votre clé privée. Pour plus d’informations, consultez [(Facultatif) Convertissez votre clé privée en utilisant Pu TTYgen](#putty-private-key) dans la section précédente. Si vous recevez une erreur lors d’une tentative de connexion à votre instance, consultez [Résoudre les problèmes de connexion à votre instance Amazon EC2 Linux](TroubleshootingInstancesConnecting.md).

**Dernière version testée** : PuTTY .78

**Pour vous connecter à votre instance à l’aide de PuTTY**

1. Démarrez PuTTY (dans le menu **Démarrer**, recherchez **PuTTY**, puis choisissez **Ouvrir**).

1. Dans le volet **Catégorie**, Choisissez **Session** et complétez les champs suivants :

   1. Dans la zone **Host Name (Nom d’hôte)**, effectuez l’une des opérations suivantes :
      + (DNS public) Pour vous connecter à l'aide du nom DNS public de votre instance, entrez *instance-user-name*@*instance-public-dns-name*.
      + (IPv6) Sinon, si votre instance possède une IPv6 adresse, pour vous connecter à l'aide de l' IPv6 adresse de votre instance, entrez *instance-user-name* @*2001:db8::1234:5678:1.2.3.4*.

      Pour plus d'informations sur la façon d'obtenir le nom d'utilisateur de votre instance, ainsi que le nom ou l' IPv6 adresse DNS publics de votre instance, consultez[Obtenir les détails de l’instance requise](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).

   1. Vérifiez que **Port** a pour valeur 22.

   1. Sous **Type de connexion**, sélectionnez **SSH**.  
![\[Configuration de PuTTY – Session.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/putty-session-config.png)

1. (Facultatif) Vous pouvez configurer PuTTY pour envoyer automatiquement des données « keepalive » à intervalles réguliers afin de garder votre session active. Cela est particulièrement utile et vous évite de vous déconnecter de votre instance en raison de l’inactivité de la session. Dans le volet **Catégorie**, choisissez **Connexion**, puis entrez l’intervalle requis dans le champ **Secondes écoulées entre les paquets keepalive**. Par exemple, si votre session se déconnecte après 10 minutes d’inactivité, entrez 180 pour configurer PuTTY pour envoyer des données keepalive toutes les 3 minutes.

1. Dans le volet **Catégorie**, développez **Connexion**, **SSH**, puis choisissez **Auth**. Choisissez **Informations d’identification**. 

1. À côté de **Fichier de clé privée pour l’authentification**, choisissez **Parcourir**. Dans la boîte de dialogue **Sélectionner le fichier de clé privée**, sélectionnez le fichier `.ppk` que vous avez généré pour votre paire de clés. Vous pouvez soit double-cliquer sur le fichier, soit choisir **Ouvrir** dans la boîte de dialogue **Sélectionner un fichier de clé privée**.

1. (Facultatif) Si vous comptez vous reconnecter à cette instance après cette session, vous pouvez enregistrer les informations correspondantes pour les utiliser à l’avenir. Dans le volet **Catégorie**, choisissez **Session**. Saisissez un nom pour la session dans **Sessions enregistrées**, puis choisissez **Enregistrer**.

1. Pour vous connecter à l’instance, choisissez **Ouvrir**.

1. S’il s’agit de votre première connexion à cette instance, PuTTY affiche une boîte de dialogue d’alerte de sécurité qui vous demande si vous faites confiance à l’hôte auquel vous vous connectez.

   1. (Facultatif) Vérifiez que l’empreinte dans la boîte de dialogue d’alerte de sécurité correspond à l’empreinte que vous avez obtenue précédemment dans [(Facultatif) Obtenez l’empreinte digitale de l’instance](connection-prereqs-general.md#connection-prereqs-fingerprint). Si ces empreintes ne correspondent pas, quelqu'un est peut-être en train de tenter une attaque « man-in-the-middle ». Si elles correspondent, passez à l’étape suivante.

   1. Choisissez **Accepter**. Une fenêtre s’ouvre et vous êtes connecté à votre instance.
**Note**  
Si vous avez spécifié une phrase de passe lorsque vous avez converti votre clé privée au format PuTTY, vous devez fournir cette phrase de passe au moment de la connexion à l’instance.

Si vous recevez une erreur lors d’une tentative de connexion à votre instance, consultez [Résoudre les problèmes de connexion à votre instance Amazon EC2 Linux](TroubleshootingInstancesConnecting.md).

# Transférez des fichiers vers une instance Linux à l’aide de SCP
<a name="linux-file-transfer-scp"></a>

Le transfert de fichiers entre votre ordinateur local et une instance Linux peut se faire en le protocole de copie sécurisée (SCP). SCP est une bonne option pour les opérations simples, telles que les copies de fichiers uniques. SCP sécurise les transferts de fichiers à l’aide du même fichier .pem que celui que vous utilisez pour vous connecter à une instance via SSH. Si vous devez garder les fichiers synchronisés, ou s’ils sont volumineux, **rsync** est plus rapide et plus efficace que SCP. Pour des raisons de sécurité, utilisez **rsync** sur SSH, car **rsync** transfère les données en utilisant du texte brut par défaut.

Avant de vous connecter à votre instance Linux à l’aide de SCP, effectuez les tâches suivantes :
+ **Remplir les conditions préalables générales.**
  + Vérifiez que votre instance a réussi les contrôles de statut. Il peut s’écouler quelques minutes avant qu’une instance soit prête à accepter des demandes de connexion. Pour de plus amples informations, veuillez consulter [Afficher les vérifications de statut](viewing_status.md).
  + [Obtenir les détails de l’instance requise](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
  + [Localisation de la clé privée et définition des autorisations](connection-prereqs-general.md#connection-prereqs-private-key).
  + [(Facultatif) Obtenez l’empreinte digitale de l’instance](connection-prereqs-general.md#connection-prereqs-fingerprint).
+ **Autorisez le trafic SSH entrant à partir de votre adresse IP.**

  Vérifiez que le groupe de sécurité associé à votre instance autorise le trafic SSH entrant à partir de votre adresse IP. Pour de plus amples informations, veuillez consulter [Règles pour la connexion à des instances à partir de votre ordinateur](security-group-rules-reference.md#sg-rules-local-access).
+ **Installer un client SCP.**

  La plupart des ordinateurs Linux, Unix et Apple comporte un client SCP par défaut. Si ce n’est pas le cas pour le vôtre, le projet OpenSSH offre une implémentation gratuite de l’ensemble de la suite d’outils SSH, notamment un client SCP. Pour de plus amples informations, veuillez consulter [https://www.openssh.com](https://www.openssh.com).

La procédure suivante vous explique comment utiliser le SCP pour transférer un fichier en utilisant le nom DNS public de l'instance, ou l' IPv6 adresse si votre instance en possède un.

**Pour utiliser SCP pour transférer des fichiers entre votre ordinateur et votre instance**

1. Déterminez l’emplacement du fichier source sur votre ordinateur et le chemin d’accès de destination sur l’instance. Dans les exemples suivants, le nom du fichier de clé privée est`key-pair-name.pem`, le fichier à transférer est`my-file.txt`, le nom d'utilisateur de l'instance estec2-user, le nom DNS public de l'instance est `instance-public-dns-name` et l' IPv6 adresse de l'instance est`2001:db8::1234:5678:1.2.3.4`.
   + (DNS public) Pour transférer un fichier vers la destination de l’instance, entrez la commande suivante à partir de votre ordinateur.

     ```
     scp -i /path/key-pair-name.pem /path/my-file.txt ec2-user@instance-public-dns-name:path/
     ```
   + (IPv6) Pour transférer un fichier vers la destination sur l'instance si celle-ci possède une IPv6 adresse, entrez la commande suivante depuis votre ordinateur. L' IPv6 adresse doit être placée entre crochets (`[ ]`), qui doivent être exclus (`\`).

     ```
     scp -i /path/key-pair-name.pem /path/my-file.txt ec2-user@\[2001:db8::1234:5678:1.2.3.4\]:path/
     ```

1. Si vous ne vous êtes pas encore connecté à l’instance à l’aide de SSH, la réponse suivante devrait s’afficher :

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'
   can't be established.
   RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
   Are you sure you want to continue connecting (yes/no)?
   ```

   (Facultatif) Vous pouvez vérifier si l’empreinte digitale de l’alerte de sécurité correspond à l’empreinte digitale de l’instance. Pour plus d’informations, consultez [(Facultatif) Obtenez l’empreinte digitale de l’instance](connection-prereqs-general.md#connection-prereqs-fingerprint).

   Saisissez **yes**.

1. Si le transfert réussit, la réponse est semblable à la suivante :

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA) 
   to the list of known hosts.
   my-file.txt                                100%   480     24.4KB/s   00:00
   ```

1. Pour transférer un fichier dans l'autre sens (de votre EC2 instance Amazon vers votre ordinateur), inversez l'ordre des paramètres de l'hôte. Par exemple, vous pouvez effectuer un transfert `my-file.txt` de votre EC2 instance vers une destination sur votre ordinateur local`my-file2.txt`, comme indiqué dans les exemples suivants.
   + (DNS public) Pour transférer un fichier vers une destination sur votre ordinateur, entrez la commande suivante à partir de votre ordinateur.

     ```
     scp -i /path/key-pair-name.pem ec2-user@instance-public-dns-name:path/my-file.txt path/my-file2.txt
     ```
   + (IPv6) Pour transférer un fichier vers une destination sur votre ordinateur si l'instance possède une IPv6 adresse, entrez la commande suivante depuis votre ordinateur. L' IPv6 adresse doit être placée entre crochets (`[ ]`), qui doivent être exclus (`\`).

     ```
     scp -i /path/key-pair-name.pem ec2-user@\[2001:db8::1234:5678:1.2.3.4\]:path/my-file.txt path/my-file2.txt
     ```

# Gérez les utilisateurs du système sur votre instance Amazon EC2 Linux
<a name="managing-users"></a>

Chaque type d’instance Linux est lancé avec un utilisateur du système Linux par défaut. Vous pouvez ajouter et supprimer des utilisateurs de votre instance.

Pour l’utilisateur par défaut, le [nom d’utilisateur par défaut](#ami-default-user-names) est déterminé par l’AMI qui a été précisée au moment du lancement de l’instance. 

**Note**  
Par défaut, l’authentification par mot de passe et la connexion racine sont désactivées, et sudo est activé. Pour vous connecter à votre instance, vous devez utiliser une paire de clés. Pour plus d’informations sur la connexion, consultez [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md).  
Vous pouvez autoriser l’authentification par mot de passe et la connexion racine pour votre instance. Pour plus d’informations, consultez la documentation de votre système d’exploitation.

**Note**  
Les utilisateurs du système Linux ne doivent pas être confondus avec les utilisateurs IAM. Pour plus d’informations, consultez la section [IAM users](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_iam-users) (Utilisateurs IAM) dans le *IAM User Guide* (Guide de l’utilisateur IAM).

**Topics**
+ [

## Noms d’utilisateur par défaut
](#ami-default-user-names)
+ [

## Considérations
](#add-user-best-practice)
+ [

## Créez un utilisateur
](#create-user-account)
+ [

## Supprimer un utilisateur
](#delete-user-account)

## Noms d’utilisateur par défaut
<a name="ami-default-user-names"></a>

Le nom d'utilisateur par défaut de votre EC2 instance est déterminé par l'AMI spécifiée lors du lancement de l'instance.

Les noms d’utilisateur par défaut sont :
+ Pour une AMI Amazon Linux, le nom utilisateur est `ec2-user`.
+ Pour une AMI CentOS, le nom d’utilisateur est `centos` ou `ec2-user`.
+ Pour une AMI Debian, le nom d’utilisateur est `admin`.
+ Pour une AMI Fedora, le nom d’utilisateur est `fedora` ou `ec2-user`.
+ Pour une AMI FreeBSD, le nom d’utilisateur est `ec2-user`.
+ Pour une AMI RHEL, le nom d’utilisateur est `ec2-user` ou `root`.
+ Pour une AMI SUSE, le nom d’utilisateur est `ec2-user` ou `root`.
+ Pour une AMI Ubuntu, le nom utilisateur est `ubuntu`.
+ Pour une AMI Oracle, le nom d’utilisateur est `ec2-user`.
+ Pour une AMI Bitnami, le nom d’utilisateur est `bitnami`.

**Note**  
Pour trouver le nom d'utilisateur par défaut pour d'autres distributions Linux, consultez le fournisseur de l'AMI.

## Considérations
<a name="add-user-best-practice"></a>

L’utilisation de l’utilisateur par défaut convient à de nombreuses applications. Toutefois, vous pouvez décider d’ajouter des utilisateurs afin que les individus puissent disposer de leurs propres fichiers et espaces de travail. Par ailleurs, la création d’utilisateurs pour de nouveaux utilisateurs est beaucoup plus sécurisée que l’octroi à plusieurs utilisateurs (probablement inexpérimentés) de l’accès à l’utilisateur par défaut, car l’utilisateur par défaut peut engendrer beaucoup de dommages à un système lorsqu’il est mal utilisé. Pour plus d'informations, consultez la section [Conseils pour sécuriser votre EC2 instance](https://aws.amazon.com/articles/tips-for-securing-your-ec2-instance/).

Pour permettre aux utilisateurs d'accéder par SSH à votre EC2 instance à l'aide d'un utilisateur du système Linux, vous devez partager la clé SSH avec l'utilisateur. Vous pouvez également utiliser EC2 Instance Connect pour fournir un accès aux utilisateurs sans avoir à partager et à gérer les clés SSH. Pour de plus amples informations, veuillez consulter [Connexion à votre instance Linux à l’aide d’une adresse IP publique et d’EC2 Instance Connect](connect-linux-inst-eic.md).

## Créez un utilisateur
<a name="create-user-account"></a>

Créez d’abord l’utilisateur, puis ajoutez la clé publique SSH qui permet à l’utilisateur de se connecter à l’instance.

**Important**  
À l'étape 1 de cette procédure, vous créez une nouvelle paire de clés. Étant donné qu'une paire de clés fonctionne comme un mot de passe, il est essentiel de la manipuler en toute sécurité. Si vous créez une paire de clés pour un utilisateur, vous devez veiller à ce que la clé privée lui soit envoyée de manière sécurisée. En revanche, l'utilisateur peut effectuer les étapes 1 et 2 en créant sa propre paire de clés, en conservant la clé privée en sécurité sur son ordinateur, puis en vous envoyant la clé publique pour effectuer la procédure à partir de l'étape 3.

**Pour créer un utilisateur**

1. [Créez une nouvelle paire de clés](create-key-pairs.md#having-ec2-create-your-key-pair). Vous devez fournir le fichier `.pem` à l’utilisateur pour lequel vous créez l’utilisateur. Ils doivent utiliser ce fichier pour se connecter à l’instance.

1. Récupérez la clé publique de la paire de clés que vous avez créée à l’étape précédente.

   ```
   $ ssh-keygen -y -f /path_to_key_pair/key-pair-name.pem
   ```

   La commande renvoie la clé publique, comme indiqué dans l’exemple suivant.

   ```
   ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6Vhz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXrlsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZqaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3RbBQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE
   ```

1. Connectez-vous à l’instance.

1. Utilisez la commande **adduser** pour créer l’utilisateur et l’ajouter au système (avec une entrée dans le fichier `/etc/passwd`). Cette commande crée également un groupe et un répertoire de base pour l’utilisateur. Dans cet exemple, l’utilisateur est nommé `newuser`.
   + AL2023 et Amazon Linux 2

     Avec AL2 023 et Amazon Linux 2, l'utilisateur est créé avec l'authentification par mot de passe désactivée par défaut.

     ```
     [ec2-user ~]$ sudo adduser newuser
     ```
   + Ubuntu

     Incluez le paramètre `--disabled-password` pour créer l’utilisateur avec l’authentification par mot de passe désactivée.

     ```
     [ubuntu ~]$ sudo adduser newuser --disabled-password
     ```

1. Passez au nouvel utilisateur afin que le répertoire et le fichier que vous créez aient le droit de propriété approprié.

   ```
   [ec2-user ~]$ sudo su - newuser
   ```

   L’invite passe de `ec2-user` à `newuser` pour indiquer que vous avez basculé de la session shell au nouvel utilisateur.

1. Ajoutez la clé publique SSH à l’utilisateur. Créez d’abord un répertoire dans le répertoire personnel de l’utilisateur pour le fichier de clé SSH, puis créez le fichier de clé, et enfin collez la clé publique dans le fichier de clé, conformément aux sous-étapes suivantes.

   1. Créez un répertoire `.ssh` dans le répertoire de base `newuser` et modifiez ses autorisations de fichier en `700` (seul le propriétaire peut ouvrir le répertoire et y lire ou y écrire).

      ```
      [newuser ~]$ mkdir .ssh
      ```

      ```
      [newuser ~]$ chmod 700 .ssh
      ```
**Important**  
Sans les autorisations de fichier exactes, l’utilisateur ne pourra pas se connecter.

   1. Créez un fichier nommé `authorized_keys` dans le répertoire `.ssh` et modifiez ses autorisations de fichier en `600` (seul le propriétaire peut lire le fichier ou y écrire).

      ```
      [newuser ~]$ touch .ssh/authorized_keys
      ```

      ```
      [newuser ~]$ chmod 600 .ssh/authorized_keys
      ```
**Important**  
Sans les autorisations de fichier exactes, l’utilisateur ne pourra pas se connecter.

   1. <a name="edit_auth_keys"></a>Ouvrez le fichier `authorized_keys` avec votre éditeur de texte préféré (comme **vim** ou **nano**).

      ```
      [newuser ~]$ nano .ssh/authorized_keys
      ```

      Collez la clé publique que vous avez récupérée à l’ **étape 2** dans le fichier et enregistrez les modifications.
**Important**  
Assurez-vous que vous collez la clé publique dans une ligne continue. La clé publique ne doit pas être divisée sur plusieurs lignes.

      L’utilisateur doit pouvoir se connecter à l’utilisateur `newuser` de votre instance à l’aide de la clé privée qui correspond à la clé publique que vous avez ajoutée au fichier `authorized_keys`. Pour plus d’informations sur les différentes méthodes de connexion à une instance Linux, consultez [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md).

## Supprimer un utilisateur
<a name="delete-user-account"></a>

Si un utilisateur n’est plus nécessaire, vous pouvez supprimer cet utilisateur pour qu’il ne puisse plus être utilisé.

Utilisez la commande **userdel** pour supprimer l’utilisateur du système. Quand vous spécifiez le paramètre `-r`, le répertoire de base et le fichier temporaire des e-mails de l’utilisateur sont supprimés. Pour conserver le répertoire de base et le fichier temporaire des e-mails de l’utilisateur, omettez le paramètre `-r`.

```
[ec2-user ~]$ sudo userdel -r olduser
```