

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Résoudre les problèmes de connexion à votre instance Amazon EC2 Windows
<a name="troubleshoot-connect-windows-instance"></a>

Les informations suivantes et les erreurs courantes peuvent vous aider à résoudre les problèmes de connexion à votre instance Windows.

**Topics**
+ [Le service Bureau à distance ne peut pas se connecter à l’ordinateur distant](#rdp-issues)
+ [Erreur lors de l’utilisation du client RDP macOS](#troubleshoot-instance-connect-mac-rdp)
+ [RDP affiche un écran noir au lieu du bureau](#rdp-black-screen)
+ [Impossible de se connecter à distance à une instance avec un utilisateur autre qu’un administrateur](#remote-failure)
+ [Résolution des problèmes de bureau à distance à l'aide de AWS Systems Manager](#Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager)
+ [Activation du Bureau à distance sur une instance EC2 avec le Registre à distance](#troubleshooting-windows-rdp-remote-registry)
+ [J’ai perdu ma clé privée. Comment puis-je me connecter à mon instance Windows ?](#replacing-lost-key-pair-windows)

## Le service Bureau à distance ne peut pas se connecter à l’ordinateur distant
<a name="rdp-issues"></a>

Essayez d’exécuter l’opération suivante pour résoudre les problèmes liés à votre connexion à votre instance :
+ Vérifiez que vous utilisez le nom d’hôte DNS public adéquat. (Dans la console Amazon EC2, sélectionnez l'instance et cochez **Public DNS (IPv4)** dans le volet de détails.) Si votre instance est un VPC et que le nom DNS public ne s’affiche pas, vous devez activer les noms d’hôtes DNS. Pour plus d’informations, consultez [DNS attributes for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) (Attributs DNS pour votre VPC) dans le *Guide de l’utilisateur d’Amazon VPC*.
+ Vérifiez que votre instance possède une IPv4 adresse publique. Si non, vous pouvez associer une adresse IP Elastic à votre instance. Pour de plus amples informations, veuillez consulter [Adresses IP élastiques](elastic-ip-addresses-eip.md). 
+ Pour vous connecter à votre instance à l'aide d'une IPv6 adresse, vérifiez que votre ordinateur local possède une IPv6 adresse et qu'il est configuré pour l'utiliser IPv6. Pour plus d'informations, consultez la section [Configurer IPv6 sur vos instances](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) dans le guide de l'*utilisateur Amazon VPC*.
+ Vérifiez que votre groupe de sécurité dispose d'une règle qui autorise l'accès RDP sur le port 3389.
+ Si vous avez copié le mot de passe, mais que vous obtenez l’erreur `Your credentials did not work`, essayez de le saisir manuellement lorsque vous y êtes invité. Il est possible que vous ayez oublié un caractère ou ajouté une espace supplémentaire lorsque vous avez copié le mot de passe.
+ Vérifiez que l’instance a réussi les contrôles d’état. Pour plus d’informations, consultez [Contrôles du statut des instances Amazon EC2](monitoring-system-instance-status-check.md) et [Résolution des problèmes liés aux instances Linux d'Amazon EC2 dont les vérifications du statut ont échoué](TroubleshootingInstances.md).
+ Vérifiez que la table de routage du sous-réseau contient une route qui envoie tout le trafic destiné à l’extérieur du VPC vers la passerelle Internet du VPC. Pour plus d’informations, consultez [Créer une table de routage personnalisée](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) (Passerelles Internet) dans le *Amazon VPC Guide de l’utilisateur*.
+ Vérifiez que le pare-feu Windows, ou tout autre logiciel de pare-feu, ne bloque pas le trafic RDP vers l’instance. Nous vous recommandons de désactiver le pare-feu Windows et le contrôle d’accès à votre instance à l’aide des règles des groupes de sécurité. Essayez l’une des options suivantes :
  + Utilisez [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) pour [disable the Windows Firewall profiles using SSM Agent](#disable-firewall). Cette option nécessite que l'instance soit configurée pour AWS Systems Manager.
  + Utilisez [AWSSupport-ExecuteEC2Rescue](#AWSSupport-ExecuteEC2Rescue).
  + Arrêtez l’instance, détachez le volume racine et attachez le volume à une instance temporaire en tant que volume de données. Connectez-vous à l’instance temporaire et mettez le volume en ligne. Chargez la ruche du registre à partir du volume de données. Sous `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicyStandardProfile`, définissez `EnableFirewall` sur 0. Déchargez la ruche du registre, puis mettez le volume hors ligne. Détachez le volume de l’instance temporaire et attachez-le à l’instance d’origine en tant que volume racine. Démarrez l’instance d’origine.
+  Vérifiez que l’authentification au niveau du réseau est désactivée sur les instances qui ne font pas partie d’un domaine Active Directory (utilisez [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) pour [disable NLA](#disable-nla)). 
+ Vérifiez que le type de démarrage du service Remote Desktop (TermService) est automatique et que le service est démarré (utilisé [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP)pour[enable and start the RDP service](#rdp-auto)). 
+ Vérifiez que vous vous connectez au port RDP (Remote Desktop Protocol) approprié, qui est par défaut le port 3389 (utilisez [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) pour [read the current RDP port](#check-rdp) et [change it back to 3389](#restore-3389)).
+  Vérifiez que les connexions via le service Bureau à distance sont autorisées sur votre instance (utilisez [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) pour [enable Remote Desktop connections](#allow-rdp)).
+ Vérifiez que le mot de passe n’a pas expiré. Si c’est le cas, vous pouvez le réinitialiser. Pour de plus amples informations, veuillez consulter [Réinitialiser le mot de passe de l’administrateur Windows pour une instance Amazon EC2 Windows](ResettingAdminPassword.md).
+ Si vous tentez de vous connecter à l’aide d’un utilisateur que vous avez créé sur l’instance et que vous recevez le message d’erreur `The user cannot connect to the server due to insufficient access privileges`, vérifiez que vous avez autorisé l’utilisateur à se connecter localement. Pour plus d’informations, consultez [Accorder à un membre le droit de se connecter localement](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/ee957044(v%3dws.10)).
+ Si vous tentez d’ouvrir un nombre de sessions RDP simultanées supérieur à la limite autorisée, votre session est mise hors service et le message suivant est renvoyé : `Your Remote Desktop Services session has ended. Another user connected to the remote computer, so your connection was lost.` Par défaut, deux sessions RDP simultanées sont autorisées sur votre instance.

## Erreur lors de l’utilisation du client RDP macOS
<a name="troubleshoot-instance-connect-mac-rdp"></a>

Si vous vous connectez à une instance de Windows Server à l'aide du client RDP (Remote Desktop Connection) du site web de Microsoft, il se peut que vous obteniez l'erreur suivante :

```
Remote Desktop Connection cannot verify the identity of the computer that you want to connect to.
```

Téléchargez l’application Microsoft Remote Desktop à partir du Mac App Store et utilisez cette application pour vous connecter à votre instance.

## RDP affiche un écran noir au lieu du bureau
<a name="rdp-black-screen"></a>

Essayez ce qui suit pour résoudre ce problème :
+ Consultez la sortie de la console pour plus d’informations. Pour obtenir la sortie de la console de votre instance à l’aide de la console Amazon EC2, sélectionnez l’instance, puis **Actions**, **Surveiller et dépanner** et **Obtenir le journal système**.
+ Vérifiez que vous exécutez la version la plus récente de votre client RDP.
+ Essayez les paramètres par défaut pour le client RDP.
+ Si vous utilisez la connexion au Bureau à distance, essayez de la démarrer avec l’option `/admin` comme suit.

  ```
  mstsc /v:instance /admin
  ```
+ Si le serveur exécute une application plein écran, il se peut qu’elle ait cessé de répondre. Utilisez Ctrl\$1Shift\$1Esc pour démarrer le Gestionnaire des tâches de Windows, puis fermez l’application.
+ Si le serveur est sur-utilisé, il peut avoir cessé de répondre. Pour surveiller l’instance à l’aide de la console Amazon EC2, sélectionnez l’instance, puis sélectionnez l’onglet **Surveillance**. Si vous avez besoin d’attribuer une taille supérieure au type d’instance, consultez [Changements de type d'instance Amazon EC2](ec2-instance-resize.md).

## Impossible de se connecter à distance à une instance avec un utilisateur autre qu’un administrateur
<a name="remote-failure"></a>

Si vous ne pouvez pas vous connecter à distance à une instance Windows avec un utilisateur qui n’est pas un compte administrateur, vérifiez que l’utilisateur est autorisé à se connecter localement. Consultez [Accorder à un utilisateur ou à un groupe le droit de se connecter localement aux contrôleurs de domaine du domaine](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee957044(v=ws.10)#grant-a-user-or-group-the-right-to-log-on-locally-to-the-domain-controllers-in-the-domain). 

## Résolution des problèmes de bureau à distance à l'aide de AWS Systems Manager
<a name="Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager"></a>

Vous pouvez l'utiliser AWS Systems Manager pour résoudre les problèmes de connexion à votre instance Windows à l'aide du protocole RDP.

### AWSSupport-TroubleshootRDP
<a name="AWSSupport-TroubleshootRDP"></a>

Le document AWSSupport-TroubleshootRDP d'automatisation permet à l'utilisateur de vérifier ou de modifier les paramètres courants de l'instance cible susceptibles d'avoir un impact sur les connexions RDP (Remote Desktop Protocol), tels que le **port RDP**, l'**authentification de la couche réseau (NLA)** et les profils de pare-feu **Windows**. Par défaut, le document lit et produit les valeurs de ces paramètres.

Le document AWSSupport-TroubleshootRDP d'automatisation peut être utilisé avec des instances EC2, des instances sur site et des machines virtuelles (VMs) activées pour être utilisées avec AWS Systems Manager (instances gérées). En outre, il peut également être utilisé avec des instances EC2 pour Windows Server qui *ne sont pas* activées pour une utilisation avec Systems Manager. Pour plus d'informations sur l'activation des instances à utiliser avec AWS Systems Manager, consultez la section [Nœuds gérés](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-managed-nodes.html) dans le *guide de AWS Systems Manager l'utilisateur*.

**Pour résoudre les problèmes liés à l'utilisation du document AWSSupport-TroubleshootRDP**

1. Connectez-vous à la [console Systems Manager](https://console.aws.amazon.com/systems-manager/).

1.  Vérifiez que vous êtes dans la même région que l’instance dégradée.

1. Dans le volet de navigation de gauche, choisissez **Documents**. 

1. Sur l’onglet **Owned by Amazon** (Propriété d’Amazon), saisissez `AWSSupport-TroubleshootRDP` dans le champ de recherche. Lorsque le document `AWSSupport-TroubleshootRDP` apparaît, sélectionnez-le.

1. Sélectionnez **Execute automation (Exécuter l’automatisation)**.

1. Pour **Mode d’exécution**, choisissez **Exécution simple**.

1. Pour les **paramètres d'entrée **InstanceId****, activez **Afficher le sélecteur d'instance interactif**.

1. Sélectionnez votre instance Amazon EC2.

1. Consultez les [exemples](#AWSSupport-TroubleshootRDP-Examples), puis choisissez **Exécuter**.

1. Pour surveiller la progression de l’exécution, dans **Statut de l’exécution**, attendez que le statut passe de **En attente** à **Réussite**. Développez **Sorties** pour afficher les résultats. Pour afficher la sortie de chaque étape, dans **Étapes exécutées**, choisissez l’**ID d’étape**.

#### AWSSupport-TroubleshootRDP exemples
<a name="AWSSupport-TroubleshootRDP-Examples"></a>

Les exemples suivants vous montrent comment effectuer des tâches de dépannage courantes à l'aide deAWSSupport-TroubleshootRDP. Vous pouvez utiliser l'exemple de AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html)commande ou le lien fourni vers le AWS Management Console.

**Example Exemple : Vérifier le statut RDP actuel**  <a name="check-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom" --region region_code
```
AWS Systems Manager console :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region#documentVersion=$LATEST
```

**Example Exemple : Désactiver le pare-feu Windows**  <a name="disable-firewall"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, Firewall=Disable" --region region_code
```
AWS Systems Manager console :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&Firewall=Disable
```

**Example Exemple : Désactiver l’authentification au niveau du réseau**  <a name="disable-nla"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, NLASettingAction=Disable" --region region_code
```
AWS Systems Manager console :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion
```

**Example Exemple : Définir le type de démarrage du service RDP sur Automatique et démarrer le service RDP**  <a name="rdp-auto"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPServiceStartupType=Auto, RDPServiceAction=Start" --region region_code
```
AWS Systems Manager console :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPServiceStartupType=Auto&RDPServiceAction=Start
```

**Example Exemple : Restaurer le port RDP par défaut (3389)**  <a name="restore-3389"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPPortAction=Modify" --region region_code
```
AWS Systems Manager console :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPPortAction=Modify
```

**Example Exemple : Autoriser les connexions à distance**  <a name="allow-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RemoteConnections=Enable" --region region_code
```
AWS Systems Manager console :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RemoteConnections=Enable
```

### AWSSupport-ExecuteEC2 Secours
<a name="AWSSupport-ExecuteEC2Rescue"></a>

Le document d'automatisation de AWSSupport-ExecuteEC 2Rescue utilise EC2Rescue pour Windows Server pour résoudre et restaurer automatiquement la connectivité des instances EC2 et les problèmes RDP. Pour plus d'informations, voir [Exécuter l'outil EC2 Rescue sur des instances inaccessibles](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html).

Le document d'automatisation de AWSSupport-ExecuteEC 2Rescue exige l'arrêt et le redémarrage de l'instance. Systems Manager Automation arrête l’instance et crée une Amazon Machine Image (AMI). Les données stockées sur les volumes de stockage d’instance sont perdues. L’adresse IP publique est modifiée si vous n’utilisez pas une adresse IP Elastic. Pour plus d'informations, voir [Exécuter l'outil EC2 Rescue sur des instances inaccessibles](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html) dans le *Guide de l'AWS Systems Manager utilisateur*.

**Pour résoudre les problèmes à l'aide du document AWSSupport-ExecuteEC 2Rescue**

1. Ouvrez la [console Systems Manager](https://console.aws.amazon.com/systems-manager/).

1. Vérifiez que vous êtes dans la même région que l’instance Amazon EC2 dégradée.

1. Dans le panneau de navigation, choisissez **Documents**.

1. Recherchez et sélectionnez le document `AWSSupport-ExecuteEC2Rescue`, puis choisissez **Exécuter l’automatisation**.

1. Dans **Execution mode (Mode d’exécution)**, choisissez **Simple Execution (Exécution simple)**.

1.  Dans la section **Paramètres d'entrée**, pour **UnreachableInstanceId**, entrez l'ID d'instance Amazon EC2 de l'instance inaccessible.

1.  (Facultatif) Pour **LogDestination**, entrez le nom du bucket Amazon Simple Storage Service (Amazon S3) si vous souhaitez collecter les journaux du système d'exploitation pour le dépannage de votre instance Amazon EC2. Les journaux sont chargés automatiquement dans le compartiment spécifié.

1. Sélectionnez **Execute (Exécuter)**.

1.  Pour surveiller la progression de l’exécution, dans **Execution statut (Statut de l’exécution)**, attendez que le statut passe de **Pending (En attente)** à **Success (Succès)**. Développez **Sorties** pour afficher les résultats. Pour afficher la sortie de chaque étape, dans **Executed Steps (Étapes exécutées)**, choisissez l’**ID d’étape**.

## Activation du Bureau à distance sur une instance EC2 avec le Registre à distance
<a name="troubleshooting-windows-rdp-remote-registry"></a>

Si votre instance inaccessible n'est pas gérée par le gestionnaire de session de AWS Systems Manager, vous pouvez utiliser le registre distant pour activer Remote Desktop. 

1. À partir de la console EC2, arrêtez l’instance inaccessible.

1. Détachez le volume racine de l’instance inaccessible et attachez-le à une instance accessible dans la même zone de disponibilité que le volume de stockage. Si vous n’avez pas d’instance accessible dans la même zone de disponibilité, lancez-en une. Notez le nom du périphérique du volume racine de l’instance inaccessible.

1. Sur l’instance accessible, ouvrez la Gestion des disques. Vous pouvez le faire en exécutant la commande suivante dans une fenêtre d’invite de commande.

   ```
   diskmgmt.msc
   ```

1. Cliquez avec le bouton droit sur le volume récemment attaché provenant de l’instance inaccessible, puis sélectionnez **En ligne**.

1. Ouvrez l’Éditeur du Registre Windows. Vous pouvez le faire en exécutant la commande suivante dans une fenêtre d’invite de commande.

   ```
   regedit
   ```

1. Dans l’Éditeur du Registre, choisissez **HKEY\$1LOCAL\$1MACHINE**, puis sélectionnez **Fichier**, **Charger Hive**.

1. Sélectionnez le lecteur du volume attaché, accédez à `\Windows\System32\config\`, sélectionnez `SYSTEM`, puis choisissez **Ouvrir**.

1. Dans **Nom de clé**, entrez un nom unique pour le répertoire de stockage et choisissez **OK**.

1. Sauvegardez la ruche du registre avant d’apporter des modifications au registre. 

   1. Dans l'arborescence de la console de l'éditeur de registre, sélectionnez la ruche que vous avez chargée : **HKEY\$1LOCAL\$1MACHINE** \$1. *your-key-name*

   1. Choisissez **Fichier**, **Exporter**.

   1. Dans la boîte de dialogue Exporter un fichier du Registre, choisissez l’emplacement vers lequel vous souhaitez enregistrer la copie de sauvegarde, puis tapez un nom pour le fichier de sauvegarde dans le champ **Nom du fichier**.

   1. Choisissez **Enregistrer**.

1. Dans l'éditeur du registre, accédez à`HKEY_LOCAL_MACHINE\your key name\ControlSet001\Control\Terminal Server`, puis dans le volet de détails, double-cliquez sur **FDeny TSConnections**.

1. Dans la zone **Modifier la valeur DWORD**, entrez `0` dans le champ **Données de valeur**. 

1. Choisissez **OK**.
**Note**  
Si la valeur du champ **Données de valeur** est `1`, l’instance refusera les connexions au bureau à distance. La valeur `0` autorise les connexions au bureau à distance.

1. ****Dans l'éditeur du registre, choisissez **HKEY\$1LOCAL\$1MACHINE** \$1*your-key-name*, puis sélectionnez Fichier, Décharger la ruche.****

1. Fermez l’Éditeur du Registre et la Gestion des disques.

1. À partir de la console EC2, détachez le volume de l’instance accessible et attachez-le à nouveau à l’instance inaccessible. Lorsque vous attachez le volume à l’instance inaccessible, saisissez le nom du périphérique que vous avez enregistré précédemment dans le champ **Périphérique**.

1. Redémarrez l’instance inaccessible. 

## J’ai perdu ma clé privée. Comment puis-je me connecter à mon instance Windows ?
<a name="replacing-lost-key-pair-windows"></a>

Lorsque vous vous connectez à une instance Windows lancée récemment, vous déchiffrez le mot de passe du compte administrateur à l’aide de la clé privée de la paire de clés que vous avez spécifiée lors du lancement de l’instance.

Si vous perdez le mot de passe administrateur et que vous n’avez plus de clé privée, vous devez réinitialiser le mot de passe ou créer une nouvelle instance. Pour de plus amples informations, veuillez consulter [Réinitialiser le mot de passe de l’administrateur Windows pour une instance Amazon EC2 Windows](ResettingAdminPassword.md). Pour connaître les étapes de réinitialisation du mot de passe à l’aide d’un document Systems Manager, consultez [Réinitialiser des mots de passe et des clés SSH sur des instances EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) dans le *Guide de l’utilisateur AWS Systems Manager *.