Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Tutoriel : complétez la configuration requise pour vous connecter à votre instance à l'aide d'EC2Instance Connect
Pour vous connecter à votre instance à l'aide d'EC2Instance Connect dans la EC2 console Amazon, vous devez d'abord effectuer la configuration préalable qui vous permettra de vous connecter correctement à votre instance. Le but de ce didacticiel est de vous guider à travers les tâches nécessaires à la réalisation de la configuration préalable.
Aperçu du didacticiel
Dans ce didacticiel, vous allez effectuer les quatre tâches suivantes :
-
Tâche 1 : accorder les autorisations requises pour utiliser EC2 Instance Connect
Vous allez d'abord créer une IAM politique contenant les IAM autorisations vous permettant d'envoyer une clé publique aux métadonnées de l'instance. Vous allez associer cette politique à votre IAM identité (utilisateur, groupe d'utilisateurs ou rôle) afin que votre IAM identité obtienne ces autorisations.
-
Tâche 2 : Autoriser le trafic entrant du service EC2 Instance Connect vers votre instance
Vous allez ensuite créer un groupe de sécurité qui autorise le trafic du service EC2 Instance Connect vers votre instance. Cela est nécessaire lorsque vous utilisez EC2 Instance Connect dans la EC2 console Amazon pour vous connecter à votre instance.
-
Tâche 3 : Lancer votre instance
Vous lancerez ensuite une EC2 instance à l'aide d'une AMI EC2 instance préinstallée avec Instance Connect et vous ajouterez le groupe de sécurité que vous avez créé à l'étape précédente.
-
Tâche 4 : Se connecter à votre instance
Enfin, vous utiliserez EC2 Instance Connect dans la EC2 console Amazon pour vous connecter à votre instance. Si vous pouvez vous connecter, vous pouvez être sûr que la configuration préalable que vous avez effectuée dans les tâches 1, 2 et 3 est réussie.
Tâche 1 : accorder les autorisations requises pour utiliser EC2 Instance Connect
Lorsque vous vous connectez à une instance à l'aide d'EC2Instance Connect, EC2 Instance API Connect envoie une clé SSH publique aux métadonnées de l'instance, où elle reste pendant 60 secondes. Vous avez besoin d'une IAM politique associée à votre IAM identité (utilisateur, groupe d'utilisateurs ou rôle) pour vous accorder l'autorisation requise pour transmettre la clé publique aux métadonnées de l'instance.
Objectif de la tâche
Vous allez créer la IAM politique qui autorise l'envoi de la clé publique à l'instance. L'action spécifique à autoriser estec2-instance-connect:SendSSHPublicKey
. Vous devez également autoriser l'ec2:DescribeInstances
action afin de pouvoir afficher et sélectionner votre instance dans la EC2 console Amazon.
Après avoir créé la politique, vous l'associerez à votre IAM identité (utilisateur, groupe d'utilisateurs ou rôle) afin que votre IAM identité obtienne les autorisations.
Vous allez créer une politique configurée comme suit :
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": "ec2-instance-connect:SendSSHPublicKey", "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:DescribeInstances", "Resource": "*" } ] }
Important
La IAM politique créée dans ce didacticiel est très permissive ; elle vous permet de vous connecter à n'importe quelle instance en utilisant n'importe quel nom d'utilisateur. AMI Nous utilisons cette politique hautement permissive pour que le didacticiel reste simple et se concentre sur les configurations spécifiques enseignées dans ce didacticiel. Toutefois, dans un environnement de production, nous recommandons que votre IAM politique soit configurée de manière à fournir des autorisations de moindre privilège. Pour des exemples IAM de politiques, voirAccorder IAM des autorisations pour EC2 Instance Connect.
Pour créer et associer une IAM politique vous permettant d'utiliser EC2 Instance Connect pour vous connecter à vos instances
-
Créez d'abord la IAM politique
Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation, choisissez Politiques.
-
Sélectionnez Create policy (Créer une politique).
-
Sur la page Spécifier l'autorisation, procédez comme suit :
-
Pour Service, choisissez EC2Instance Connect.
-
Sous Actions autorisées, dans le champ de recherche, commencez
send
à taper pour afficher les actions pertinentes, puis sélectionnez S endSSHPublic Key. -
Sous Ressources, sélectionnez Tout. Pour un environnement de production, nous vous recommandons de spécifier l'instance par son ARN nom, mais pour ce didacticiel, vous autorisez toutes les instances.
-
Choisissez Ajouter d'autres autorisations.
-
Pour Service , choisissez EC2.
-
Sous Actions autorisées, dans le champ de recherche, commencez
describein
à taper pour afficher les actions pertinentes, puis sélectionnez DescribeInstances. -
Choisissez Suivant.
-
-
Sur la page Réviser et créer, procédez comme suit :
-
Pour Policy name (Nom de la stratégie), attribuez un nom à cette stratégie.
-
Choisissez Create Policy (Créer une politique).
-
-
Attachez ensuite la politique à votre identité
-
Dans le volet de navigation de la IAM console, sélectionnez Policies.
-
Dans la liste des politiques, sélectionnez le bouton d'option à côté du nom de la politique que vous avez créée. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.
-
Sélectionnez Actions, puis Attach (Attacher).
-
Sous IAMentités, cochez la case à côté de votre identité (utilisateur, groupe d'utilisateurs ou rôle). Vous pouvez utiliser le champ de recherche pour filtrer la liste des entités.
-
Choisissez Attach policy (Attacher une politique).
-
Tâche 2 : Autoriser le trafic entrant du service EC2 Instance Connect vers votre instance
Lorsque vous utilisez EC2 Instance Connect dans la EC2 console Amazon pour vous connecter à une instance, le trafic qui doit être autorisé à atteindre l'instance est le trafic provenant du service EC2 Instance Connect. Cela est différent de la connexion de votre ordinateur local à une instance ; dans ce cas, vous devez autoriser le trafic entre votre ordinateur local et votre instance. Pour autoriser le trafic provenant du service EC2 Instance Connect, vous devez créer un groupe de sécurité qui autorise le SSH trafic entrant depuis la plage d'adresses IP du service EC2 Instance Connect.
Les plages d'adresses IP pour AWS les services sont disponibles sur https://ip-ranges.amazonaws.com/ip-ranges.json"service":
"EC2_INSTANCE_CONNECT"
.
Objectif de la tâche
Vous trouverez d'abord la plage d'adresses IP pour EC2_INSTANCE_CONNECT
Région AWS dans lequel se trouve votre instance. Vous allez ensuite créer un groupe de sécurité qui autorise le SSH trafic entrant sur le port 22 à partir de cette plage d'adresses IP.
Pour créer un groupe de sécurité qui autorise le trafic entrant du service EC2 Instance Connect vers votre instance
-
Obtenez d'abord la plage d'adresses IP pour le service EC2 Instance Connect
-
Ouvrez le fichier AWS JSONFichier de plages d'adresses IP dans https://ip-ranges.amazonaws.com/ip-ranges.json
. -
Choisissez Raw Data.
-
Trouvez la plage d'adresses IP
EC2_INSTANCE_CONNECT
pour Région AWS dans lequel se trouve votre instance. Vous pouvez utiliser le champ de recherche du navigateur pour rechercher le serviceEC2_INSTANCE_CONNECT
et poursuivre votre recherche jusqu'à ce que vous trouviez la région dans laquelle se trouve votre instance.Par exemple, si votre instance est située dans la région USA Est (Virginie du Nord
us-east-1
) (), la plage d'adresses IP pourEC2_INSTANCE_CONNECT
cette région est18.206.107.24/29
.Note
Les plages d'adresses IP sont différentes pour chacun Région AWS.
-
Copiez la plage d'adresses IP qui apparaît à côté de
ip_prefix
. Vous utiliserez cette plage d'adresses IP ultérieurement dans cette procédure.
Pour plus d'informations sur le téléchargement du AWS Plages d'adresses IP, JSON fichiers et filtrage par service, voir AWS Les plages d'adresses IP sont indiquées dans le guide de VPC l'utilisateur Amazon.
-
-
Créez ensuite le groupe de sécurité avec une règle entrante pour autoriser le trafic provenant de la plage d'adresses IP copiée
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, choisissez Security Groups (Groupes de sécurité).
-
Sélectionnez Create security group (Créer un groupe de sécurité).
-
Sous Basic details (Détails de base), procédez comme suit :
-
Dans Nom du groupe de sécurité, entrez un nom significatif pour votre groupe de sécurité.
-
Dans Description, entrez une description significative pour votre groupe de sécurité.
-
-
Dans Règles de trafic entrant, procédez comme suit :
-
Choisissez Ajouter une règle.
-
Pour Type, sélectionnez SSH.
-
Pour Source, laissez Personnalisé.
-
Dans le champ situé à côté de Source, collez la plage d'adresses IP du service EC2 Instance Connect que vous avez copiée plus tôt dans cette procédure.
Par exemple, si votre instance est située dans la région USA Est (Virginie du Nord) (
us-east-1
), collez la plage d'adresses IP suivante dans le champ :18.206.107.24/29
-
-
Sélectionnez Create security group (Créer un groupe de sécurité).
Tâche 3 : Lancer votre instance
Lorsque vous lancez une instance, vous devez en spécifier une AMI contenant les informations requises pour lancer l'instance. Vous pouvez choisir de lancer une instance avec ou sans EC2 Instance Connect préinstallé. Dans cette tâche, nous indiquons un AMI préinstallé avec EC2 Instance Connect.
Si vous lancez votre EC2 instance sans Instance Connect préinstallé et que vous souhaitez utiliser EC2 Instance Connect pour vous connecter à votre instance, vous devrez effectuer des étapes de configuration supplémentaires. Ces étapes n'entrent pas dans le cadre de ce didacticiel.
Objectif de la tâche
Vous allez lancer une instance avec Amazon Linux 2023AMI, qui est préinstallé avec EC2 Instance Connect. Vous allez également spécifier le groupe de sécurité que vous avez créé précédemment afin de pouvoir utiliser EC2 Instance Connect dans la EC2 console Amazon pour vous connecter à votre instance. Comme vous utiliserez EC2 Instance Connect pour vous connecter à votre instance, ce qui envoie une clé publique aux métadonnées de votre instance, vous n'aurez pas besoin de spécifier de SSH clé lorsque vous lancerez votre instance.
Pour lancer une instance qui peut utiliser EC2 Instance Connect dans la EC2 console Amazon pour la connexion
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans la barre de navigation en haut de l'écran, le AWS La région est affichée (par exemple, Irlande). Sélectionnez la région dans laquelle vous souhaitez lancer votre instance. Ce choix est important car vous avez créé un groupe de sécurité qui autorise le trafic pour une région spécifique. Vous devez donc sélectionner la même région dans laquelle lancer votre instance.
-
Dans le tableau de bord de EC2 la console Amazon, choisissez Launch instance.
-
(Facultatif) Sous Name and tags (Noms et identifications), pour Name (Nom), saisissez un nom descriptif pour votre instance.
-
Sous Images de l'application et du système d'exploitation (Amazon Machine Image), choisissez Quick Start. Amazon Linux est sélectionné par défaut. Sous Amazon Machine Image (AMI), Amazon Linux 2023 AMI est sélectionné par défaut. Conservez la sélection par défaut pour cette tâche.
-
Sous Type d'instance, pour Type d'instance, conservez la sélection par défaut ou choisissez un autre type d'instance.
-
Sous Paire de clés (connexion), pour Nom de la paire de clés, choisissez Procéder sans paire de clés (Non recommandé). Lorsque vous utilisez EC2 Instance Connect pour vous connecter à une EC2 instance, Instance Connect envoie une paire de clés aux métadonnées de l'instance, et c'est cette paire de clés qui est utilisée pour la connexion.
-
Sous Network settings (Paramètres réseau), effectuez les opérations suivantes :
-
Pour Attribuer automatiquement une adresse IP publique, laissez Activer.
Note
Pour utiliser EC2 Instance Connect dans la EC2 console Amazon afin de se connecter à une instance, celle-ci doit avoir une IPv4 adresse publique.
-
Pour Pare-feu (groupes de sécurité), choisissez Sélectionner un groupe de sécurité existant.
-
Sous Groupes de sécurité communs, choisissez le groupe de sécurité que vous avez créé précédemment.
-
-
Dans le panneau Summary (Récapitulatif), sélectionnez Launch instance (Lancer l’instance).
Tâche 4 : Se connecter à votre instance
Lorsque vous vous connectez à une instance à l'aide d'EC2Instance Connect, EC2 Instance API Connect envoie une clé SSH publique aux métadonnées de l'instance, où elle reste pendant 60 secondes. Le SSH démon utilise AuthorizedKeysCommand
et AuthorizedKeysCommandUser
pour rechercher la clé publique dans les métadonnées de l'instance à des fins d'authentification, puis vous connecte à l'instance.
Objectif de la tâche
Dans cette tâche, vous allez vous connecter à votre instance à l'aide d'EC2Instance Connect dans la EC2 console Amazon. Si vous avez effectué les tâches 1, 2 et 3 requises, la connexion devrait réussir.
Étapes pour vous connecter à votre instance
Suivez les étapes ci-dessous pour vous connecter à votre instance. Pour visionner une animation des étapes, voirAfficher une animation : Connectez-vous à votre instance.
Pour connecter une instance à l'aide d'EC2Instance Connect dans la EC2 console Amazon
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans la barre de navigation en haut de l'écran, le AWS La région est affichée (par exemple, Irlande). Sélectionnez la région dans laquelle se trouve votre instance.
-
Dans le panneau de navigation, choisissez Instances.
-
Sélectionnez votre instance et choisissez Connect.
-
Choisissez l'onglet EC2Instance Connect.
-
Pour le type de connexion, choisissez Connect using EC2 Instance Connect.
-
Choisissez Se connecter.
Une fenêtre de terminal s'ouvre dans le navigateur et vous êtes connecté à votre instance.