Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gérez les utilisateurs du système sur votre instance Amazon EC2 Linux
Chaque type d’instance Linux est lancé avec un utilisateur du système Linux par défaut. Vous pouvez ajouter et supprimer des utilisateurs de votre instance.
Pour l’utilisateur par défaut, le nom d’utilisateur par défaut est déterminé par l’AMI qui a été précisée au moment du lancement de l’instance.
Note
Par défaut, l’authentification par mot de passe et la connexion racine sont désactivées, et sudo est activé. Pour vous connecter à votre instance, vous devez utiliser une paire de clés. Pour plus d’informations sur la connexion, consultez Se connecter à votre instance Linux à l’aide de SSH.
Vous pouvez autoriser l’authentification par mot de passe et la connexion racine pour votre instance. Pour plus d’informations, consultez la documentation de votre système d’exploitation.
Note
Les utilisateurs du système Linux ne doivent pas être confondus avec les utilisateurs IAM. Pour plus d’informations, consultez la section IAM users (Utilisateurs IAM) dans le IAM User Guide (Guide de l’utilisateur IAM).
Table des matières
Noms d’utilisateur par défaut
Le nom d’utilisateur par défaut pour votre instance EC2 est déterminé par l’AMI qui a été précisée au moment du lancement de l’instance.
Les noms d’utilisateur par défaut sont :
-
Pour une AMI Amazon Linux, le nom utilisateur est
ec2-user
. -
Pour une AMI CentOS, le nom d’utilisateur est
centos
ouec2-user
. -
Pour une AMI Debian, le nom d’utilisateur est
admin
. -
Pour une AMI Fedora, le nom d’utilisateur est
fedora
ouec2-user
. -
Pour une AMI RHEL, le nom d’utilisateur est
ec2-user
ouroot
. -
Pour une AMI SUSE, le nom d’utilisateur est
ec2-user
ouroot
. -
Pour une AMI Ubuntu, le nom utilisateur est
ubuntu
. -
Pour une AMI Oracle, le nom d’utilisateur est
ec2-user
. -
Pour une AMI Bitnami, le nom d’utilisateur est
bitnami
.
Note
Pour trouver le nom d'utilisateur par défaut pour d'autres distributions Linux, consultez le fournisseur de l'AMI.
Considérations
L’utilisation de l’utilisateur par défaut convient à de nombreuses applications. Toutefois, vous pouvez décider d’ajouter des utilisateurs afin que les individus puissent disposer de leurs propres fichiers et espaces de travail. Par ailleurs, la création d’utilisateurs pour de nouveaux utilisateurs est beaucoup plus sécurisée que l’octroi à plusieurs utilisateurs (probablement inexpérimentés) de l’accès à l’utilisateur par défaut, car l’utilisateur par défaut peut engendrer beaucoup de dommages à un système lorsqu’il est mal utilisé. Pour plus d’informations, consultez Conseils pour sécuriser votre instance EC2
Pour activer pour les utilisateurs l’accès SSH à votre instance EC2 à l’aide d’un utilisateur du système Linux, vous devez partager la clé SSH avec l’utilisateur. Vous pouvez également utiliser EC2 Instance Connect pour fournir l’accès aux utilisateurs sans devoir partager et gérer les clés SSH. Pour en savoir plus, consultez Connectez-vous à votre instance Linux à l'aide d'EC2 Instance Connect.
Créez un utilisateur
Créez d’abord l’utilisateur, puis ajoutez la clé publique SSH qui permet à l’utilisateur de se connecter à l’instance.
Important
À l'étape 1 de cette procédure, vous créez une nouvelle paire de clés. Étant donné qu'une paire de clés fonctionne comme un mot de passe, il est essentiel de la manipuler en toute sécurité. Si vous créez une paire de clés pour un utilisateur, vous devez veiller à ce que la clé privée lui soit envoyée de manière sécurisée. En revanche, l'utilisateur peut effectuer les étapes 1 et 2 en créant sa propre paire de clés, en conservant la clé privée en sécurité sur son ordinateur, puis en vous envoyant la clé publique pour effectuer la procédure à partir de l'étape 3.
Pour créer un utilisateur
-
Créez une nouvelle paire de clés. Vous devez fournir le fichier
.pem
à l’utilisateur pour lequel vous créez l’utilisateur. Ils doivent utiliser ce fichier pour se connecter à l’instance. -
Récupérez la clé publique de la paire de clés que vous avez créée à l’étape précédente.
$
ssh-keygen -y -f /path_to_key_pair
/key-pair-name
.pemLa commande renvoie la clé publique, comme indiqué dans l’exemple suivant.
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6Vhz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXrlsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZqaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3RbBQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE
-
Connectez-vous à l’instance.
-
Utilisez la commande adduser pour créer l’utilisateur et l’ajouter au système (avec une entrée dans le fichier
/etc/passwd
). Cette commande crée également un groupe et un répertoire de base pour l’utilisateur. Dans cet exemple, l’utilisateur est nommé
.newuser
-
AL2023 et Amazon Linux 2
Avec AL2023 et Amazon Linux 2, l’utilisateur est créé avec l’authentification par mot de passe désactivée par défaut.
[ec2-user ~]$
sudo adduser
newuser
-
Ubuntu
Incluez le paramètre
--disabled-password
pour créer l’utilisateur avec l’authentification par mot de passe désactivée.[ubuntu ~]$
sudo adduser
--disabled-passwordnewuser
-
-
Passez au nouvel utilisateur afin que le répertoire et le fichier que vous créez aient le droit de propriété approprié.
[ec2-user ~]$
sudo su -
newuser
L’invite passe de
ec2-user
à
pour indiquer que vous avez basculé de la session shell au nouvel utilisateur.newuser
-
Ajoutez la clé publique SSH à l’utilisateur. Créez d’abord un répertoire dans le répertoire personnel de l’utilisateur pour le fichier de clé SSH, puis créez le fichier de clé, et enfin collez la clé publique dans le fichier de clé, conformément aux sous-étapes suivantes.
-
Créez un répertoire
.ssh
dans le répertoire de base
et modifiez ses autorisations de fichier ennewuser
700
(seul le propriétaire peut ouvrir le répertoire et y lire ou y écrire).[newuser ~]$
mkdir .ssh
[newuser ~]$
chmod 700 .ssh
Important
Sans les autorisations de fichier exactes, l’utilisateur ne pourra pas se connecter.
-
Créez un fichier nommé
authorized_keys
dans le répertoire.ssh
et modifiez ses autorisations de fichier en600
(seul le propriétaire peut lire le fichier ou y écrire).[newuser ~]$
touch .ssh/authorized_keys
[newuser ~]$
chmod 600 .ssh/authorized_keys
Important
Sans les autorisations de fichier exactes, l’utilisateur ne pourra pas se connecter.
-
Ouvrez le fichier
authorized_keys
avec votre éditeur de texte préféré (comme vim ou nano).[newuser ~]$
nano .ssh/authorized_keys
Collez la clé publique que vous avez récupérée à l’ étape 2 dans le fichier et enregistrez les modifications.
Important
Assurez-vous que vous collez la clé publique dans une ligne continue. La clé publique ne doit pas être divisée sur plusieurs lignes.
L’utilisateur doit pouvoir se connecter à l’utilisateur
de votre instance à l’aide de la clé privée qui correspond à la clé publique que vous avez ajoutée au fichiernewuser
authorized_keys
. Pour plus d’informations sur les différentes méthodes de connexion à une instance Linux, consultez Se connecter à votre instance Linux à l’aide de SSH.
-
Supprimer un utilisateur
Si un utilisateur n’est plus nécessaire, vous pouvez supprimer cet utilisateur pour qu’il ne puisse plus être utilisé.
Utilisez la commande userdel pour supprimer l’utilisateur du système. Quand vous spécifiez le paramètre -r
, le répertoire de base et le fichier temporaire des e-mails de l’utilisateur sont supprimés. Pour conserver le répertoire de base et le fichier temporaire des e-mails de l’utilisateur, omettez le paramètre -r
.
[ec2-user ~]$
sudo userdel -r
olduser