Configurer les EC2 AMI outils Amazon - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer les EC2 AMI outils Amazon

Vous pouvez utiliser les AMI outils pour créer et gérer un système Linux basé sur le stockage d'instances. AMIs Pour utiliser ces outils, vous devez les installer sur votre instance Linux. Les AMI outils sont disponibles sous forme de fichier .zip RPM et sous forme de fichier .zip pour les distributions Linux qui ne sont pas prises en chargeRPM.

Pour configurer les AMI outils à l'aide du RPM
  1. Installez Ruby en utilisant le gestionnaire de package pour votre distribution de Linux, par exemple yum. Par exemple :

    [ec2-user ~]$ sudo yum install -y ruby
  2. Téléchargez le RPM fichier à l'aide d'un outil tel que wget ou curl. Par exemple :

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
  3. Vérifiez la signature du RPM fichier à l'aide de la commande suivante :

    [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm

    La commande ci-dessus doit indiquer que le fichier SHA1 et les MD5 hachages sont. OK. Si la commande indique que les hachages le sontNOT OK, utilisez la commande suivante pour afficher l'en-tête SHA1 et MD5 les hachages du fichier :

    [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm

    Comparez ensuite l'en-tête SHA1 et les hachages de votre fichier avec MD5 les hachages AMI des outils vérifiés suivants pour confirmer l'authenticité du fichier :

    • En-tête SHA1 : a1f662d6f25f69871104e6a62187fa4df508f880

    • MD5: 9faff05258064e2f7909b66142de6782

    Si l'en-tête SHA1 et les MD5 hachages de votre fichier correspondent aux hachages vérifiés AMI des outils, passez à l'étape suivante.

  4. Installez le à RPM l'aide de la commande suivante :

    [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
  5. Vérifiez l'installation de vos AMI outils à l'aide de la ec2- ami-tools-version commande.

    [ec2-user ~]$ ec2-ami-tools-version
    Note

    Si vous recevez une erreur de chargement du type « impossible de charger ce fichier -- ec2/amitools/version (LoadError) », passez à l'étape suivante pour ajouter l'emplacement de l'installation de vos outils à votre AMI chemin. RUBYLIB

  6. (Facultatif) Si vous avez reçu une erreur à l'étape précédente, ajoutez l'emplacement de l'installation de vos AMI outils à votre RUBYLIB chemin.

    1. Exécutez la commande suivante afin de déterminer les chemins à ajouter.

      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version /usr/lib/ruby/site_ruby/ec2/amitools/version.rb /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb

      Dans l’exemple ci-dessus, le fichier manquant à partir de l’erreur de chargement précédente est situé aux emplacements /usr/lib/ruby/site_ruby et /usr/lib64/ruby/site_ruby.

    2. Ajoutez les emplacements à partir de l’étape précédente pour votre chemin d’accès. RUBYLIB

      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
    3. Vérifiez l'installation de vos AMI outils à l'aide de la ec2- ami-tools-version commande.

      [ec2-user ~]$ ec2-ami-tools-version
Pour configurer les AMI outils à l'aide du fichier .zip
  1. Installez Ruby et décompressez en utilisant le gestionnaire de package pour votre distribution de Linux, comme apt-get. Exemples :

    [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
  2. Téléchargez le fichier .zip à l’aide d’un outil tel que wget ou curl. Exemples :

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
  3. Décompressez les fichiers dans un répertoire d’installation approprié, tel que /usr/local/ec2.

    [ec2-user ~]$ sudo mkdir -p /usr/local/ec2 $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2

    Notez que le fichier .zip contient un dossier ec2-ami-tools-x.x.xOù : x.x.x est le numéro de version des outils (par exemple,ec2-ami-tools-1.5.7).

  4. Définissez la variable d’environnement EC2_AMITOOL_HOME sur le répertoire d’installation des outils. Exemples :

    [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
  5. Ajoutez les outils à votre variable d’environnement PATH. Par exemple :

    [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
  6. Vous pouvez vérifier l'installation de vos AMI outils à l'aide de la ec2- ami-tools-version commande.

    [ec2-user ~]$ ec2-ami-tools-version

Gérer les certificats de signature

Certaines commandes des AMI outils nécessitent un certificat de signature (également appelé certificat X.509). Vous devez créer le certificat, puis le télécharger sur AWS. Par exemple, vous pouvez utiliser un outil tiers tel qu'Open SSL pour créer le certificat.

Pour créer un certificat de signature
  1. Installez et configurez OpenSSL.

  2. Créez une clé privée à l’aide de la commande openssl genrsa et enregistrez la sortie dans un fichier .pem. Nous vous recommandons de créer une clé de 2048 ou 4096 bitsRSA.

    openssl genrsa 2048 > private-key.pem
  3. Générez un certificat à l’aide de la commande openssl req.

    openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem

Pour télécharger le certificat sur AWS, utilisez la upload-signing-certificatecommande.

aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem

Pour répertorier les certificats d'un utilisateur, utilisez la list-signing-certificatescommande :

aws iam list-signing-certificates --user-name user-name

Pour désactiver ou réactiver un certificat de signature pour un utilisateur, utilisez la update-signing-certificatecommande. La commande suivante désactive le certificat :

aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name

Pour supprimer un certificat, utilisez la delete-signing-certificatecommande suivante :

aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE