

 **Aidez à améliorer cette page** 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien **Modifier cette page sur** qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de l’interface de ligne de commande AWS
<a name="install-awscli"></a>

La [ CLI AWS](https://aws.amazon.com/cli/) est un outil en ligne de commande permettant de travailler avec des services AWS, notamment Amazon EKS. Il sert également à authentifier les utilisateurs ou les rôles IAM afin d’accéder au cluster Amazon EKS et à d’autres ressources AWS depuis votre ordinateur local. Pour mettre en service des ressources dans AWS depuis la ligne de commande, vous devez obtenir un ID de clé d’accès AWS et une clé secrète à utiliser dans la ligne de commande. Vous devez ensuite configurer ces informations d’identification dans l’interface CLI AWS. Si vous n’avez pas encore installé l’AWS CLI, consultez la section [Installer ou mettre à jour la dernière version de l’AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) du *Guide de l’utilisateur de l’interface de ligne de commande AWS*.

## Pour créer une clé d'accès
<a name="create-access-key"></a>

1. Connectez-vous au [AWS Management Console](https://console.aws.amazon.com/).

1. Pour les comptes mono-utilisateur ou multi-utilisateurs :
   +  **Compte utilisateur unique –**:: En haut à droite, sélectionnez votre nom d’utilisateur AWS pour ouvrir le menu de navigation. Par exemple, sélectionnez ** `webadmin` **.
   +  **Compte multi-utilisateurs —**:: Choisissez IAM dans la liste des services. Dans le tableau de bord IAM, sélectionnez **Utilisateurs**, puis choisissez le nom de l’utilisateur.

1. Choisissez **Informations d’identification de sécurité**.

1. Sous **Clés d'accès**, choisissez **Créer une clé d'accès**.

1. Choisissez **Interface de ligne de commande (CLI)**, puis **Suivant**.

1. Choisissez **Create access key (Créer une clé d’accès)**.

1. Choisissez **Télécharger le fichier .csv**.

## Pour configurer l'interface de ligne de commande AWS
<a name="configure-cli"></a>

Après avoir installé l’interface AWS CLI, procédez comme suit pour la configurer. Pour plus d’informations, consultez la section [Configurer l’AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) du *Guide de l’utilisateur de l’interface de la ligne de commande AWS*.

1. Dans une fenêtre de terminal, entrez la commande suivante :

   ```
   aws configure
   ```

   Vous pouvez éventuellement configurer un profil nommé, tel que `--profile cluster-admin`. Si vous configurez un profil nommé dans l’interface CLI AWS, vous devez **toujours** passer ce drapeau dans les commandes suivantes.

1. Saisissez vos informations d'identification AWS. Par exemple :

   ```
   Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
   Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   Default region name [None]: region-code
   Default output format [None]: json
   ```

## Pour obtenir un jeton de sécurité
<a name="security-token"></a>

Si nécessaire, exécutez la commande suivante pour obtenir un nouveau jeton de sécurité pour l’interface CLI AWS. Pour plus d’informations, consultez [get-session-token](https://docs.aws.amazon.com/cli/latest/reference/sts/get-session-token.html) dans la *référence des commandes CLI AWS*.

Par défaut, le jeton est valide pendant 15 minutes. Pour modifier le délai d’expiration de session par défaut, transmettez l’indicateur `--duration-seconds`. Par exemple :

```
aws sts get-session-token --duration-seconds 3600
```

Cette commande renvoie les informations d’identification de sécurité temporaires pour une session CLI AWS. Le résultat de la réponse devrait être le suivant :

```
{
    "Credentials": {
        "AccessKeyId": "ASIA5FTRU3LOEXAMPLE",
        "SecretAccessKey": "JnKgvwfqUD9mNsPoi9IbxAYEXAMPLE",
        "SessionToken": "VERYLONGSESSIONTOKENSTRING",
        "Expiration": "2023-02-17T03:14:24+00:00"
    }
}
```

## Pour vérifier l’identité de l’utilisateur
<a name="verify-identity"></a>

Si nécessaire, exécutez la commande suivante pour vérifier les informations d’identification AWS de votre identité utilisateur IAM (telle que *ClusterAdmin*) pour la session de terminal.

```
aws sts get-caller-identity
```

Cette commande renvoie l’Amazon Resource Name (ARN) de l’entité IAM configurée pour l’AWS CLI. Vous devriez voir l'exemple de réponse suivant :

```
{
    "UserId": "AKIAIOSFODNN7EXAMPLE",
    "Account": "01234567890",
    "Arn": "arn:aws:iam::01234567890:user/ClusterAdmin"
}
```

## Étapes suivantes
<a name="install-awscli-next-steps"></a>
+  [Configurer kubectl et eksctl](install-kubectl.md) 
+  [Démarrage rapide : déploiement d’une application Web et stockage des données](quickstart.md) 