

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Didacticiel : effectuez la configuration requise pour vous connecter à votre instance à l’aide d’EC2 Instance Connect
<a name="ec2-instance-connect-tutorial"></a>

Pour vous connecter à votre instance en utilisant EC2 Instance Connect dans la console Amazon EC2, vous devez d’abord effectuer la configuration préalable qui vous permettra de vous connecter avec succès à votre instance. L’objectif de ce didacticiel est de vous guider dans l’exécution des tâches nécessaires à la configuration des conditions préalables.

**Aperçu du didacticiel**

Dans ce didacticiel, vous effectuerez les quatre tâches suivantes :
+ [Tâche 1 : accordez les autorisations nécessaires à l’utilisation d’EC2 Instance Connect](#eic-tut1-task1)

  Tout d’abord, vous allez créer une politique IAM contenant les autorisations IAM qui vous permettent d’ajouter une clé publique aux métadonnées de l’instance. Vous allez associer cette politique à votre identité IAM (utilisateur, groupe d’utilisateurs ou rôle) de manière à ce que votre identité IAM obtienne ces autorisations.
+ [Tâche 2 : autorisez le trafic entrant du service EC2 Instance Connect vers votre instance](#eic-tut1-task2)

  Ensuite, vous créerez un groupe de sécurité qui autorise le trafic du service EC2 Instance Connect vers votre instance. Ceci est nécessaire lorsque vous utilisez EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à votre instance.
+ [Tâche 3 : lancez votre instance](#eic-tut1-task3)

  Vous lancerez ensuite une instance EC2 à l’aide d’une AMI préinstallée avec EC2 Instance Connect et vous ajouterez le groupe de sécurité que vous avez créé à l’étape précédente.
+ [Tâche 4 : connectez-vous à votre instance](#eic-tut1-task4)

  Enfin, vous utiliserez EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à votre instance. Si vous pouvez vous connecter, vous pouvez être sûr que la configuration des conditions préalables que vous avez effectuée dans les tâches 1, 2 et 3 a réussi.

## Tâche 1 : accordez les autorisations nécessaires à l’utilisation d’EC2 Instance Connect
<a name="eic-tut1-task1"></a>

Lorsque vous vous connectez à une instance à l’aide d’EC2 Instance Connect, l’API EC2 Instance Connect envoie en mode push une clé publique SSH vers les [métadonnées de l’instance](ec2-instance-metadata.md), où elle demeure pendant 60 secondes. Vous avez besoin d’une politique IAM associée à votre identité IAM (utilisateur, groupe d’utilisateurs ou rôle) pour vous accorder l’autorisation requise d’ajouter la clé publique aux métadonnées de l’instance.

**Objectif de la tâche**

Vous allez créer la politique IAM qui accorde l’autorisation d’envoyer la clé publique à l’instance. L’action spécifique à autoriser est `ec2-instance-connect:SendSSHPublicKey`. Vous devez également autoriser l’action `ec2:DescribeInstances` afin de pouvoir visualiser et sélectionner votre instance dans la console Amazon EC2.

Après avoir créé la politique, vous devez l’associer à votre identité IAM (utilisateur, groupe d’utilisateurs ou rôle) afin qu’elle obtienne les autorisations.

Vous allez créer une politique configurée comme suit :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        }
    ]
}
```

------

**Important**  
La politique IAM créée dans ce didacticiel est une politique très permissive ; elle vous permet de vous connecter à n’importe quelle instance en utilisant n’importe quel nom d’utilisateur AMI. Nous utilisons cette politique très permissive pour que le didacticiel reste simple et se concentre sur les configurations spécifiques enseignées dans ce didacticiel. Cependant, dans un environnement de production, nous recommandons que votre politique IAM soit configurée pour fournir [des autorisations de moindre privilège](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege). Par exemple les stratégies IAM, consultez [Accorder des autorisations IAM pour EC2 Instance Connect](ec2-instance-connect-configure-IAM-role.md).

**Pour créer et associer une politique IAM vous permettant d’utiliser EC2 Instance Connect afin de vous connecter à vos instances**

1. **Créez d’abord la politique IAM**

   1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Dans le panneau de navigation, choisissez **Politiques**.

   1. Choisissez **Create Policy** (Créer une politique).

   1. Sur la page **Indiquer l’autorisation**, procédez comme suit :

      1. Pour **Service**, choisissez **EC2 Instance Connect**.

      1. Sous **Actions autorisées**, dans le champ de recherche, commencez **send** à taper pour afficher les actions pertinentes, puis sélectionnez **Envoyer la SSHPublic clé**.

      1. Sous **Ressources**, sélectionnez **Tout**. Pour un environnement de production, nous recommandons d’indiquer l’instance par son ARN, mais pour ce didacticiel, vous autorisez toutes les instances.

      1. Choisissez **Ajouter d’autres autorisations**.

      1. Pour **Service**, choisissez **EC2**.

      1. Sous **Actions autorisées**, dans le champ de recherche, commencez **describein** à taper pour afficher les actions pertinentes, puis sélectionnez **DescribeInstances**.

      1. Choisissez **Suivant**.

   1. Sur la page **Examiner et créer**, procédez comme suit :

      1. Pour **Policy name** (Nom de la stratégie), attribuez un nom à cette stratégie.

      1. Choisissez **Create Policy** (Créer une politique).

1. **Associez ensuite la police à votre identité**

   1. Dans le panneau de navigation de la console IAM, sélectionnez **Policies** (Politiques).

   1. Dans la liste des politiques, sélectionnez le bouton d’option situé à côté du nom de la politique que vous avez créée. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

   1. Sélectionnez **Actions**, puis **Attach** (Attacher).

   1. Sous **Entités IAM**, cochez la case située à côté de votre identité (utilisateur, groupe d’utilisateurs ou rôle). Vous pouvez utiliser le champ de recherche pour filtrer la liste des entités.

   1. Choisissez **Attach policy** (Attacher la politique).

### Afficher une animation : créer une politique IAM
<a name="eic-tut1-task1-animation1"></a>

![\[Cette animation explique comment créer une politique IAM. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/eic-tut1-task1-create-iam-policy.gif)


### Afficher une animation : associer une politique IAM
<a name="eic-tut1-task1-animation2"></a>

![\[Cette animation explique comment associer une politique IAM à une identité IAM. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/eic-tut1-task1-attach-iam-policy.gif)


## Tâche 2 : autorisez le trafic entrant du service EC2 Instance Connect vers votre instance
<a name="eic-tut1-task2"></a>

Lorsque vous utilisez EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à une instance, le trafic qui doit être autorisé à atteindre l’instance est le trafic provenant du service EC2 Instance Connect. Cela diffère de la connexion à une instance à partir de votre ordinateur local ; dans ce cas, vous devez autoriser le trafic de votre ordinateur local vers votre instance. Pour autoriser le trafic provenant du service EC2 Instance Connect, vous devez créer un groupe de sécurité qui autorise le trafic SSH entrant provenant de la plage d’adresses IP du service EC2 Instance Connect.

AWS utilise des listes de préfixes pour gérer les plages d'adresses IP. Les noms des listes de préfixes EC2 Instance Connect sont les suivants, *region* remplacés par le code de région :
+ IPv4 nom de la liste de préfixes : `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nom de la liste de préfixes : `com.amazonaws.region.ipv6.ec2-instance-connect`

**Objectif de la tâche**

Vous allez créer un groupe de sécurité qui autorise le trafic SSH entrant sur le port 22 à partir de la liste des IPv4 préfixes de la région dans laquelle se trouve votre instance.

**Pour créer un groupe de sécurité qui autorise le trafic entrant du service EC2 Instance Connect vers votre instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Groupes de sécurité**.

1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

1. Sous **Basic details (Détails de base)**, procédez comme suit :

   1. Pour **Security group name** (Nom du groupe de sécurité), saisissez un nom significatif pour votre groupe de sécurité.

   1. Pour **Description**, saisissez une description significative de votre groupe de sécurité.

1. Sous la **Inbound rules** (Règles entrantes), procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, choisissez **SSH**.

   1. Pour **Source**, laissez **Personnalisé**.

   1. Dans le champ situé à côté de **Source**, sélectionnez la liste des préfixes pour EC2 Instance Connect.

      **Par exemple, si votre instance est située dans la région USA Est (Virginie du Nord) (`us-east-1`) et que vos utilisateurs se connecteront à son IPv4 adresse publique, choisissez la liste de préfixes suivante : com.amazonaws.us-east-1.ec2-instance-connect**

1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

### Afficher une animation : créer le groupe de sécurité
<a name="eic-tut1-task2-animation"></a>

![\[Cette animation explique comment configurer un groupe de sécurité. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/tut1-task2-eic-security-group.gif)


## Tâche 3 : lancez votre instance
<a name="eic-tut1-task3"></a>

Lorsque vous lancez une instance, vous devez spécifier une AMI qui contient les informations nécessaires au lancement de l’instance. Vous pouvez choisir de lancer une instance avec ou sans EC2 Instance Connect préinstallé. Dans cette tâche, nous indiquons une AMI préinstallée avec EC2 Instance Connect.

Si vous lancez votre instance sans que EC2 Instance Connect soit préinstallé, et que vous souhaitez utiliser EC2 Instance Connect pour vous connecter à votre instance, vous devrez effectuer des étapes de configuration supplémentaires. Ces étapes ne relèvent pas du champ d’application de ce didacticiel.

**Objectif de la tâche**

Vous lancerez une instance avec l’AMI Amazon Linux 2023, qui est préinstallée avec EC2 Instance Connect. Vous allez également indiquer le groupe de sécurité que vous avez créé précédemment afin de pouvoir utiliser EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à votre instance. Étant donné que vous allez utiliser EC2 Instance Connect pour vous connecter à votre instance, ce qui ajoute une clé publique aux métadonnées de votre instance, vous n’aurez pas besoin d’indiquer une clé SSH lorsque vous lancerez votre instance.

**Pour lancer une instance qui peut utiliser EC2 Instance Connect dans la console Amazon EC2 pour se connecter**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation en haut de l'écran, la AWS région actuelle est affichée (par exemple, **l'Irlande**). Sélectionnez une région dans laquelle vous souhaitez lancer votre instance. Ce choix est important car vous avez créé un groupe de sécurité qui autorise le trafic pour une région spécifique, vous devez donc sélectionner la même région pour lancer votre instance.

1. Sur le tableau de bord de la console Amazon EC2, sélectionnez **Launch instance (Lancer une instance)**. 

1. (Facultatif) Sous **Name and tags** (Noms et identifications), pour **Name** (Nom), saisissez un nom descriptif pour votre instance.

1. Sous **Application and OS Images (Amazon Machine Image)** (Images d’applications et de systèmes d’exploitation (Amazon Machine Image)), choisissez **Quick Start** (Démarrage rapide). **Amazon Linux** est sélectionné par défaut. Sous **Amazon Machine Image (AMI)**, **Amazon Linux 2023 AMI** (AMI d’Amazon Linux 2023) est sélectionné par défaut. Conservez la sélection par défaut pour cette tâche.

1. Sous **Instance type** (Type d’instance), pour **Instance type** (Type d’instance, conservez la sélection par défaut ou choisissez un autre type d’instance.

1. Sous **Key pair (login)** Paire de clés (connexion), pour **Key pair name** (Nom de la paire de clés), choisissez **Proceed without a key pair (Not recommended)** (Procéder sans paire de clés (non recommandé)). Lorsque vous utilisez EC2 Instance Connect pour vous connecter à une instance, EC2 Instance Connect ajoute une paire de clés aux métadonnées de l’instance, et c’est cette paire de clés qui est utilisée pour la connexion.

1. Sous **Network settings** (Paramètres réseau), effectuez les opérations suivantes :

   1. Pour **Auto-assign Public IP** (Attribution automatique d’une adresse IP publique), laissez **Enable** (Activer).
**Note**  
Pour utiliser EC2 Instance Connect dans la console Amazon EC2 afin de se connecter à une instance, celle-ci doit avoir une adresse ou un IPv4 public IPv6 .

   1. Pour **Firewall (security groups)** (Pare-feu (groupes de sécurité), choisissez **Select existing security group** (Sélectionner un groupe de sécurité existant).

   1. Sous **Common security groups** (Groupes de sécurité communs), choisissez le groupe de sécurité que vous avez créé précédemment.

1. Dans le panneau **Summary** (Récapitulatif), sélectionnez **Launch instance** (Lancer l’instance).

### Afficher une animation : lancez votre instance
<a name="eic-tut1-task3-animation"></a>

![\[Cette animation explique comment lancer une instance. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/tut1-task3-launch-an-instance.gif)


## Tâche 4 : connectez-vous à votre instance
<a name="eic-tut1-task4"></a>

Lorsque vous vous connectez à une instance à l’aide d’EC2 Instance Connect, l’API EC2 Instance Connect envoie en mode push une clé publique SSH vers les [métadonnées de l’instance](ec2-instance-metadata.md), où elle demeure pendant 60 secondes. Le démon SSH utilise `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` pour rechercher la clé publique dans les métadonnées de l’instance à des fins d’authentification, et vous connecte à l’instance.

**Objectif de la tâche**

Dans cette tâche, vous allez vous connecter à votre instance en utilisant EC2 Instance Connect dans la console Amazon EC2. Si vous avez effectué les tâches préalables 1, 2 et 3, la connexion devrait être réussie. 

**Étapes pour se connecter à votre instance**

Suivez les étapes suivantes pour vous connecter à votre instance. Pour afficher une animation des étapes, consultez [Afficher une animation : connectez-vous à votre instance](#eic-tut1-task4-animation).

**Pour connecter une instance à l’aide de EC2 Instance Connect dans la console Amazon EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation en haut de l'écran, la AWS région actuelle est affichée (par exemple, **l'Irlande**). Sélectionnez la région dans laquelle se trouve votre instance.

1. Dans le panneau de navigation, choisissez **Instances**. 

1. Sélectionnez votre instance et choisissez **Connexion**.

1. Choisissez l’onglet **EC2 Instance Connect**.

1. Choisissez **Se connecter à l’aide d’une adresse IP publique**. 

1. Choisissez **Se connecter**.

   Une fenêtre de terminal s’ouvre dans le navigateur et vous êtes connecté à votre instance.

### Afficher une animation : connectez-vous à votre instance
<a name="eic-tut1-task4-animation"></a>

![\[Cette animation explique comment connecter une instance à l’aide d’EC2 Instance Connect. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/eic-tut1-task4-connect.gif)
