

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Joindre facilement une instance Linux Amazon EC2 à votre annuaire AWS Microsoft AD Active Directory géré
<a name="seamlessly_join_linux_instance"></a>

Cette procédure permet de joindre facilement une instance Linux Amazon EC2 à votre annuaire AWS Microsoft AD Active Directory géré. Pour terminer cette procédure, vous devez créer un AWS Secrets Manager secret qui peut entraîner des coûts supplémentaires. Pour plus d’informations, consultez [Tarification d’AWS Secrets Manager](https://aws.amazon.com/secrets-manager/pricing/).

Si vous devez effectuer une jonction de domaine fluide entre plusieurs AWS comptes, vous pouvez éventuellement choisir d'activer le [partage d'annuaires](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_directory_sharing.html).

Les distributions et les versions d'instance Linux suivantes sont prises en charge :
+ AMI Amazon Linux 2018.03.0
+ Amazon Linux 2 (64 bits x86)
+ Red Hat Enterprise Linux 8 (HVM) (64 bits x86)
+ Ubuntu Server 18.04 LTS et Ubuntu Server 16.04 LTS
+ CentOS 7 x86-64
+ Serveur SUSE Linux Enterprise 15 SP1

**Note**  
Les distributions antérieures à Ubuntu 14 et à Red Hat Enterprise Linux 7 et 8 ne prennent pas en charge la fonctionnalité de jonction de domaine transparente.

Pour une démonstration du processus permettant de joindre facilement une instance Linux à votre annuaire Microsoft AD Active Directory AWS géré, regardez la YouTube vidéo suivante.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/NNUtdVVZVxU?si=_0zOiXhUObcW0_Wo/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/NNUtdVVZVxU?si=_0zOiXhUObcW0_Wo)


## Conditions préalables
<a name="seamless-linux-prereqs"></a>

Avant de pouvoir configurer une jointure de domaine fluide à une instance Linux EC2, vous devez suivre les procédures décrites dans ces sections.

### Conditions préalables à la mise en réseau pour une jonction de domaine fluide
<a name="linux-domain-join-networking-prereqs"></a>

Pour joindre facilement un domaine à une instance Linux EC2, vous devez effectuer les opérations suivantes : 
+ Vous aurez besoin des autorisations IAM suivantes pour rejoindre facilement une instance Linux EC2 :
  + Disposez d'un Microsoft AD AWS géré. Pour en savoir plus, veuillez consulter la section [Création de votre Microsoft AD AWS géré](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
  + Vous aurez besoin des autorisations IAM suivantes pour rejoindre facilement une instance EC2 Windows :
    + Profil d'instance IAM avec les autorisations IAM suivantes :
      + `AmazonSSMManagedInstanceCore`
      + `AmazonSSMDirectoryServiceAccess`
    + Le domaine utilisateur joignant facilement l'EC2 au AWS Managed Microsoft AD a besoin des autorisations IAM suivantes :
      + Directory Service Autorisations :
        + `"ds:DescribeDirectories"`
        + `"ds:CreateComputer"`
      + Autorisations Amazon VPC :
        + `"ec2:DescribeVpcs"`
        + `"ec2:DescribeSubnets"`
        + `"ec2:DescribeNetworkInterfaces"`
        + `"ec2:CreateNetworkInterface"`
        + `"ec2:AttachNetworkInterface"`
      + Autorisations EC2 :
        + `"ec2:DescribeInstances"`
        + `"ec2:DescribeImages"`
        + `"ec2:DescribeInstanceTypes"`
        + `"ec2:RunInstances"`
        + `"ec2:CreateTags"`
      + AWS Systems Manager Autorisations :
        + `"ssm:DescribeInstanceInformation"`
        + `"ssm:SendCommand"`
        + `"ssm:GetCommandInvocation"`
        + `"ssm:CreateBatchAssociation"`
+ Lorsque votre AWS Managed Microsoft AD est créé, un groupe de sécurité est créé avec des règles entrantes et sortantes. Pour en savoir plus sur ces règles et ces ports, consultez[Qu'est-ce qui est créé avec votre Microsoft AD AWS géré](ms_ad_getting_started_what_gets_created.md). Pour joindre facilement un domaine à une instance Linux EC2, le VPC sur lequel vous lancez votre instance doit autoriser les mêmes ports autorisés dans les règles entrantes et sortantes de votre groupe de sécurité Microsoft AD AWS géré.
  + Selon les paramètres de sécurité et de pare-feu de votre réseau, il peut vous être demandé d'autoriser un trafic sortant supplémentaire. Ce trafic serait destiné au protocole HTTPS (port 443) vers les points de terminaison suivants :  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/seamlessly_join_linux_instance.html)
+ Nous vous recommandons d'utiliser un serveur DNS qui résoudra votre nom de domaine Microsoft AD AWS géré. Pour ce faire, vous pouvez créer un jeu d'options DHCP. Pour plus d’informations, consultez [Création ou modification d'un ensemble d'options DHCP pour AWS Managed Microsoft AD](dhcp_options_set.md).
  + Si vous choisissez de ne pas créer de jeu d'options DHCP, vos serveurs DNS seront statiques et configurés par votre AWS Managed Microsoft AD.

### Sélectionnez votre compte de service de jonction transparente à un domaine
<a name="seamless-linux-prereqs-select"></a>

Vous pouvez facilement associer des ordinateurs Linux à votre domaine Microsoft AD Active Directory AWS géré. Pour ce faire, vous devez utiliser un compte utilisateur autorisé à créer un compte d'ordinateur pour joindre les machines au domaine. Bien que les *administrateurs délégués AWS * ou les membres d'autres groupes puissent disposer de privilèges suffisants pour joindre des ordinateurs au domaine, nous vous déconseillons ce type d'utilisation. À titre de bonne pratique, nous vous recommandons d'utiliser un compte de service disposant des privilèges minimaux nécessaires pour joindre les ordinateurs au domaine. 

Pour déléguer un compte doté des privilèges minimaux nécessaires pour associer les ordinateurs au domaine, vous pouvez exécuter les PowerShell commandes suivantes. Vous devez exécuter ces commandes à partir d'un ordinateur Windows joint au domaine sur lequel le [Installation des outils d'administration Active Directory pour Microsoft AD AWS géré](ms_ad_install_ad_tools.md) est installé. En outre, vous devez utiliser un compte autorisé à modifier les autorisations sur l'unité d'organisation ou le conteneur de votre ordinateur. La PowerShell commande définit les autorisations permettant au compte de service de créer des objets informatiques dans le conteneur d'ordinateurs par défaut de votre domaine.

```
$AccountName = 'awsSeamlessDomain'
# DO NOT modify anything below this comment.
# Getting Active Directory information.
Import-Module 'ActiveDirectory'
$Domain = Get-ADDomain -ErrorAction Stop
$BaseDn = $Domain.DistinguishedName
$ComputersContainer = $Domain.ComputersContainer
$SchemaNamingContext = Get-ADRootDSE | Select-Object -ExpandProperty 'schemaNamingContext'
[System.GUID]$ServicePrincipalNameGuid = (Get-ADObject -SearchBase $SchemaNamingContext -Filter { lDAPDisplayName -eq 'Computer' } -Properties 'schemaIDGUID').schemaIDGUID
# Getting Service account Information.
$AccountProperties = Get-ADUser -Identity $AccountName
$AccountSid = New-Object -TypeName 'System.Security.Principal.SecurityIdentifier' $AccountProperties.SID.Value
# Getting ACL settings for the Computers container.
$ObjectAcl = Get-ACL -Path "AD:\$ComputersContainer"
# Setting ACL allowing the service account the ability to create child computer objects in the Computers container.
$AddAccessRule = New-Object -TypeName 'System.DirectoryServices.ActiveDirectoryAccessRule' $AccountSid, 'CreateChild', 'Allow', $ServicePrincipalNameGUID, 'All'
$ObjectAcl.AddAccessRule($AddAccessRule)
Set-ACL -AclObject $ObjectAcl -Path "AD:\$ComputersContainer"
```

Si vous préférez utiliser une interface utilisateur graphique (GUI), vous pouvez utiliser le processus manuel décrit dans [Délégation de privilèges à votre compte de service](ad_connector_getting_started.md#connect_delegate_privileges).

### Créer les secrets pour stocker le compte de service de domaine
<a name="-create-secrets"></a>

Vous pouvez l'utiliser AWS Secrets Manager pour stocker le compte de service de domaine. Pour plus d'informations, voir [Création d'un AWS Secrets Manager secret](https://docs.aws.amazon.com//secretsmanager/latest/userguide/create_secret.html).

**Note**  
Des frais sont associés à Secrets Manager. Pour plus d'informations, voir [Tarification](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html#asm_pricing) dans le *guide de AWS Secrets Manager l'utilisateur*.

**Pour créer des secrets et stocker les informations du compte de service de domaine**

1. Connectez-vous à la AWS Secrets Manager console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret). 

1. Sur la page **Store a new secret** (Stocker un nouveau secret), procédez comme suit :

   1. Sous **Type de secret**, sélectionnez **Autre type de secret**.

   1. Sous **Paires clé/valeur**, procédez comme suit :

      1. Dans la première case, saisissez **awsSeamlessDomainUsername**. Sur la même ligne, dans la case suivante, entrez le nom d'utilisateur de votre compte de service. Par exemple, si vous avez déjà utilisé la PowerShell commande, le nom du compte de service serait**awsSeamlessDomain**.
**Note**  
Vous devez saisir **awsSeamlessDomainUsername** exactement tel quel. Assurez-vous qu'il n'y a pas d'espaces au début ni à la fin. Sinon, la jonction de domaine échouera.   
![\[Dans la AWS Secrets Manager console, sur la page Choisissez un type de secret. Un autre type de secret est sélectionné sous le type secret et awsSeamlessDomainUsername est saisi comme valeur clé.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/secrets_manager_1.png)

      1. Choisissez **Add row** (Ajouter une ligne).

      1. Sur la nouvelle ligne, dans la première case, saisissez **awsSeamlessDomainPassword**. Sur la même ligne, dans la case suivante, saisissez le mot de passe de votre compte de service.
**Note**  
Vous devez saisir **awsSeamlessDomainPassword** exactement tel quel. Assurez-vous qu'il n'y a pas d'espaces au début ni à la fin. Sinon, la jonction de domaine échouera. 

      1. Sous **Clé de chiffrement,** laissez la valeur par défaut`aws/secretsmanager`. AWS Secrets Manager chiffre toujours le secret lorsque vous choisissez cette option. Vous pouvez également choisir une clé que vous avez créée.

      1. Choisissez **Suivant**.

1. Sous **Nom secret**, entrez un nom secret qui inclut votre identifiant de répertoire en utilisant le format suivant, en le *d-xxxxxxxxx* remplaçant par votre identifiant de répertoire :

   ```
   aws/directory-services/d-xxxxxxxxx/seamless-domain-join
   ```

   Cela servira à récupérer des secrets dans l'application.
**Note**  
Vous devez le saisir **aws/directory-services/*d-xxxxxxxxx*/seamless-domain-join** exactement tel quel, mais le *d-xxxxxxxxxx* remplacer par votre identifiant de répertoire. Assurez-vous qu'il n'y a pas d'espaces au début ni à la fin. Sinon, la jonction de domaine échouera.   
![\[Dans la AWS Secrets Manager console, sur la page secrète de configuration. Le nom du secret est saisi et surligné.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/secrets_manager_2.png)

1. Laissez le reste des paramètres définis par défaut, puis choisissez **Next** (Suivant).

1. Sous **Configure automatic rotation** (Configurer la rotation automatique), choisissez **Disable automatic rotation** (Désactiver la rotation automatique), puis cliquez sur **Next** (Suivant).

   Vous pouvez activer la rotation pour ce secret après l'avoir enregistré.

1. Vérifiez les paramètres, puis choisissez **Store** (Stocker) pour enregistrer vos modifications. La console Secrets Manager vous redirige à la liste des secrets de votre compte, où votre nouveau secret est désormais inclus. 

1. Choisissez le nom du secret que vous venez de créer dans la liste et prenez note de la valeur de l'**ARN secret**. Vous en aurez besoin pour la section suivante.

### Activer la rotation pour le secret du compte de service de domaine
<a name="seamless-linux-prereqs-turn-on-rotation"></a>

Nous vous recommandons de changer régulièrement les secrets afin d'améliorer votre niveau de sécurité. 

**Pour activer la rotation pour le secret du compte de service de domaine**
+ Suivez les instructions de la section [Configurer la rotation automatique pour les AWS Secrets Manager secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_turn-on-for-other.html) dans le *Guide de AWS Secrets Manager l'utilisateur*.

  Pour l'étape 5, utilisez le modèle de rotation des [informations d'identification Microsoft Active Directory](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-rotation-templates.html#template-AD-password) dans le *guide de AWS Secrets Manager l'utilisateur*.

  Pour obtenir de l'aide, consultez la section [Résolution des problèmes AWS Secrets Manager de rotation](https://docs.aws.amazon.com/secretsmanager/latest/userguide/troubleshoot_rotation.html) dans le *Guide de AWS Secrets Manager l'utilisateur*.

### Créez le rôle et la politique IAM requis
<a name="seamless-linux-prereqs-create-policy"></a>

Suivez les étapes préalables suivantes pour créer une politique personnalisée qui autorise un accès en lecture seule à votre secret de jonction de domaine transparent Secrets Manager (que vous avez créé précédemment) et pour créer un nouveau rôle Linux EC2 DomainJoin IAM. 

#### Créer la politique de lecture IAM Secrets Manager
<a name="seamless-linux-prereqs-create-policy-step1"></a>

Utilisez la console IAM pour créer une politique qui accorde un accès en lecture seule à votre secret Secrets Manager.

**Pour créer la politique de lecture IAM Secrets Manager**

1. Connectez-vous au en AWS Management Console tant qu'utilisateur autorisé à créer des politiques IAM. Ouvrez ensuite la console IAM à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation, **Gestion des accès**, sélectionnez **Policies**.

1. Choisissez **Create Policy** (Créer une politique).

1. Choisissez l'onglet **JSON** et copiez le texte du document de politique JSON suivant. Collez-le ensuite dans la zone de texte **JSON**.
**Note**  
Assurez-vous de remplacer l'ARN de la région et de la ressource par la région et l'ARN réels du secret que vous avez créé précédemment.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "secretsmanager:DescribeSecret"
               ],
               "Resource": [
                   "arn:aws:secretsmanager:us-east-1:xxxxxxxxx:secret:aws/directory-services/d-xxxxxxxxx/seamless-domain-join"
               ]
           }
       ]
   }
   ```

1. Lorsque vous avez terminé, choisissez **Next**. Le programme de validation des politiques signale les éventuelles erreurs de syntaxe. Pour plus d'informations, veuillez consulter la section [Validating IAM policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) (français non garanti).

1. Sur la page **Review policy** (Réviser la politique), saisissez un nom pour la politique, tel que **SM-Secret-Linux-DJ-*d-xxxxxxxxxx*-Read**. Vérifiez la section **Summary** (Récapitulatif) pour voir les autorisations accordées par votre politique. Sélectionnez **Create Policy** (Créer une politique) pour enregistrer vos changements. La nouvelle politique s'affiche dans la liste des politiques gérées et est prête à être attachée à une identité.

**Note**  
Nous vous recommandons de créer une politique par secret. Cela garantit que les instances n'ont accès qu'au secret approprié et minimise les répercussions si une instance est compromise. 

#### Création du EC2 DomainJoin rôle Linux
<a name="seamless-linux-prereqs-create-policy-step2"></a>

Utilisez la console IAM pour créer le rôle que vous utiliserez pour joindre un domaine à votre instance Linux EC2.

**Pour créer le EC2 DomainJoin rôle Linux**

1. Connectez-vous au en AWS Management Console tant qu'utilisateur autorisé à créer des politiques IAM. Ouvrez ensuite la console IAM à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation, sous **Gestion des accès**, sélectionnez **Rôles**.

1. Dans le panneau de contenu, sélectionnez **Create role** (Créer un rôle).

1. Sous **Select type of trusted entity** (Sélectionner le type d'entité approuvée), choisissez ** service AWS **.

1. Sous **Cas d'utilisation**, choisissez **EC2**, puis **Next**.  
![\[Dans la console IAM, sur la page de sélection de l'entité de confiance. AWS service et EC2 sont sélectionnés.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/iam-console-trusted-entity.png)

1. Pour **Filter policies** (Filtrer les politiques), procédez comme suit :

   1. Saisissez **AmazonSSMManagedInstanceCore**. Cochez ensuite la case correspondant à cet élément de la liste.

   1. Saisissez **AmazonSSMDirectoryServiceAccess**. Cochez ensuite la case correspondant à cet élément de la liste.

   1. Saisissez **SM-Secret-Linux-DJ-*d-xxxxxxxxxx*-Read** (ou le nom de la politique que vous avez créée dans la procédure précédente). Cochez ensuite la case correspondant à cet élément de la liste.

   1. Après avoir ajouté les trois politiques répertoriées ci-dessus, sélectionnez **Créer un rôle**.
**Note**  
Amazon SSMDirectory ServiceAccess fournit les autorisations nécessaires pour joindre des instances à un Active Directory géré par Directory Service. Amazon SSMManaged InstanceCore fournit les autorisations minimales nécessaires pour utiliser le AWS Systems Manager service. Pour plus d'informations sur la création d'un rôle doté de ces autorisations, ainsi que sur les autres autorisations et politiques que vous pouvez attribuer à votre rôle IAM, veuillez consulter la section [Create an IAM instance profile for Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) (français non garanti) dans le *Guide de l'utilisateur AWS Systems Manager *.

1. Entrez un nom pour votre nouveau rôle, par exemple un autre nom que vous préférez dans le champ **Nom du rôle**. **LinuxEC2DomainJoin**

1. (Facultatif) Pour **Role description (Description du rôle)**, entrez une description.

1. (Facultatif) Choisissez **Ajouter une nouvelle balise** à **l'étape 3 : Ajouter des balises** pour ajouter des balises. Les paires clé-valeur de balise sont utilisées pour organiser, suivre ou contrôler l'accès pour ce rôle.

1. Choisissez **Créer un rôle**.

## Rejoignez facilement votre instance Linux
<a name="seamless-linux-join-instance"></a>

**Pour rejoindre facilement votre instance Linux**

1. Connectez-vous à la console Amazon EC2 AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Dans le sélecteur de région de la barre de navigation, choisissez le même répertoire Région AWS que le répertoire existant.

1. Sur le **EC2 Dashboard** (tableau de bord EC2), dans la section **Launch instance** (Lancer une instance), choisissez **Launch instance** (Lancer une instance).

1. Sur la page **Lancer une instance**, dans la section **Nom et balises**, entrez le nom que vous souhaitez utiliser pour votre instance Linux EC2.

1.  *(Facultatif)* Choisissez **Ajouter des balises supplémentaires** pour ajouter une ou plusieurs paires clé-valeur de balise afin d'organiser, de suivre ou de contrôler l'accès à cette instance EC2. 

1. Dans la section **Image de l'application et du système d'exploitation (Amazon Machine Image)**, choisissez l'AMI Linux que vous souhaitez lancer.
**Note**  
L'AMI utilisée doit avoir la version 2.3.1644.0 ou supérieure AWS Systems Manager (agent SSM). Pour vérifier la version de l'agent SSM installée dans votre AMI en lançant une instance à partir de cette AMI, veuillez consulter [Getting the currently installed SSM Agent version](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-get-version.html) (français non garanti). Si vous devez mettre à niveau l'agent SSM, veuillez consulter [Installing and configuring SSM Agent on EC2 instances for Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-ssm-agent.html) (français non garanti).  
SSM utilise le `aws:domainJoin` plugin pour joindre une instance Linux à un domaine Active Directory. Le plugin remplace le nom d'hôte des instances Linux par le format EC2 AMAZ-. *XXXXXXX* Pour plus d'informations à ce sujet`aws:domainJoin`, consultez [AWS Systems Manager la référence du plug-in du document de commande](https://docs.aws.amazon.com//systems-manager/latest/userguide/documents-command-ssm-plugin-reference.html#aws-domainJoin) dans le *guide de AWS Systems Manager l'utilisateur*.

1. Dans la section **Type d'instance**, choisissez le type d'instance que vous souhaitez utiliser dans la liste déroulante **Type d'instance**.

1. Dans la section **Paire de clés (connexion)**, vous pouvez choisir de créer une nouvelle paire de clés ou choisir une paire de clés existante. Pour créer une nouvelle paire de clés, choisissez **Créer une paire de clés**. Entrez le nom de la paire de clés et sélectionnez une option pour le **type de paire de clés** et le **format de fichier de clé privée**. Pour enregistrer la clé privée dans un format qui peut être utilisé avec OpenSSH, choisissez **.pem**. Pour enregistrer la clé privée dans un format qui peut être utilisé avec PuTTY, choisissez **.ppk**. Choisissez **Créer une paire de clés**. Le fichier de clé privée est automatiquement téléchargé dans votre navigateur. Enregistrez le fichier de clé privée en lieu sûr.
**Important**  
C’est votre seule occasion d’enregistrer le fichier de clé privée.

1. Sur la page **Lancer une instance**, dans la section **Paramètres réseau**, choisissez **Modifier**. Choisissez le **VPC** dans lequel votre répertoire a été créé dans la liste déroulante **VPC *obligatoire***.

1. Choisissez l'un des sous-réseaux publics de votre VPC dans la liste déroulante **Sous-réseau**. Tout le trafic externe du sous-réseau que vous choisissez doit être acheminé vers une passerelle Internet. Sinon, vous ne pourrez pas vous connecter à l'instance à distance.

   Pour obtenir plus d'informations sur la manière de se connecter à une passerelle Internet, veuillez consulter la section [Connect to the internet using an internet gateway](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html) (français non garanti) dans le *Guide de l'utilisateur Amazon VPC*.

1. Sous **Auto-assign Public IP** (Attribuer automatiquement l'adresse IP publique), choisissez **Enable** (Activer).

   Pour plus d'informations sur l'adressage IP public et privé, consultez la section Adressage [IP des instances Amazon EC2 dans le guide](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html) de l'utilisateur *Amazon EC2*.

1. Pour les paramètres **Firewall (security groups)** [Pare-feu (groupes de sécurité)], vous pouvez utiliser les paramètres par défaut ou les modifier selon vos besoins. 

1. Pour les paramètres **Configure storage** (Configurer le stockage), vous pouvez utiliser les paramètres par défaut ou les modifier selon vos besoins.

1. Choisissez la section **Advanced details** (Détails avancés), puis sélectionnez votre **domaine dans la liste déroulante Domain join directory** (Annuaire de jonction de domaines).
**Note**  
Après avoir choisi le répertoire de jointure du domaine, vous pouvez voir :   

![\[Un message d'erreur s'affiche lors de la sélection de votre répertoire de jointure de domaines. Une erreur s'est produite dans votre document SSM existant.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

Cette erreur se produit si l'assistant de lancement EC2 identifie un document SSM existant présentant des propriétés inattendues. Vous pouvez effectuer l’une des actions suivantes :  
Si vous avez déjà modifié le document SSM et que les propriétés sont attendues, choisissez Fermer et lancez l'instance EC2 sans aucune modification.
Cliquez sur le lien Supprimer le document SSM existant ici pour supprimer le document SSM. Cela permettra de créer un document SSM avec les propriétés correctes. Le document SSM est automatiquement créé lorsque vous lancez l'instance EC2.

1. Pour le **profil d'instance IAM**, choisissez le rôle IAM que vous avez créé précédemment dans la section Conditions préalables **Étape 2 : Création du** rôle Linux. EC2 DomainJoin 

1. Choisissez **Launch instance** (Lancer une instance).

**Note**  
Si vous effectuez une jonction de domaine transparente avec SUSE Linux, un redémarrage est nécessaire pour que les authentifications fonctionnent. Pour redémarrer SUSE depuis le terminal Linux, tapez **sudo reboot**.