

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AL2 Tutoriels
<a name="al2-tutorials"></a>

 Les didacticiels suivants vous montrent comment effectuer des tâches courantes à l'aide d'instances Amazon EC2 en cours d'exécution. AL2 Pour les didacticiels vidéo, voir [Vidéos AWS pédagogiques et ateliers](https://www.aws.training/). 

Pour AL2023 obtenir des instructions, consultez les [didacticiels](https://docs.aws.amazon.com/linux/al2023/ug/tutorials-al2023.html) du *guide de l'utilisateur Amazon Linux 2023*.

**Topics**
+ [Tutoriel : Installation d'un serveur LAMP sur AL2](ec2-lamp-amazon-linux-2.md)
+ [Tutoriel : Configuration SSL/TLS sur AL2](SSL-on-amazon-linux-2.md)
+ [Tutoriel : héberger un WordPress blog sur AL2](hosting-wordpress.md)

# Tutoriel : Installation d'un serveur LAMP sur AL2
<a name="ec2-lamp-amazon-linux-2"></a>

Les procédures suivantes vous aident à installer un serveur Web Apache compatible avec PHP et [MariaDB](https://mariadb.org/about/) (un fork de MySQL développé par la communauté) AL2 sur votre instance (parfois appelé serveur Web LAMP ou stack LAMP). Vous pouvez utiliser ce serveur pour héberger un site web statique ou déployer une application PHP dynamique qui lit et écrit des informations sur une base de données.

**Important**  
Si vous essayez de configurer un serveur Web LAMP sur une autre distribution, comme Ubuntu ou Red Hat Enterprise Linux, ce tutoriel ne fonctionnera pas. Pour AL2023, voir [Installer un serveur LAMP sur AL2023](https://docs.aws.amazon.com//linux/al2023/ug/ec2-lamp-amazon-linux-2023.html). Pour Ubuntu, consultez la documentation de la communauté Ubuntu suivante : [ApacheMySQLPHP](https://help.ubuntu.com/community/ApacheMySQLPHP). Pour les autres distributions, consultez leur documentation spécifique.

**Option : Effectuer ce tutoriel en utilisant Automation**  
Pour terminer ce didacticiel en utilisant AWS Systems Manager Automation au lieu des tâches suivantes, exécutez le [AWS document Docs-Install ALAMPServer - AL2](https://console.aws.amazon.com/systems-manager/automation/execute/AWSDocs-InstallALAMPServer-AL2) Automation.

**Topics**
+ [Étape 1 : Préparer le serveur LAMP](#prepare-lamp-server)
+ [Étape 2 : Tester votre serveur LAMP](#test-lamp-server)
+ [Étape 3 : Sécuriser le serveur de base de données](#secure-mariadb-lamp-server)
+ [Étape 4 : (facultatif) Installation phpMyAdmin](#install-phpmyadmin-lamp-server)
+ [Dépannage](#lamp-troubleshooting)
+ [Rubriques en relation](#lamp-more-info)

## Étape 1 : Préparer le serveur LAMP
<a name="prepare-lamp-server"></a>

**Conditions préalables**
+ Ce didacticiel suppose que vous avez déjà lancé une nouvelle instance en utilisant AL2, avec un nom DNS public accessible depuis Internet. Pour plus d'informations, consultez [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) dans le guide de l'*utilisateur Amazon EC2*. Vous devez aussi avoir configuré votre groupe de sécurité pour permettre les connexions SSH (port 22), HTTP (port 80) et HTTPS (port 443). Pour plus d'informations sur ces prérequis, consultez la section [Règles relatives aux groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules.html) dans le guide de l'*utilisateur Amazon EC2.*
+ La procédure suivante installe la dernière version de PHP actuellement `php8.2` disponible sur AL2. Si vous prévoyez d’utiliser d’autres applications PHP que celles décrites dans ce didacticiel, vous pouvez vérifier qu’elles sont compatibles avec `php8.2`.<a name="install_apache-2"></a>

**Pour préparer le serveur LAMP**

1. [Connectez-vous à votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html).

1. Pour vous assurer que tous vos packages logiciels sont mis à jour, effectuez une mise à jour logicielle rapide sur votre instance. Ce processus peut prendre quelques minutes, mais il est important pour vous assurer que vous disposez des dernières mises à jour de sécurité et des nouveaux correctifs de bogues.

   L’option `-y` installe les mises à jour sans demander de confirmation. Si vous souhaitez examiner les mises à jour avant l’installation, vous pouvez omettre cette option.

   ```
   [ec2-user ~]$ sudo yum update -y
   ```

1. Installez les référentiels supplémentaires Amazon Linux `mariadb10.5` pour obtenir la dernière version du package MariaDB.

   ```
   [ec2-user ~]$ sudo amazon-linux-extras install mariadb10.5
   ```

   Si vous recevez l’erreur `sudo: amazon-linux-extras: command not found`, votre instance n’a pas été lancée avec une AMI Amazon Linux 2 (vous utilisez peut-être l’AMI Amazon Linux). Vous pouvez afficher votre version d'Amazon Linux avec la commande suivante

   ```
   cat /etc/system-release
   ```

1. Installez les référentiels `php8.2` Amazon Linux Extras pour obtenir la dernière version du PHP package pour AL2.

   ```
   [ec2-user ~]$ sudo amazon-linux-extras install php8.2
   ```

1. Maintenant que votre instance est à jour, vous pouvez installer le serveur web Apache, MariaDB et les packages logiciels PHP. Utilisez la commande yum install pour installer plusieurs packages logiciels et toutes les dépendances associées au même moment.

   ```
   [ec2-user ~]$ sudo yum install -y httpd
   ```

   Vous pouvez afficher les versions actuelles de ces packages avec la commande suivante :

   ```
   yum info package_name
   ```

1. Démarrez le serveur web Apache.

   ```
   [ec2-user ~]$ sudo systemctl start httpd
   ```

1.  Utilisez la commande **systemctl** pour configurer le serveur Web Apache afin qu’il soit lancé à chaque démarrage système. 

   ```
   [ec2-user ~]$ sudo systemctl enable httpd
   ```

   Vous pouvez vérifier que **httpd** est activé en exécutant la commande suivante :

   ```
   [ec2-user ~]$ sudo systemctl is-enabled httpd
   ```

1. Ajoutez une règle de sécurité pour autoriser les connexions HTTP entrantes (port 80) à votre instance si vous ne l’avez pas déjà fait. Par défaut, un groupe de *N* sécurité **avec assistant de lancement** a été configuré pour votre instance lors de l'initialisation. Ce groupe contient une règle unique pour autoriser les connexions SSH. 

   1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. Choisissez **instances** et sélectionnez votre instance.

   1. Sous l’onglet **Sécurité**, affichez les règles entrantes. Vous devriez voir la règle suivante :

      ```
      Port range   Protocol     Source
      22           tcp          0.0.0.0/0
      ```
**Avertissement**  
L'utilisation `0.0.0.0/0` permet à toutes les IPv4 adresses d'accéder à votre instance via SSH. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n’est pas sécurisée pour les environnements de production. Dans un environnement de production, vous autorisez uniquement l’accès à votre instance pour une adresse IP ou une plage d’adresses spécifiques.

   1. Choisissez le lien pour le groupe de sécurité. À l'aide des procédures [décrites dans Ajouter des règles à un groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#adding-security-group-rule), ajoutez une nouvelle règle de sécurité entrante avec les valeurs suivantes :
      + **Type** : HTTP
      + **Protocole** : TCP
      + **Plage de ports** : 80
      + **Source** : Personnalisé

1. Testez votre serveur web. Dans un navigateur web, saisissez l’adresse DNS publique (ou l’adresse IP publique) de votre instance. S'il n'existe aucun contenu dans `/var/www/html`, vous devriez voir la page test Apache. Vous pouvez obtenir le DNS public de votre instance en utilisant la console Amazon EC2 (vérifiez la colonne **DNS public** ; si cette colonne est masquée, choisissez l’icône **Afficher/Masquer les colonnes** (icône en forme d’engrenage) et sélectionnez **DNS public**).

   Vérifiez que le groupe de sécurité de l’instance contient une règle autorisant le trafic HTTP sur le port 80. Pour plus d'informations, voir [Ajouter des règles au groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#adding-security-group-rule).
**Important**  
Si vous n’utilisez pas Amazon Linux, il se peut que vous deviez aussi configurer le pare-feu sur votre instance pour autoriser ces connexions. Pour obtenir plus d’informations sur la configuration du pare-feu, consultez la documentation de votre distribution spécifique.  
![\[Le test du serveur affiche la page de test d'Apache.\]](http://docs.aws.amazon.com/fr_fr/linux/al2/ug/images/apache_test_page_al2_2.4.png)

La commande **httpd** traite les fichiers qui sont conservés dans un répertoire appelé racine du document Apache. La racine du document Apache d’Amazon Linux est `/var/www/html` qui est détenu par défaut par la racine.

Pour autoriser le compte `ec2-user` à manipuler les fichiers de ce répertoire, vous devez modifier la propriété et les autorisations du répertoire. Il existe plusieurs façons d’accomplir cette tâche. Dans ce didacticiel, vous ajoutez l’utilisateur `ec2-user` au groupe `apache` pour donner au groupe `apache` la propriété du répertoire `/var/www` et attribuer les autorisations d’écriture au groupe.<a name="setting-file-permissions-2"></a>

**Pour définir les autorisations sur les fichiers**

1. Ajoutez votre utilisateur (dans ce cas, `ec2-user`) au groupe `apache`.

   ```
   [ec2-user ~]$ sudo usermod -a -G apache ec2-user
   ```

1. Déconnectez-vous, puis reconnectez-vous pour sélectionner le nouveau groupe, puis vérifiez votre adhésion.

   1. Déconnectez-vous (utilisez la commande **exit** ou fermez la fenêtre de terminal) :

      ```
      [ec2-user ~]$ exit
      ```

   1. Pour vérifier votre adhésion au groupe `apache`, reconnectez-vous à votre instance, puis exécutez la commande suivante :

      ```
      [ec2-user ~]$ groups
      ec2-user adm wheel apache systemd-journal
      ```

1. Remplacez la propriété de groupe de `/var/www` et son contenu par le groupe `apache`.

   ```
   [ec2-user ~]$ sudo chown -R ec2-user:apache /var/www
   ```

1. Pour ajouter des autorisations d’écriture de groupe et définir l’ID de groupe pour les futurs sous-répertoires, modifiez les autorisations sur les répertoires de `/var/www` et ses sous-répertoires.

   ```
   [ec2-user ~]$ sudo chmod 2775 /var/www && find /var/www -type d -exec sudo chmod 2775 {} \;
   ```

1. Pour ajouter des autorisations d’écriture de groupe, modifiez de façon récursive les autorisations sur les fichiers de `/var/www` et ses sous-répertoires :

   ```
   [ec2-user ~]$ find /var/www -type f -exec sudo chmod 0664 {} \;
   ```

Maintenant, `ec2-user` (et tous les futurs membres du groupe `apache`) peut ajouter, supprimer et modifier les fichiers à la racine du document Apache. Vous pouvez ainsi ajouter du contenu, tel qu’un site Web statique ou une application PHP.

**Pour sécuriser votre serveur web (facultatif)**  
Un serveur web exécutant le protocole HTTP ne fournit aucune sécurité de transport pour les données qu’il envoie ou reçoit. Lorsque vous vous connectez à un serveur HTTP à l'aide d'un navigateur Web, les informations URLs que vous visitez, le contenu des pages Web que vous recevez et le contenu (y compris les mots de passe) de tous les formulaires HTML que vous soumettez sont visibles par les espions partout sur le réseau. Les bonnes pratiques en matière de sécurisation de votre serveur web consistent à installer la prise en charge HTTPS (HTTP Secure), qui protège vos données grâce au chiffrement SSL/TLS.

Pour plus d’informations sur l’activation de HTTPS sur votre serveur, consultez [Tutoriel : Configuration SSL/TLS sur AL2](SSL-on-amazon-linux-2.md).

## Étape 2 : Tester votre serveur LAMP
<a name="test-lamp-server"></a>

Si votre serveur est installé et en cours d'exécution, et que vos autorisations sur les fichiers sont correctement définies, votre compte `ec2-user` doit pouvoir créer un fichier PHP simple dans le répertoire `/var/www/html` qui est disponible à partir d'Internet.

**Pour tester votre serveur LAMP**

1. Créez un fichier PHP à la racine du document Apache.

   ```
   [ec2-user ~]$ echo "<?php phpinfo(); ?>" > /var/www/html/phpinfo.php
   ```

   Si l’erreur « Permission denied » s’affiche lorsque vous essayez d’exécuter cette commande, essayez de vous déconnecter et de vous reconnecter pour récupérer les autorisations d’un groupe que vous avez configurées dans [Pour définir les autorisations sur les fichiers](#setting-file-permissions-2).

1. Dans un navigateur web, saisissez l’URL du fichier que vous venez de créer. Cette URL est l’adresse DNS publique de votre instance suivie par une barre oblique et le nom du fichier. Exemples :

   ```
   http://my.public.dns.amazonaws.com/phpinfo.php
   ```

   Vous devriez voir la page d’informations PHP:  
![\[Le test du serveur LAMP affiche la page d'informations PHP.\]](http://docs.aws.amazon.com/fr_fr/linux/al2/ug/images/phpinfo7.2.10.png)

   Si vous ne voyez pas cette page, vérifiez que le fichier `/var/www/html/phpinfo.php` a été créé correctement à l’étape précédente. Vous pouvez également vérifier que les packages requis ont été installés avec la commande suivante.

   ```
   [ec2-user ~]$ sudo yum list installed httpd mariadb-server php-mysqlnd
   ```

   Si l’un des packages requis n’est pas présent dans votre sortie, installez-les avec la commande **sudo yum install *package***. Vérifiez également que les référentiels supplémentaires `php7.2` et `lamp-mariadb10.2-php7.2` sont activés dans la sortie de la commande **amazon-linux-extras**.

1. Supprimez le fichier `phpinfo.php`. Même si ces informations peuvent vous être utiles, elles ne doivent pas être diffusées sur Internet pour des raisons de sécurité.

   ```
   [ec2-user ~]$ rm /var/www/html/phpinfo.php
   ```

Vous devriez maintenant avoir un serveur web LAMP entièrement fonctionnel. Si vous ajoutez un contenu à la racine du document Apache à l'emplacement `/var/www/html`, vous devez pouvoir voir ce contenu à l'adresse du DNS public de votre instance. 

## Étape 3 : Sécuriser le serveur de base de données
<a name="secure-mariadb-lamp-server"></a>

L’installation par défaut du serveur MariaDB possède plusieurs fonctions qui sont parfaites pour les tests et le développement, mais elles devraient être désactivées ou supprimées des serveurs de production. La commande **mysql\$1secure\$1installation** vous guide à travers le processus de paramétrage d’un mot de passe racine et de suppression des fonctions non sécurisées de votre installation. Même si vous ne comptez pas utiliser le serveur MariaDB, nous vous recommandons de suivre cette procédure.<a name="securing-maria-db"></a>

**Pour sécuriser le serveur MariaDB**

1. Démarrez le serveur MariaDB.

   ```
   [ec2-user ~]$ sudo systemctl start mariadb
   ```

1. Exécutez **mysql\$1secure\$1installation**.

   ```
   [ec2-user ~]$ sudo mysql_secure_installation
   ```

   1. A l’invite, saisissez un mot de passe pour le compte racine.

      1. Saisissez le mot de passe racine actuel. Par défaut, le compte racine n’a pas de mot de passe défini. Appuyez sur Entrée.

      1. Tapez **Y** pour définir un mot de passe et saisissez deux fois un mot de passe sécurisé. Pour plus d'informations sur la création d'un mot de passe sécurisé, consultez [https://identitysafe.norton.com/password-generator/](https://identitysafe.norton.com/password-generator/). Assurez-vous de stocker ce mot de passe en lieu sûr.

         La mesure la plus simple pour sécuriser votre base de données consiste à définir un mot de passe racine pour MariaDB. Lorsque vous concevez ou installez une application reposant sur une base de données, vous devez généralement créer un utilisateur de services de base de données pour cette application et éviter d’utiliser le compte racine, sauf pour administrer la base de données. 

   1. Tapez **Y** pour supprimer les comptes d’utilisateur anonymes.

   1. Tapez **Y** pour désactiver la connexion racine à distance.

   1. Tapez **Y** pour supprimer la base de données de test.

   1. Tapez **Y** pour recharger les tableaux de privilèges et enregistrer vos changements.

1. (Facultatif) Si vous ne comptez pas utiliser le serveur MariaDB tout de suite, arrêtez-le. Vous pouvez le redémarrer lorsque vous en avez de nouveau besoin.

   ```
   [ec2-user ~]$ sudo systemctl stop mariadb
   ```

1. (Facultatif) Si vous voulez que le serveur MariaDB soit lancé à chaque démarrage, saisissez la commande suivante.

   ```
   [ec2-user ~]$ sudo systemctl enable mariadb
   ```

## Étape 4 : (facultatif) Installation phpMyAdmin
<a name="install-phpmyadmin-lamp-server"></a>

[phpMyAdmin](https://www.phpmyadmin.net/)est un outil de gestion de base de données basé sur le Web que vous pouvez utiliser pour afficher et modifier les bases de données MySQL sur votre instance EC2. Suivez les étapes ci-dessous pour installer et configurer `phpMyAdmin` sur votre instance Amazon Linux.

**Important**  
Nous vous déconseillons de l'utiliser `phpMyAdmin` pour accéder à un serveur LAMP sauf si vous l'avez activé SSL/TLS dans Apache ; sinon, votre mot de passe d'administrateur de base de données et d'autres données ne seront pas transmis de manière sécurisée sur Internet. Pour connaître les recommandations de sécurité des développeurs, consultez la section [Sécurisation de votre phpMyAdmin installation](https://docs.phpmyadmin.net/en/latest/setup.html#securing-your-phpmyadmin-installation). Pour obtenir des informations générales sur la sécurisation d’un serveur Web sur une instance EC2, consultez [Tutoriel : Configuration SSL/TLS sur AL2](SSL-on-amazon-linux-2.md).

**Pour installer phpMyAdmin**

1. Installez les dépendances obligatoires.

   ```
   [ec2-user ~]$ sudo yum install php-mbstring php-xml -y
   ```

1. Redémarrez Apache.

   ```
   [ec2-user ~]$ sudo systemctl restart httpd
   ```

1. Redémarrez `php-fpm`.

   ```
   [ec2-user ~]$ sudo systemctl restart php-fpm
   ```

1. Accédez à la racine du document Apache sur `/var/www/html`.

   ```
   [ec2-user ~]$ cd /var/www/html
   ```

1. Sélectionnez un package source pour la dernière phpMyAdmin version [sur https://www.phpmyadmin.net/downloads](https://www.phpmyadmin.net/downloads). Pour télécharger le fichier directement sur votre instance, copiez le lien et collez-le dans une commande **wget**, comme dans cet exemple :

   ```
   [ec2-user html]$ wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-languages.tar.gz
   ```

1. Créez un dossier `phpMyAdmin` et extrayez le package dans celui-ci avec la commande suivante.

   ```
   [ec2-user html]$ mkdir phpMyAdmin && tar -xvzf phpMyAdmin-latest-all-languages.tar.gz -C phpMyAdmin --strip-components 1
   ```

1. Supprimez l'*phpMyAdmin-latest-all-languages.tar.gz*archive.

   ```
   [ec2-user html]$ rm phpMyAdmin-latest-all-languages.tar.gz
   ```

1.  (Facultatif) Si le serveur MySQL n’est pas en cours d’exécution, démarrez-le maintenant.

   ```
   [ec2-user ~]$ sudo systemctl start mariadb
   ```

1. Dans un navigateur Web, saisissez l'URL de votre phpMyAdmin installation. Cette URL est l’adresse DNS publique (ou l’adresse IP publique) de votre instance suivie par une barre oblique et le nom du fichier de votre répertoire d’installation. Par exemple :

   ```
   http://my.public.dns.amazonaws.com/phpMyAdmin
   ```

   Vous devriez voir la page phpMyAdmin de connexion :  
![\[Le résultat de la saisie de l'URL de votre phpMyAdmin installation est l'écran de phpMyAdmin connexion.\]](http://docs.aws.amazon.com/fr_fr/linux/al2/ug/images/phpmyadmin_login.png)

1. Connectez-vous à votre phpMyAdmin installation avec le nom d'`root`utilisateur et le mot de passe root MySQL que vous avez créés précédemment.

   Votre installation doit être configurée avant que vous la mettiez en service. Nous vous suggérons de commencer par créer manuellement le fichier de configuration, comme suit :

   1. Pour commencer avec un fichier de configuration minimal, utilisez votre éditeur de texte favori pour créer un nouveau fichier, puis copiez le contenu de `config.sample.inc.php` dans celui-ci.

   1. Enregistrez le fichier `config.inc.php` dans le phpMyAdmin répertoire qui le contient`index.php`.

   1. Reportez-vous aux instructions après la création du fichier dans [la section Utilisation du script](https://docs.phpmyadmin.net/en/latest/setup.html#using-the-setup-script) d' phpMyAdmin installation des instructions d'installation pour toute configuration supplémentaire.

    Pour plus d'informations sur l'utilisation phpMyAdmin, consultez le [guide de phpMyAdmin l'utilisateur](http://docs.phpmyadmin.net/en/latest/user.html).

## Dépannage
<a name="lamp-troubleshooting"></a>

Cette section propose des suggestions pour résoudre les problèmes courants que vous pouvez rencontrer lors de la configuration d’un nouveau serveur LAMP. 

### Je ne parviens pas à me connecter à mon serveur à l’aide d’un navigateur Web.
<a name="is_apache_on"></a>

Effectuez les vérifications suivantes pour voir si votre serveur web Apache est en cours d’exécution et accessible.
+ **Le serveur web est-il en cours d’exécution ?**

  Vous pouvez vérifier que **httpd** est activé en exécutant la commande suivante :

  ```
  [ec2-user ~]$ sudo systemctl is-enabled httpd
  ```

  Si le processus **httpd** n’est pas en cours d’exécution, répétez les étapes décrites dans [Pour préparer le serveur LAMP](#install_apache-2).
+ **Le pare-feu est-il configuré correctement ?**

  Vérifiez que le groupe de sécurité de l’instance contient une règle autorisant le trafic HTTP sur le port 80. Pour plus d'informations, voir [Ajouter des règles au groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#adding-security-group-rule).

### Je ne parviens pas à me connecter à mon serveur en utilisant HTTPS
<a name="is-https-enabled"></a>

Effectuez les vérifications suivantes pour voir si votre serveur Web Apache est configuré pour prendre en charge HTTPS.
+ **Le serveur Web est-il correctement configuré ?**

  Après avoir installé Apache, le serveur est configuré pour le trafic HTTP. Pour prendre en charge HTTPS, activez TLS sur le serveur et installez un certificat SSL. Pour plus d’informations, veuillez consulter [Tutoriel : Configuration SSL/TLS sur AL2](SSL-on-amazon-linux-2.md).
+ **Le pare-feu est-il configuré correctement ?**

  Vérifiez que le groupe de sécurité de l’instance contient une règle autorisant le trafic HTTPS sur le port 443. Pour plus d'informations, voir [Ajouter des règles à un groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#adding-security-group-rule).

## Rubriques en relation
<a name="lamp-more-info"></a>

Pour plus d'informations sur le transfert de fichiers vers votre instance ou l'installation d'un WordPress blog sur votre serveur Web, consultez la documentation suivante :
+ [Transférez des fichiers vers votre instance Linux à l'aide](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html#Transfer_WinSCP) deWinSCP.
+ [Transférez des fichiers vers des instances Linux à l'aide d'un SCP client](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html#linux-file-transfer-scp).
+ [Tutoriel : héberger un WordPress blog sur AL2](hosting-wordpress.md)

Pour plus d’informations sur les commandes et le logiciel utilisés dans ce tutoriel, consultez les pages web suivantes :
+ Serveur Web Apache : [http://httpd.apache.org/](http://httpd.apache.org/)
+ Serveur de base de données MariaDB : [https://mariadb.org/](https://mariadb.org/)
+ Langage de programmation PHP : [http://php.net/](http://php.net/)
+ La `chmod` commande : [https://en.wikipedia. org/wiki/Chmod](https://en.wikipedia.org/wiki/Chmod)
+ La `chown` commande : [https://en.wikipedia. org/wiki/Chown](https://en.wikipedia.org/wiki/Chown)

Pour plus d’informations sur l’enregistrement d’un nom de domaine pour votre serveur web ou le transfert d’un nom de domaine existant vers cet hôte, consultez [Création et migration de domaines et de sous-domaines vers Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/creating-migrating.html) dans le *Amazon Route 53 Manuel du développeur*.

# Tutoriel : Configuration SSL/TLS sur AL2
<a name="SSL-on-amazon-linux-2"></a>

Secure Sockets Layer/Transport Layer Security (SSL/TLS) creates an encrypted channel between a web server and web client that protects data in transit from being eavesdropped on. This tutorial explains how to add support manually for SSL/TLSsur une instance EC2 avec AL2 un serveur Web Apache). Ce tutoriel suppose que vous n’utilisez pas d’équilibreur de charge. Si vous utilisez Elastic Load Balancing, vous pouvez choisir de configurer le déchargement SSL sur l’équilibreur de charge, en utilisant un certificat à partir de [AWS Certificate Manager](https://aws.amazon.com/certificate-manager/).

Pour des raisons historiques, le chiffrement web est communément appelé SSL. Alors que les navigateurs web prennent toujours en charge SSL, son protocole successeur TLS est moins vulnérable en cas d'attaque. AL2 désactive la prise en charge côté serveur pour toutes les versions SSL par défaut. Les [organismes de normalisation de la sécurité](https://www.ssl.com/article/deprecating-early-tls/) considèrent que TLS 1.0 n’est pas sûr. TLS 1.0 et TLS 1.1 sont devenus officiellement [obsolètes](https://datatracker.ietf.org/doc/rfc8996/) en mars 2021. Ce tutoriel contient des conseils pour l’activation de TLS 1.2 exclusivement. Le protocole TLS 1.3 a été finalisé en 2018 et est disponible AL2 tant que la bibliothèque TLS sous-jacente (OpenSSL dans ce didacticiel) est prise en charge et activée. [Les clients doivent prendre en charge le protocole TLS 1.2 ou une version ultérieure d’ici le 28 juin 2023](https://aws.amazon.com/blogs/security/tls-1-2-required-for-aws-endpoints/). Pour plus d’informations sur les normes de chiffrement mises à jour, consultez [RFC 7568](https://tools.ietf.org/html/rfc7568) et [RFC 8446](https://tools.ietf.org/html/rfc8446).

Ce tutoriel fait référence au chiffrement Web moderne simplement comme TLS.

**Important**  
Ces procédures sont destinées à être utilisées avec AL2. Nous supposons également que vous commencez avec une nouvelle instance Amazon EC2. Si vous essayez de configurer une instance EC2 exécutant une distribution différente ou une instance exécutant une ancienne version de AL2, certaines procédures de ce didacticiel risquent de ne pas fonctionner. Pour Ubuntu, consultez la documentation de la communauté suivante : [Open SSL on Ubuntu](https://help.ubuntu.com/community/OpenSSL) (Ouvrir SSL sur Ubuntu). Pour Red Hat Enterprise Linux, consultez les informations suivantes :[Setting up the Apache HTTP Web Server](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/deploying_different_types_of_servers/setting-apache-http-server_deploying-different-types-of-servers) (Configuration du serveur web HTTP Apache). Pour les autres distributions, consultez leur documentation spécifique.

**Note**  
Vous pouvez également utiliser AWS Certificate Manager (ACM) for AWS Nitro enclaves, une application d'enclave qui vous permet d'utiliser des SSL/TLS certificats publics et privés avec vos applications Web et vos serveurs exécutés sur des instances Amazon EC2 avec Nitro Enclaves. AWS Nitro Enclaves est une fonctionnalité Amazon EC2 qui permet de créer des environnements informatiques isolés afin de protéger et de traiter en toute sécurité des données hautement sensibles, SSL/TLS telles que des certificats et des clés privées.  
ACM for Nitro Enclaves fonctionne avec **nginx** exécuté sur votre instance Amazon EC2 Linux pour créer des clés privées, distribuer des certificats et des clés privées et gérer le renouvellement des certificats.  
Pour utiliser ACM for Nitro Enclaves, vous devez utiliser une instance Linux compatible avec les enclaves.  
Pour plus d'informations, consultez [Qu'est-ce que AWS Nitro Enclaves ?](https://docs.aws.amazon.com/enclaves/latest/user/nitro-enclave.html) et [AWS Certificate Manager pour Nitro Enclaves](https://docs.aws.amazon.com/enclaves/latest/user/nitro-enclave-refapp.html) dans le guide de l'utilisateur de *AWS Nitro Enclaves*.

**Topics**
+ [Conditions préalables](#ssl_prereq)
+ [Étape 1 : Activer TLS sur le serveur](#ssl_enable)
+ [Étape 2 : Obtenir un certificat signé par une autorité de certification (CA)](#ssl_certificate)
+ [Étape 3 : Tester et renforcer la configuration de sécurité](#ssl_test)
+ [Dépannage](#troubleshooting)

## Conditions préalables
<a name="ssl_prereq"></a>

Avant de commencer ce tutoriel, suivez les étapes suivantes :
+ Lancez une AL2 instance basée sur Amazon EBS. Pour plus d'informations, consultez [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) dans le guide de l'*utilisateur Amazon EC2*.
+ Configurez vos groupes de sécurité afin que votre instance puisse accepter des connexions sur les ports TCP suivants : 
  + SSH (port 22)
  + HTTP (port 80)
  + HTTPS (port 443)

  Pour plus d’informations, consultez [Règles des groupes de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules.html) dans le *Guide de l’utilisateur Amazon EC2*.
+ Installez le serveur Web Apache. Pour step-by-step obtenir des instructions, voir [Tutoriel : Installation d'un serveur Web LAMP sur AL2](ec2-lamp-amazon-linux-2.md). Seuls le package httpd et ses dépendances sont nécessaires. Par conséquent, vous pouvez ignorer les instructions impliquant PHP et MariaDB.
+ Pour identifier et authentifier les sites web, l’infrastructure à clés publiques (PKI) TLS repose sur le système de noms de domaine (DNS). Pour utiliser votre instance EC2 pour héberger un site web public, vous devez enregistrer un nom de domaine pour votre serveur web ou transférer un nom de domaine existant vers votre hôte Amazon EC2. Plusieurs services d’enregistrement de domaines tiers et d’hébergement DNS sont disponibles pour cela, ou vous pouvez utiliser [Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/Welcome.html). 

## Étape 1 : Activer TLS sur le serveur
<a name="ssl_enable"></a>

**Option : Effectuer ce tutoriel en utilisant Automation**  
Pour terminer ce didacticiel en utilisant AWS Systems Manager Automation au lieu des tâches suivantes, exécutez le [document d'automatisation](https://console.aws.amazon.com/systems-manager/documents/AWSDocs-Configure-SSL-TLS-AL2/).

Cette procédure explique le processus de configuration du protocole TLS AL2 avec un certificat numérique autosigné. 

**Note**  
Un certificat auto-signé est acceptable dans un environnement de test, mais pas pour les environnements de production. Si vous exposez votre certificat auto-signé sur Internet, les visiteurs de votre site verront s’afficher des messages d’avertissement de sécurité. 

**Pour activer TLS sur un serveur**

1. [Connectez-vous à votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) et confirmez qu’Apache est en cours d’exécution.

   ```
   [ec2-user ~]$ sudo systemctl is-enabled httpd
   ```

   Si la valeur renvoyée n’est pas « activé », démarrez Apache et configurez-le pour qu’il démarre à chaque amorçage du système.

   ```
   [ec2-user ~]$ sudo systemctl start httpd && sudo systemctl enable httpd
   ```

1. Pour vous assurer que tous vos packages logiciels sont mis à jour, effectuez une mise à jour logicielle rapide sur votre instance. Ce processus peut prendre quelques minutes, mais il est important pour vous assurer que vous disposez des dernières mises à jour de sécurité et des nouveaux correctifs de bogues.
**Note**  
L’option `-y` installe les mises à jour sans demander de confirmation. Si vous souhaitez examiner les mises à jour avant l’installation, vous pouvez omettre cette option.

   ```
   [ec2-user ~]$ sudo yum update -y
   ```

1. Maintenant que votre instance est à jour, ajoutez la prise en charge de TLS en installant le module Apache `mod_ssl`.

   ```
   [ec2-user ~]$ sudo yum install -y mod_ssl
   ```

   Votre instance dispose désormais des fichiers suivants que vous utilisez pour configurer votre serveur sécurisé et créer un certificat pour les tests :
   +  `/etc/httpd/conf.d/ssl.conf` 

     Le fichier de configuration de mod\$1ssl. Il contient des *directives* indiquant à Apache où trouver les clés et les certificats de chiffrement, les versions de protocoles TLS à autoriser et les algorithmes de chiffrement à accepter. 
   + `/etc/pki/tls/certs/make-dummy-cert`

     Script pour générer un certificat X.509 auto-signé et une clé privée pour votre hôte serveur. Ce certificat est utile pour vérifier qu’Apache est correctement paramétré pour utiliser TLS. Comme il n’offre aucune preuve d’identité, il ne doit pas être utilisé en production. S’il est utilisé en production, il déclenche des avertissements dans les navigateurs web.

1. Exécutez le script pour générer un certificat factice auto-signé et une clé pour les tests.

   ```
   [ec2-user ~]$ cd /etc/pki/tls/certs
   sudo ./make-dummy-cert localhost.crt
   ```

   Cela génère un nouveau fichier `localhost.crt` dans le répertoire `/etc/pki/tls/certs/`. Le nom de fichier spécifié correspond au nom par défaut attribué dans la directive **SSLCertificateFile** dans `/etc/httpd/conf.d/ssl.conf`. 

   Ce fichier contient un certificat auto-signé et la clé privée du certificat. Apache exige que le certificat et la clé soient au format PEM qui est constitué de caractères ASCII codés en Base64, encadrés par des lignes « BEGIN » et « END », comme dans l’exemple abrégé ci-après.

   ```
   -----BEGIN PRIVATE KEY-----
   MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQD2KKx/8Zk94m1q
   3gQMZF9ZN66Ls19+3tHAgQ5Fpo9KJDhzLjOOCI8u1PTcGmAah5kEitCEc0wzmNeo
   BCl0wYR6G0rGaKtK9Dn7CuIjvubtUysVyQoMVPQ97ldeakHWeRMiEJFXg6kZZ0vr
   GvwnKoMh3DlK44D9dX7IDua2PlYx5+eroA+1Lqf32ZSaAO0bBIMIYTHigwbHMZoT
   ...
   56tE7THvH7vOEf4/iUOsIrEzaMaJ0mqkmY1A70qQGQKBgBF3H1qNRNHuyMcPODFs
   27hDzPDinrquSEvoZIggkDMlh2irTiipJ/GhkvTpoQlv0fK/VXw8vSgeaBuhwJvS
   LXU9HvYq0U6O4FgD3nAyB9hI0BE13r1HjUvbjT7moH+RhnNz6eqqdscCS09VtRAo
   4QQvAqOa8UheYeoXLdWcHaLP
   -----END PRIVATE KEY-----                    
   
   -----BEGIN CERTIFICATE-----
   MIIEazCCA1OgAwIBAgICWxQwDQYJKoZIhvcNAQELBQAwgbExCzAJBgNVBAYTAi0t
   MRIwEAYDVQQIDAlTb21lU3RhdGUxETAPBgNVBAcMCFNvbWVDaXR5MRkwFwYDVQQK
   DBBTb21lT3JnYW5pemF0aW9uMR8wHQYDVQQLDBZTb21lT3JnYW5pemF0aW9uYWxV
   bml0MRkwFwYDVQQDDBBpcC0xNzItMzEtMjAtMjM2MSQwIgYJKoZIhvcNAQkBFhVy
   ...
   z5rRUE/XzxRLBZOoWZpNWTXJkQ3uFYH6s/sBwtHpKKZMzOvDedREjNKAvk4ws6F0
   CuIjvubtUysVyQoMVPQ97ldeakHWeRMiEJFXg6kZZ0vrGvwnKoMh3DlK44D9dlU3
   WanXWehT6FiSZvB4sTEXXJN2jdw8g+sHGnZ8zCOsclknYhHrCVD2vnBlZJKSZvak
   3ZazhBxtQSukFMOnWPP2a0DMMFGYUHOd0BQE8sBJxg==
   -----END CERTIFICATE-----
   ```

   Les noms et extensions de fichiers sont fournis à titre indicatif et n’ont aucun effet sur la fonction. Par exemple, vous pouvez appeler un certificat `cert.crt`, `cert.pem`, ou tout autre nom de fichier dans la mesure où la directive associée dans le fichier `ssl.conf` utilise le même nom.
**Note**  
Lorsque vous remplacez les fichiers TLS par défaut par vos propres fichiers personnalisés, veillez à ce qu’ils soient au format PEM. 

1. Ouvrez le fichier `/etc/httpd/conf.d/ssl.conf` en utilisant votre éditeur préféré (comme **vim** ou **nano**) en tant qu’utilisateur root et mettez en commentaire la ligne suivante, car le certificat fictif signé automatiquement contient aussi la clé. Si vous ne le faites pas avant d’exécuter l’étape suivante, le service Apache ne peut pas démarrer.

   ```
   SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
   ```

1. Redémarrez Apache.

   ```
   [ec2-user ~]$ sudo systemctl restart httpd
   ```
**Note**  
Assurez-vous que le port TCP 443 est accessible sur votre instance EC2, tel que décrit précédemment.

1. Votre serveur web Apache devrait maintenant prendre en charge HTTPS (HTTP sécurisé) sur le port 443. Testez-le en saisissant l’adresse IP ou le nom de domaine complet de votre instance EC2 dans une barre URL du navigateur avec le préfixe **https://**.

   Étant donné que vous vous connectez à un site avec un certificat d’hôte auto-signé non approuvé, il se peut que votre navigateur affiche une série d’avertissements de sécurité. Ignorez-les et poursuivez sur le site. 

   Si la page de test Apache par défaut s’ouvre, cela signifie que vous avez configuré correctement TLS sur votre serveur. Toutes les données transmises entre le navigateur et le serveur sont maintenant chiffrées.
**Note**  
Pour éviter aux visiteurs du site d’avoir des avertissements, vous devez obtenir un certificat signé par une CA qui chiffre mais vous authentifie aussi publiquement comme le propriétaire du site. 

## Étape 2 : Obtenir un certificat signé par une autorité de certification (CA)
<a name="ssl_certificate"></a>

Vous pouvez utiliser le processus suivant pour obtenir un certificat signé par une CA :
+ Générez une demande de signature de certificat (CSR) à partir d’une clé privée
+ Envoyez la demande de signature de certificat (CSR) à une autorité de certification (CA)
+ Obtenez un certificat d’hôte signé
+ Configurez Apache pour utiliser le certificat

Le chiffrement d’un certificat X.509 TLS auto-signé est identique à celui d’un certificat signé par une autorité de certification. La différence est sociale, pas mathématique. Une autorité de certification promet, au minimum, de valider la propriété d’un domaine avant de générer un certificat pour un demandeur. Chaque navigateur Web contient une liste des navigateurs auxquels le fournisseur du navigateur CAs fait confiance pour ce faire. Un certificat X.509 se compose surtout d’une clé publique qui correspond à votre clé de serveur privée et d’une signature de l’autorité de certification qui est cryptographiquement reliée à la clé publique. Lorsqu'un navigateur se connecte à un serveur Web via HTTPS, le serveur présente un certificat permettant au navigateur de vérifier sa liste de sites fiables CAs. Si le signataire est sur la liste ou s’il est accessible via une *chaîne de confiance* composée d’autres utilisateurs de confiance, le navigateur négocie un canal de données chiffrées rapide avec le serveur et charge la page. 

Les certificats coûtent généralement de l’argent à cause travail impliqué dans la validation des requêtes, donc il est intéressant de comparer les prix. Quelques-uns CAs proposent des certificats de base gratuits. Le plus remarquable d'entre eux CAs est le projet [Let's Encrypt](https://letsencrypt.org/), qui prend également en charge l'automatisation du processus de création et de renouvellement des certificats. Pour plus d’informations sur l’utilisation d’un certificat Let’s Encrypt, veuillez consulter la rubrique [Get Certbot](https://eff-certbot.readthedocs.io/en/stable/install.html).

Si vous prévoyez d’offrir des services de qualité commerciale, [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html) est une bonne option.

La clé est l’élément sous-jacent du certificat d’hôte. Depuis 2019, des groupes [gouvernementaux](http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf) et [industriels](https://cabforum.org/wp-content/uploads/CA-Browser-Forum-BR-1.6.5.pdf) recommandent l’utilisation d’une taille de clé minimale (module) de 2048 bits pour les clés RSA conçues pour protéger des documents, jusqu’en 2030. La taille du module par défaut générée par OpenSSL AL2 in est de 2048 bits, ce qui convient à une utilisation dans un certificat signé par une autorité de certification. Dans la procédure suivante, étape facultative pour ceux qui souhaitent une clé personnalisée, par exemple, une clé avec un module plus important ou utilisant un algorithme de chiffrement différent.

**Important**  
Ces instructions pour l’acquisition de certificats d’hôte signés par l’autorité de certification (CA) ne fonctionnent pas à moins que vous possédiez un domaine DNS enregistré et hébergé.

**Pour obtenir un certificat signé par une CA**

1.  [Connectez-vous](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) à votre instance et accédez à/etc/pki/tls/private/. Il s’agit du répertoire où vous stockez la clé privée du serveur pour TLS. Si vous préférez utiliser une clé d’hôte existante pour générez la CSR, passez à l’étape 3.

1. (Facultatif) Générez une nouvelle clé privée. Voici quelques exemples de configurations de clés. Toutes les clés obtenues fonctionnent avec votre serveur web, mais elles diffèrent dans le degré et le type de sécurité qu’elles mettent en œuvre.
   + **Exemple 1 :** création d’une clé d’hôte RSA par défaut. Le fichier obtenu, **custom.key**, est une clé privée RSA 2048 bits.

     ```
     [ec2-user ~]$ sudo openssl genrsa -out custom.key
     ```
   + **Exemple 2 :** création d’une clé RSA plus forte avec un modulus plus grand. Le fichier obtenu, **custom.key**, est une clé privée RSA 4096 bits.

     ```
     [ec2-user ~]$ sudo openssl genrsa -out custom.key 4096
     ```
   + **Exemple 3 :** création d’une clé RSA chiffrée 4096 bits avec protection par mot de passe. Le fichier obtenu, **custom.key**, est une clé privée RSA 4096 bits chiffrée avec le chiffrement AES-128.
**Important**  
Le chiffrement de la clé offre une plus grande sécurité, mais comme une clé chiffrée nécessite un mot de passe, les services qui en dépendent ne peuvent pas démarrer automatiquement. A chaque fois que vous utilisez cette clé, vous devez fournir le mot de passe (« abcde12345 » dans l’exemple précédent) sur une connexion SSH.

     ```
     [ec2-user ~]$ sudo openssl genrsa -aes128 -passout pass:abcde12345 -out custom.key 4096
     ```
   + **Exemple 4 :** création d’une clé avec un chiffrement non RSA. La cryptographie RSA peut être relativement lente en raison de la taille de ses clés publiques, lesquelles sont basées sur le produit de deux grands nombres premiers. Cependant, il est possible de créer des clés pour TLS qui utilisent des chiffrements non RSA. Les clés basées sur les mathématiques des courbes elliptiques sont plus petites et plus rapides en termes de calcul, tout en offrant un niveau de sécurité équivalent.

     ```
     [ec2-user ~]$ sudo openssl ecparam -name prime256v1 -out custom.key -genkey
     ```

     Le résultat est une clé privée 256 bits à courbes elliptiques utilisant prime256v1, une « courbe nommée » que OpenSSL prend en charge. Sa qualité cryptographique est légèrement plus importante qu’une clé RSA 2048 bits, [selon NIST](http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf).
**Note**  
Tous ne CAs fournissent pas le même niveau de support pour les elliptic-curve-based clés que pour les clés RSA.

   Assurez-vous que la propriété et les autorisations de la nouvelle clé privée sont très restrictives (owner=root, group=root, read/write pour le propriétaire uniquement). Les commandes seraient similaires à celles illustrées dans l’exemple suivant.

   ```
   [ec2-user ~]$ sudo chown root:root custom.key
   [ec2-user ~]$ sudo chmod 600 custom.key
   [ec2-user ~]$ ls -al custom.key
   ```

   Les commandes ci-avant produisent le résultat suivant.

   ```
   -rw------- root root custom.key
   ```

    Une fois que vous avez créé et configuré une clé satisfaisante, vous pouvez créer une CSR. 

1. Créez une CSR à l’aide de votre clé préférée. L’exemple suivant utilise **custom.key**.

   ```
   [ec2-user ~]$ sudo openssl req -new -key custom.key -out csr.pem
   ```

   OpenSSL ouvre une boîte de dialogue et vous invite à compléter les informations affichées dans le tableau ci-dessous. Tous les champs à l’exception de **Common Name** sont facultatifs pour un certificat d’hôte basique avec validation de domaine.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/linux/al2/ug/SSL-on-amazon-linux-2.html)

   Au final, OpenSSL vous invite à donner un mot de passe de stimulation facultatif. Ce mot de passe s’applique uniquement à la CSR et aux transactions entre vous et votre autorité de certification, donc suivez les recommandations de l’autorité de certification sur cela, l’autre champ facultatif et le nom de l’entreprise facultatif. Le mot de passe de stimulation de la CSR n’a aucun effet sur le fonctionnement du serveur.

   Le fichier obtenu **csr.pem** contient votre clé publique, la signature numérique de votre clé publique et les métadonnées que vous avez saisies.

1. Envoyez la CSR à une autorité de certification. Elle consiste généralement en l’ouverture de votre fichier CSR dans un éditeur de texte et la reproduction du contenu dans un formulaire web. À ce stade, il peut vous être demandé de fournir un ou plusieurs noms alternatifs de sujet (SANs) à placer sur le certificat. Si **www.example.com** est le nom commun, **example.com** serait un bon SAN, et vice versa. Un visiteur de votre site qui saisit l’un de ces noms devrait bénéficier d’une connexion sans erreur. Si votre formulaire Web CA le permet, incluez le nom commun dans la liste des SANs. Certains l' CAs incluent automatiquement.

   Une fois que votre demande a été approuvée, vous recevrez un nouveau certificat d’hôte signé par l’autorité de certification. Il se peut que l’on vous demande également de télécharger un fichier de *certificat intermédiaire* qui contient des certificats supplémentaires nécessaires pour compléter la chaîne de confiance de l’autorité de certification. 
**Note**  
Votre autorité de certification peut vous envoyer des fichiers sous différents formats en fonction des finalités recherchées. Dans ce tutoriel, vous devez utiliser uniquement un fichier de certificat au format PEM, qui comporte habituellement (mais pas toujours) une extension de fichier `.pem` ou `.crt`. Si vous ne savez pas quel fichier utiliser, ouvrez les fichiers dans un éditeur de texte et recherchez celui qui contient un ou plusieurs blocs commençant par la ligne suivante.  

   ```
   - - - - -BEGIN CERTIFICATE - - - - - 
   ```
Le fichier doit également se terminer par la ligne suivante.  

   ```
   - - - -END CERTIFICATE - - - - -
   ```
Vous pouvez également tester le fichier dans la ligne de commande, comme suit.  

   ```
   [ec2-user certs]$ openssl x509 -in certificate.crt -text
   ```
Vérifiez que ces lignes apparaissent dans le fichier. N’utilisez pas de fichiers se terminant par `.p7b`, `.p7c` ou autres extensions similaires.

1. Placez le nouveau certificat signé par une CA et les certificats intermédiaires dans le répertoire `/etc/pki/tls/certs`.
**Note**  
Il existe plusieurs méthodes pour charger votre nouveau certificat dans votre instance EC2, mais le moyen le plus simple et informatif consiste à ouvrir un éditeur de texte (vi, nano, Bloc-notes, etc.) sur votre ordinateur local et votre instance, puis à copier et coller le contenu du fichier. Pour effectuer ces opérations sur l’instance EC2, vous devez disposer de privilèges racine [sudo]. Vous voyez ainsi immédiatement s’il existe des problèmes d’autorisation ou de chemin d’accès. Veillez toutefois à ne pas d’ajouter des lignes supplémentaires lors de la copie du contenu, ou à les modifier de quelque façon. 

   Depuis le `/etc/pki/tls/certs` répertoire, vérifiez que les paramètres de propriété, de groupe et d'autorisation du fichier correspondent aux AL2 valeurs par défaut très restrictives (owner=root, group=root, pour le propriétaire uniquement). read/write L’exemple suivant illustre les commandes à utiliser. 

   ```
   [ec2-user certs]$ sudo chown root:root custom.crt
   [ec2-user certs]$ sudo chmod 600 custom.crt
   [ec2-user certs]$ ls -al custom.crt
   ```

   Ces commandes devraient générer le résultat suivant. 

   ```
   -rw------- root root custom.crt
   ```

   Les autorisations pour le fichier de certificat intermédiaire sont moins contraignantes (propriétaire=racine, groupe=racine, le propriétaire peut écrire, le groupe peut lire, tout le monde peut lire). L’exemple suivant illustre les commandes à utiliser. 

   ```
   [ec2-user certs]$ sudo chown root:root intermediate.crt
   [ec2-user certs]$ sudo chmod 644 intermediate.crt
   [ec2-user certs]$ ls -al intermediate.crt
   ```

   Ces commandes devraient générer le résultat suivant.

   ```
   -rw-r--r-- root root intermediate.crt
   ```

1. Placez la clé privée que vous avez utilisée pour créer la CSR dans le répertoire `/etc/pki/tls/private/`. 
**Note**  
Il existe plusieurs méthodes pour charger votre clé personnalisée dans votre instance EC2, mais le moyen le plus simple et informatif consiste à ouvrir un éditeur de texte (vi, nano, Bloc-notes, etc.) sur votre ordinateur local et votre instance, puis à copier et coller le contenu du fichier. Pour effectuer ces opérations sur l’instance EC2, vous devez disposer de privilèges racine [sudo]. Vous voyez ainsi immédiatement s’il existe des problèmes d’autorisation ou de chemin d’accès. Veillez toutefois à ne pas d’ajouter des lignes supplémentaires lors de la copie du contenu, ou à les modifier de quelque façon.

   Depuis le `/etc/pki/tls/private` répertoire, utilisez les commandes suivantes pour vérifier que les paramètres de propriété, de groupe et d'autorisation du fichier correspondent aux AL2 valeurs par défaut très restrictives (owner=root, group=root, pour le propriétaire uniquement). read/write 

   ```
   [ec2-user private]$ sudo chown root:root custom.key
   [ec2-user private]$ sudo chmod 600 custom.key
   [ec2-user private]$ ls -al custom.key
   ```

   Ces commandes devraient générer le résultat suivant.

   ```
   -rw------- root root custom.key
   ```

1. Modifiez `/etc/httpd/conf.d/ssl.conf` pour refléter les nouveaux fichiers de certificat et de clé.

   1. Fournissez le chemin et le nom de fichier du certificat d’hôte signé par une CA dans la directive `SSLCertificateFile` d’Apache :

      ```
      SSLCertificateFile /etc/pki/tls/certs/custom.crt
      ```

   1. Si vous avez reçu un fichier de certificat intermédiaire (`intermediate.crt` dans cet exemple), indiquez son nom correct de chemin et de fichier à l’aide de la directive `SSLCACertificateFile` d’Apache :

      ```
      SSLCACertificateFile /etc/pki/tls/certs/intermediate.crt
      ```
**Note**  
Certains CAs combinent le certificat hôte et les certificats intermédiaires dans un seul fichier, ce qui rend la `SSLCACertificateFile` directive inutile. Consultez les instructions fournies par votre autorité de certification.

   1. Fournissez le chemin et le nom de fichier de la clé privée (`custom.key` dans cet exemple) dans la directive `SSLCertificateKeyFile` d’Apache :

      ```
      SSLCertificateKeyFile /etc/pki/tls/private/custom.key
      ```

1. Enregistrez `/etc/httpd/conf.d/ssl.conf` et redémarrez Apache.

   ```
   [ec2-user ~]$ sudo systemctl restart httpd
   ```

1. Testez votre serveur en saisissant votre nom de domaine dans la barre d’URL de navigateur avec le préfixe `https://`. Votre navigateur doit charger la page de test via HTTPS sans générer d’erreurs.

## Étape 3 : Tester et renforcer la configuration de sécurité
<a name="ssl_test"></a>

Une fois que votre TLS est opérationnel et exposé au public, vous devriez tester son niveau de sécurité. Il est facile de le faire avec des services en ligne comme [Qualys SSL Labs](https://www.ssllabs.com/ssltest/analyze.html) qui effectue une analyse gratuite et complète de votre configuration de sécurité. En fonction des résultats, vous pouvez décider de renforcer la configuration de sécurité par défaut en contrôlant les protocoles que vous acceptez, les chiffrements que vous préférez et que vous excluez. Pour plus d’informations, consultez [comment Qualys formule ses scores](https://github.com/ssllabs/research/wiki/SSL-Server-Rating-Guide).

**Important**  
Le test concret est essentiel pour la sécurité de votre serveur. Les petites erreurs de configuration peuvent entraîner des failles de sécurité et des pertes de données. Comme les pratiques de sécurité recommandées changent constamment en réponse à la recherche et aux menaces émergentes, des audits de sécurité périodiques sont essentiels pour la bonne administration du serveur. 

Sur le site [Qualys SSL Labs](https://www.ssllabs.com/ssltest/analyze.html), saisissez le nom de domaine complet de votre serveur dans le formulaire **www.example.com**. Après environ deux minutes, vous recevrez une note (de A à F) pour votre site et une analyse détaillée des résultats. Le tableau suivant résume le rapport pour un domaine dont les paramètres sont identiques à ceux de la configuration Apache par défaut et avec un certificat Certbot par défaut. AL2 


|  |  | 
| --- |--- |
| Score général | B | 
| Certificat | 100 % | 
| Support du protocole | 95 % | 
| Échange de clés | 70 % | 
| Force du chiffrement | 90 % | 

Même si l’aperçu montre que la configuration est principalement sûre, le rapport détaillé indique plusieurs problèmes potentiels, répertoriés ici dans l’ordre de gravité :

✗ **Le RC4 chiffrement est compatible avec certains anciens navigateurs**. Un chiffrement est le noyau mathématique d'un algorithme de chiffrement. RC4[, un algorithme de chiffrement rapide utilisé pour chiffrer les flux de données TLS, est connu pour présenter plusieurs faiblesses graves.](http://www.imperva.com/docs/hii_attacking_ssl_when_using_rc4.pdf) À moins que vous ayez une très bonne raison de prendre en charge des navigateurs existants, vous devez désactiver cette option.

✗ **Les anciennes versions de TLS sont prises en charge.** La configuration prend en charge TLS 1.0 (déjà obsolète) et TLS 1.1 (bientôt obsolète). Seul TLS 1.2 est recommandé depuis 2018.

✗ **La confidentialité persistante n’est pas entièrement prise en charge.** La [confidentialité persistante](https://en.wikipedia.org/wiki/Forward_secrecy) est une fonction des algorithmes qui chiffrent à l’aide de clés de session temporaires (éphémères) issues de la clé privée. Ceci signifie en pratique que les pirates informatiques ne peuvent pas déchiffrer les données HTTPS même s’ils possèdent la clé privée à long terme d’un serveur web.

**Pour corriger et prévenir les erreurs de configuration TLS**

1. Ouvrez le fichier de configuration `/etc/httpd/conf.d/ssl.conf` dans un éditeur de texte et mettez en commentaire la ligne suivante en saisissant « \$1 » au début de la ligne.

   ```
   #SSLProtocol all -SSLv3
   ```

1. Ajoutez la directive suivante :

   ```
   #SSLProtocol all -SSLv3
   SSLProtocol -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2
   ```

   Cette directive désactive explicitement les versions SSL 2 et 3, ainsi que les versions TLS 1.0 et 1.1. Le serveur refuse désormais d’accepter les connexions chiffrées avec des clients utilisant tout sauf TLS 1.2. La formulation des commentaires dans la directive indique plus clairement, à un lecteur humain, ce pour quoi le serveur est configuré.
**Note**  
La désactivation des versions TLS 1.0 et 1.1 de cette manière empêche un faible pourcentage de navigateurs web obsolètes d’accéder à votre site.

**Pour modifier la liste des chiffrements autorisés**

1. Dans le fichier de configuration `/etc/httpd/conf.d/ssl.conf`, recherchez la section avec la directive **SSLCipherSuite** et mettez en commentaire la ligne existante en saisissant « \$1 » au début de la ligne.

   ```
   #SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
   ```

1. Spécifiez explicitement des suites de chiffrement et un ordre de chiffrement qui donnent la priorité à la confidentialité persistante et évitent les chiffrements peu sûrs. La directive `SSLCipherSuite` utilisée ici est basée sur la sortie du [Mozilla SSL Configuration Generator](https://mozilla.github.io/server-side-tls/ssl-config-generator/), qui adapte une configuration TLS au logiciel spécifique s’exécutant sur votre serveur. Déterminez d’abord vos versions d’Apache et OpenSSL en utilisant la sortie des commandes suivantes.

   ```
   [ec2-user ~]$ yum list installed | grep httpd
   
   [ec2-user ~]$ yum list installed | grep openssl
   ```

   Par exemple, si l’information renvoyée est Apache 2.4.34 et OpenSSL 1.0.2, nous saisissons cela dans le générateur. Si vous choisissez le modèle de compatibilité « moderne », il crée une directive `SSLCipherSuite` qui applique la sécurité de façon stricte, tout en étant compatible avec la plupart des navigateurs. Si votre logiciel ne prend pas en charge la configuration moderne, vous pouvez mettre à jour le logiciel ou choisir la configuration « intermédiaire ».

   ```
   SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:
   ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:
   ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
   ```

   Les chiffrements sélectionnés contiennent *ECDHE* (une abréviation pour *Elliptic Curve Diffie-Hellman Ephemeral*) dans leur nom. Le terme *ephemeral* indique la confidentialité persistante. En tant que sous-produit, ces chiffrements ne sont pas compatibles. RC4

   Nous vous recommandons d’utiliser une liste explicite de chiffrements au lieu de compter sur les valeurs par défaut ou les directives succinctes dont le contenu n’est pas visible.

   Copiez la directive générée dans `/etc/httpd/conf.d/ssl.conf`.
**Note**  
Même si la directive est affichée ici sur plusieurs lignes afin d’être plus lisible, elle doit être sur une seule ligne lorsqu’elle est copiée dans `/etc/httpd/conf.d/ssl.conf` avec un point (pas d’espace) entre les noms des chiffrements.

1. En dernier lieu, supprimez la mise en commentaire de la ligne suivante en retirant le « \$1 » au début de la ligne.

   ```
   #SSLHonorCipherOrder on
   ```

   Cette directive force le serveur à préférer les chiffrements de niveau élevé notamment (dans ce cas) ceux qui prennent en charge la confidentialité persistante. Avec cette directive activée, le serveur essaie d’établir une connexion très sécurisée avant d’avoir recours aux chiffrements autorisés dotés d’une sécurité moindre.

Après avoir terminé ces deux procédures, enregistrez les modifications dans `/etc/httpd/conf.d/ssl.conf` et redémarrez Apache.

Si vous testez à nouveau le domaine sur [Qualys SSL Labs](https://www.ssllabs.com/ssltest/analyze.html), vous devriez constater que la RC4 vulnérabilité et les autres avertissements ont disparu et que le résumé ressemble à ce qui suit.


|  |  | 
| --- |--- |
| Score général | A | 
| Certificat | 100 % | 
| Support du protocole | 100 % | 
| Échange de clés | 90 % | 
| Force du chiffrement | 90 % | 

Chaque mise à jour d’OpenSSL présente de nouveaux chiffrements et supprime le support des anciens. Conservez votre AL2 instance EC2 up-to-date, surveillez les annonces de sécurité d'[OpenSSL](https://www.openssl.org/) et soyez attentif aux informations faisant état de nouveaux exploits de sécurité dans la presse technique.

## Dépannage
<a name="troubleshooting"></a>
+ **Mon serveur Web Apache ne démarre pas si je ne fournis pas un mot de passe**

  Il s’agit du comportement attendu si vous avez installé une clé de serveur privée chiffrée et protégée par mot de passe.

  Vous pouvez supprimer l’obligation de chiffrement et de mot de passe de la clé. En supposant que vous disposez d’une clé RSA privée chiffrée nommée `custom.key` dans le répertoire par défaut et que le mot de passe de celle-ci est **abcde12345**, exécutez les commandes suivantes sur votre instance EC2 pour générer une version non chiffrée de la clé.

  ```
  [ec2-user ~]$ cd /etc/pki/tls/private/
  [ec2-user private]$ sudo cp custom.key custom.key.bak
  [ec2-user private]$ sudo openssl rsa -in custom.key -passin pass:abcde12345 -out custom.key.nocrypt 
  [ec2-user private]$ sudo mv custom.key.nocrypt custom.key
  [ec2-user private]$ sudo chown root:root custom.key
  [ec2-user private]$ sudo chmod 600 custom.key
  [ec2-user private]$ sudo systemctl restart httpd
  ```

  Apache devrait maintenant démarrer sans vous demander de fournir un mot de passe.
+  **J’obtiens des erreurs lorsque j’exécute sudo yum install -y mod\$1ssl.**

  Lorsque vous installez les packages requis pour SSL, vous pouvez voir des erreurs similaires à ce qui suit.

  ```
  Error: httpd24-tools conflicts with httpd-tools-2.2.34-1.16.amzn1.x86_64
  Error: httpd24 conflicts with httpd-2.2.34-1.16.amzn1.x86_64
  ```

  Cela signifie généralement que votre instance EC2 n'est pas en cours d'exécution AL2. Ce didacticiel prend uniquement en charge les instances récemment créées à partir d'une AMI AL2 officielle.

# Tutoriel : héberger un WordPress blog sur AL2
<a name="hosting-wordpress"></a>

Les procédures suivantes vous aideront à installer, configurer et sécuriser un WordPress blog sur votre instance AL2. Ce didacticiel est une bonne introduction à l'utilisation d'Amazon EC2 dans la mesure où vous avez le contrôle total d'un serveur Web hébergeant votre WordPress blog, ce qui n'est pas typique d'un service d'hébergement traditionnel.

Vous êtes responsable de la mise à jour des packages logiciels et de la gestion des correctifs de sécurité pour votre serveur. Pour une WordPress installation plus automatisée qui ne nécessite pas d'interaction directe avec la configuration du serveur Web, le CloudFormation service fournit un WordPress modèle qui peut également vous aider à démarrer rapidement. Pour de plus amples informations, veuillez consulter [Démarrez](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/GettingStarted.Walkthrough.html) dans le *AWS CloudFormation Guide de l’utilisateur*. *Si vous avez besoin d'une solution de haute disponibilité avec une base de données découplée, consultez la section [Déploiement d'un WordPress site Web à haute disponibilité](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/php-hawordpress-tutorial.html) dans le guide du développeur.AWS Elastic Beanstalk *

**Important**  
Ces procédures sont destinées à être utilisées avec AL2. Pour obtenir plus d’informations sur d’autres distributions, consultez leur documentation spécifique. Plusieurs étapes de ce tutoriel ne fonctionnent pas sur des instances Ubuntu. Pour obtenir de l'aide concernant l'installation WordPress sur une instance Ubuntu, consultez [WordPress](https://help.ubuntu.com/community/WordPress)la documentation Ubuntu. Vous pouvez également l'utiliser [CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials-wordpress-launch-instance.html)pour accomplir cette tâche sur les systèmes Amazon Linux, macOS ou Unix.

**Topics**
+ [Conditions préalables](#hosting-wordpress-prereqs)
+ [Installer WordPress](#install-wordpress)
+ [Étapes suivantes](#wordpress-next-steps)
+ [Aide\$1 Mon nom DNS public a changé et mon blog ne fonctionne plus](#wordpress-troubleshooting)

## Conditions préalables
<a name="hosting-wordpress-prereqs"></a>

Ce didacticiel part du principe que vous avez lancé une AL2 instance avec un serveur Web fonctionnel compatible avec PHP et une base de données (MySQL ou MariaDB) en suivant toutes les étapes décrites. [Tutoriel : Installation d'un serveur LAMP sur AL2](ec2-lamp-amazon-linux-2.md) Ce tutoriel propose aussi des étapes pour la configuration d’un groupe de sécurité afin de permettre le trafic `HTTP` et `HTTPS` ainsi que plusieurs étapes afin de vous assurer que les autorisations sur les fichiers sont définies correctement pour votre serveur web. Pour plus d'informations sur l'ajout de règles à votre groupe de sécurité, voir [Ajouter des règles à un groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#adding-security-group-rule).

Nous vous recommandons vivement d'associer une adresse IP élastique (EIP) à l'instance que vous utilisez pour héberger un WordPress blog. Cela évite à l’adresse DNS publique de votre instance de changer et de détériorer votre installation. Si vous possédez un nom de domaine et que vous voulez l’utiliser pour votre blog, vous pouvez mettre à jour l’enregistrement DNS pour que le nom de domaine pointe vers votre EIP (afin d’obtenir de l’aide à ce sujet, veuillez contacter votre serveur d’inscriptions des noms de domaine). Vous pouvez avoir une EIP associée à une instance en cours d’exécution sans coût aucun. Pour plus d’informations, consultez la rubrique [Adresses IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) dans le *Guide de l’utilisateur Amazon EC2*.

Si vous n’avez pas encore de nom de domaine pour votre blog, vous pouvez enregistrer un nom de domaine avec Route 53 et associer l’adresse EIP de votre instance à votre nom de domaine. Pour de plus amples informations, veuillez consulter [Inscription de noms de domaines à l’aide d’Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) dans le manuel *Amazon Route 53 Manuel du développeur*.

## Installer WordPress
<a name="install-wordpress"></a>

**Option : Effectuer ce tutoriel en utilisant Automation**  
Pour terminer ce didacticiel en utilisant AWS Systems Manager Automation au lieu des tâches suivantes, exécutez le [document d'automatisation](https://console.aws.amazon.com/systems-manager/documents/AWSDocs-HostingAWordPressBlog/).

Connectez-vous à votre instance et téléchargez le package WordPress d'installation.

**Pour télécharger et décompresser le package WordPress d'installation**

1. Téléchargez le dernier package WordPress d'installation à l'aide de la **wget** commande. La commande suivante devrait toujours télécharger la dernière version.

   ```
   [ec2-user ~]$ wget https://wordpress.org/latest.tar.gz
   ```

1. Décompressez et désarchivez le package d’installation. Le dossier d’installation est décompressé dans un dossier appelé `wordpress`.

   ```
   [ec2-user ~]$ tar -xzf latest.tar.gz
   ```<a name="create_user_and_database"></a>

**Pour créer un utilisateur de base de données et une base de données pour votre WordPress installation**

Votre WordPress installation doit stocker des informations, telles que les articles de blog et les commentaires des utilisateurs, dans une base de données. Cette procédure vous aide à créer la base de données de votre blog et un utilisateur qui est autorisé à lire et à enregistrer des informations dans cette dernière. 

1. Démarrez le serveur de base de données.
   + 

     ```
     [ec2-user ~]$ sudo systemctl start mariadb
     ```

1. Connectez-vous au serveur de base de données en tant qu’utilisateur `root`. Saisissez votre mot de passe `root` de base de données lorsque vous y êtes invité. Il peut être différent du mot de passe `root` de votre système ou il peut même être inexistant si vous n’avez pas sécurisé votre serveur de base de données.

   Si vous n’avez pas encore sécurisé votre serveur de base de données, il est important de le faire. Pour plus d'informations, consultez [Pour sécuriser le serveur MariaDB](ec2-lamp-amazon-linux-2.md#securing-maria-db) (AL2).

   ```
   [ec2-user ~]$ mysql -u root -p
   ```

1. <a name="create_database_user"></a>Créez un utilisateur et un mot de passe pour votre base de données MySQL. Votre WordPress installation utilise ces valeurs pour communiquer avec votre base de données MySQL. 

   Assurez-vous de créer un mot de passe fiable pour votre utilisateur. N’utilisez pas l’apostrophe ( ’ ) dans votre mot de passe, car elle détériorera la commande précédente. Ne réutilisez pas un mot de passe existant et assurez-vous de stocker ce mot de passe dans un endroit sûr.

   Saisissez la commande suivante en remplaçant les informations par un nom utilisateur et un mot de passe uniques.

   ```
   CREATE USER 'wordpress-user'@'localhost' IDENTIFIED BY 'your_strong_password';
   ```

1. <a name="create_database"></a>Créez votre base de données. Donnez à votre base de données un nom descriptif pertinent comme `wordpress-db`.
**Note**  
Les signes de ponctuation autour du nom de la base de données dans la commande ci-dessous sont appelés « accents graves ». La touche « accent grave » (```) est généralement située au-dessus de la touche `Tab` d’un clavier QWERTY standard. Les « accents graves » ne sont pas toujours nécessaires, mais ils vous permettent d’utiliser des caractères qui sont normalement interdits dans les noms de base de données, comme les traits d’union.

   ```
   CREATE DATABASE `wordpress-db`;
   ```

1. Accordez des privilèges complets pour votre base de données à l' WordPress utilisateur que vous avez créé précédemment.

   ```
   GRANT ALL PRIVILEGES ON `wordpress-db`.* TO "wordpress-user"@"localhost";
   ```

1. Annulez les privilèges de base de données pour récupérer tous vos changements.

   ```
   FLUSH PRIVILEGES;
   ```

1. Quittez le client `mysql`.

   ```
   exit
   ```

**Pour créer et modifier le fichier wp-config.php**

Le dossier WordPress d'installation contient un exemple de fichier de configuration appelé`wp-config-sample.php`. Dans cette procédure, vous copiez ce fichier avant de le modifier pour respecter votre configuration spécifique.

1. Copiez le fichier `wp-config-sample.php` sur un fichier appelé `wp-config.php`. Cela crée un nouveau fichier de configuration et garde le modèle de fichier original intact comme sauvegarde.

   ```
   [ec2-user ~]$ cp wordpress/wp-config-sample.php wordpress/wp-config.php
   ```

1. Modifiez le fichier `wp-config.php` avec votre éditeur de texte préféré (comme **nano** ou **vim**) et saisissez les valeurs pour votre installation. Si vous n’avez pas d’éditeur de texte préféré, `nano` convient aux débutants.

   ```
   [ec2-user ~]$ nano wordpress/wp-config.php
   ```

   1. Trouvez la ligne qui définit `DB_NAME` et remplacez `database_name_here` par le nom de la base de données que vous avez créée à l’[Step 4](#create_database) de la procédure [Pour créer un utilisateur de base de données et une base de données pour votre WordPress installation](#create_user_and_database).

      ```
      define('DB_NAME', 'wordpress-db');
      ```

   1. Trouvez la ligne qui définit `DB_USER` et remplacez `username_here` par l’utilisateur de base de données que vous avez créé à l’[Step 3](#create_database_user) de la procédure [Pour créer un utilisateur de base de données et une base de données pour votre WordPress installation](#create_user_and_database).

      ```
      define('DB_USER', 'wordpress-user');
      ```

   1. Trouvez la ligne qui définit `DB_PASSWORD` et remplacez `password_here` par le mot de passe fiable que vous avez créé à l’[Step 3](#create_database_user) de la procédure [Pour créer un utilisateur de base de données et une base de données pour votre WordPress installation](#create_user_and_database).

      ```
      define('DB_PASSWORD', 'your_strong_password');
      ```

   1. Trouvez la section appelée `Authentication Unique Keys and Salts`. Ces `SALT` valeurs `KEY` et ces valeurs fournissent une couche de cryptage aux cookies du navigateur que WordPress les utilisateurs stockent sur leurs machines locales. En gros, l’ajout de valeurs longues aléatoires à cet endroit rend votre site plus sécurisé. Visitez [https://api.wordpress. org/secret-key/1.1/salt](https://api.wordpress.org/secret-key/1.1/salt/)/pour générer de manière aléatoire un ensemble de valeurs clés que vous pouvez copier et coller dans votre `wp-config.php` fichier. Pour coller du texte dans un terminal PuTTY, placez le curseur où vous voulez coller le texte et faites un clic droit avec votre souris dans le terminal PuTTY.

      Pour plus d'informations sur les clés de sécurité, rendez-vous sur [https://wordpress. org/support/article/editing-wp-config-php/\$1security -clés.](https://wordpress.org/support/article/editing-wp-config-php/#security-keys)
**Note**  
Les valeurs ci-dessous sont proposées à titre d’exemple seulement. N’utilisez pas ces valeurs pour votre installation.

      ```
      define('AUTH_KEY',         ' #U$$+[RXN8:b^-L 0(WU_+ c+WFkI~c]o]-bHw+)/Aj[wTwSiZ<Qb[mghEXcRh-');
      define('SECURE_AUTH_KEY',  'Zsz._P=l/|y.Lq)XjlkwS1y5NJ76E6EJ.AV0pCKZZB,*~*r ?6OP$eJT@;+(ndLg');
      define('LOGGED_IN_KEY',    'ju}qwre3V*+8f_zOWf?{LlGsQ]Ye@2Jh^,8x>)Y |;(^[Iw]Pi+LG#A4R?7N`YB3');
      define('NONCE_KEY',        'P(g62HeZxEes|LnI^i=H,[XwK9I&[2s|:?0N}VJM%?;v2v]v+;+^9eXUahg@::Cj');
      define('AUTH_SALT',        'C$DpB4Hj[JK:?{ql`sRVa:{:7yShy(9A@5wg+`JJVb1fk%_-Bx*M4(qc[Qg%JT!h');
      define('SECURE_AUTH_SALT', 'd!uRu#}+q#{f$Z?Z9uFPG.${+S{n~1M&%@~gL>U>NV<zpD-@2-Es7Q1O-bp28EKv');
      define('LOGGED_IN_SALT',   ';j{00P*owZf)kVD+FVLn-~ >.|Y%Ug4#I^*LVd9QeZ^&XmK|e(76miC+&W&+^0P/');
      define('NONCE_SALT',       '-97r*V/cgxLmp?Zy4zUU4r99QQ_rGs2LTd%P;|_e1tS)8_B/,.6[=UK<J_y9?JWG');
      ```

   1. Enregistrez le fichier et quittez votre éditeur de texte.

**Pour installer vos WordPress fichiers sous la racine du document Apache**
+ Maintenant que vous avez décompressé le dossier d'installation, créé une base de données et un utilisateur MySQL et personnalisé le fichier de WordPress configuration, vous êtes prêt à copier vos fichiers d'installation sur le document root de votre serveur Web afin de pouvoir exécuter le script d'installation qui complète votre installation. L'emplacement de ces fichiers varie selon que vous souhaitez que votre WordPress blog soit disponible à la racine de votre serveur Web (par exemple,`my.public.dns.amazonaws.com`) ou dans un sous-répertoire ou un dossier situé sous la racine (par exemple,`my.public.dns.amazonaws.com/blog`).
  + Si vous souhaitez exécuter WordPress à la racine de votre document, copiez le contenu du répertoire d'installation de WordPress (mais pas le répertoire lui-même) comme suit : 

    ```
    [ec2-user ~]$ cp -r wordpress/* /var/www/html/
    ```
  + Si vous WordPress souhaitez exécuter dans un autre répertoire situé sous la racine du document, créez d'abord ce répertoire, puis copiez-y les fichiers. Dans cet exemple, s' WordPressexécutera à partir du répertoire `blog` :

    ```
    [ec2-user ~]$ mkdir /var/www/html/blog
    [ec2-user ~]$ cp -r wordpress/* /var/www/html/blog/
    ```

**Important**  
A des fins de sécurité, si vous ne passez pas à la prochaine procédure immédiatement, arrêtez le serveur web Apache (`httpd`) dès maintenant. Une fois que vous avez déplacé votre installation sous la racine du document Apache, le script WordPress d'installation n'est plus protégé et un attaquant pourrait accéder à votre blog si le serveur Web Apache était en cours d'exécution. Pour arrêter le serveur Web Apache, saisissez la commande **sudo systemctl stop httpd**. Si vous ne passez pas à la prochaine procédure, vous n’avez pas à arrêter le serveur web Apache.

**Pour autoriser l'utilisation WordPress de permaliens**

WordPress les permaliens doivent utiliser des `.htaccess` fichiers Apache pour fonctionner correctement, mais cela n'est pas activé par défaut sur Amazon Linux. Utilisez cette procédure pour permettre tous les remplacements à la racine du document Apache.

1. Ouvrez le fichier `httpd.conf` avec votre éditeur de texte préféré (comme **nano** ou **vim**). Si vous n’avez pas d’éditeur de texte préféré, `nano` convient aux débutants.

   ```
   [ec2-user ~]$ sudo vim /etc/httpd/conf/httpd.conf
   ```

1. Trouvez la section qui commence par `<Directory "/var/www/html">`.

   ```
   <Directory "/var/www/html">
       #
       # Possible values for the Options directive are "None", "All",
       # or any combination of:
       #   Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews
       #
       # Note that "MultiViews" must be named *explicitly* --- "Options All"
       # doesn't give it to you.
       #
       # The Options directive is both complicated and important.  Please see
       # http://httpd.apache.org/docs/2.4/mod/core.html#options
       # for more information.
       #
       Options Indexes FollowSymLinks
   
       #
       # AllowOverride controls what directives may be placed in .htaccess files.
       # It can be "All", "None", or any combination of the keywords:
       #   Options FileInfo AuthConfig Limit
       #
       AllowOverride None
   
       #
       # Controls who can get stuff from this server.
       #
       Require all granted
   </Directory>
   ```

1. Modifiez la ligne `AllowOverride None` dans la section ci-dessus par `AllowOverride All`.
**Note**  
Il existe plusieurs lignes `AllowOverride` dans ce fichier. Assurez-vous de modifier la ligne dans la section `<Directory "/var/www/html">`.

   ```
   AllowOverride All
   ```

1. Enregistrez le fichier et quittez votre éditeur de texte.

**Pour installer la bibliothèque de dessins graphiques PHP sur AL2**  
La bibliothèque GD pour PHP vous permet de modifier des images. Installez cette bibliothèque si vous devez recadrer l’image d’en-tête pour votre blog. La version phpMyAdmin que vous installez peut nécessiter une version minimale spécifique de cette bibliothèque (par exemple, la version 7.2).

Utilisez la commande suivante pour installer la bibliothèque de dessins graphiques PHP sur AL2. Par exemple, si vous avez installé php7.2 dans le amazon-linux-extras cadre de l'installation de la pile LAMP, cette commande installe la version 7.2 de la bibliothèque de dessins graphiques PHP.

```
[ec2-user ~]$ sudo yum install php-gd
```

Pour vérifier la version installée, utilisez la commande suivante :

```
[ec2-user ~]$ sudo yum list installed php-gd
```

Voici un exemple de sortie :

```
php-gd.x86_64                     7.2.30-1.amzn2             @amzn2extra-php7.2
```

**Pour corriger les autorisations sur les fichiers pour le serveur web Apache**

Certaines des fonctionnalités disponibles WordPress nécessitent un accès en écriture à la racine du document Apache (comme le téléchargement de médias via les écrans d'administration). Si ce n'est pas déjà fait, appliquez les appartenances aux groupes et les autorisations suivantes (comme décrit plus en détail dans le[Tutoriel : Installation d'un serveur LAMP sur AL2](ec2-lamp-amazon-linux-2.md)).

1. Accordez la propriété du fichier `/var/www` et de son contenu à l’utilisateur `apache`.

   ```
   [ec2-user ~]$ sudo chown -R apache /var/www
   ```

1. Accordez la propriété de groupe de `/var/www` et de son contenu au groupe `apache`.

   ```
   [ec2-user ~]$ sudo chgrp -R apache /var/www
   ```

1. Modifiez les autorisations sur les répertoires de `/var/www` et ses sous-répertoires pour ajouter des autorisations d’écriture de groupe et définir l’ID de groupe pour les futurs sous-répertoires.

   ```
   [ec2-user ~]$ sudo chmod 2775 /var/www
   [ec2-user ~]$ find /var/www -type d -exec sudo chmod 2775 {} \;
   ```

1. Modifiez de façon récursive les autorisations sur les fichiers de `/var/www` et ses sous-répertoires.

   ```
   [ec2-user ~]$ find /var/www -type f -exec sudo chmod 0644 {} \;
   ```
**Note**  
 Si vous avez l'intention de l'utiliser également WordPress en tant que serveur FTP, vous aurez besoin de paramètres de groupe plus permissifs ici. Pour ce faire, veuillez consulter [les étapes recommandées et WordPress les paramètres de sécurité](https://wordpress.org/support/article/changing-file-permissions/). 

1. Redémarrez le serveur web Apache pour récupérer les nouveaux groupe et autorisations.
   + 

     ```
     [ec2-user ~]$ sudo systemctl restart httpd
     ```

**Exécutez le script WordPress d'installation avec AL2**

Vous êtes prêt à procéder à l'installation WordPress. Les commandes que vous utilisez dépendent du système d’exploitation. Les commandes de cette procédure sont destinées à être utilisées avec AL2.

1. Utilisez la commande **systemctl** pour vous assurer que les services `httpd` et de base de données commencent à chaque démarrage système.

   ```
   [ec2-user ~]$ sudo systemctl enable httpd && sudo systemctl enable mariadb
   ```

1. Vérifiez que le serveur de base de données est en cours d’exécution.

   ```
   [ec2-user ~]$ sudo systemctl status mariadb
   ```

   Si le service de base de données n’est pas en cours d’exécution, démarrez-le.

   ```
   [ec2-user ~]$ sudo systemctl start mariadb
   ```

1. Vérifiez que votre serveur web Apache (`httpd`) est en cours d’exécution.

   ```
   [ec2-user ~]$ sudo systemctl status httpd
   ```

   Si le service `httpd` n’est pas en cours d’exécution, démarrez-le.

   ```
   [ec2-user ~]$ sudo systemctl start httpd
   ```

1. Dans un navigateur Web, saisissez l'URL de votre WordPress blog (soit l'adresse DNS publique de votre instance, soit cette adresse suivie du `blog` dossier). Vous devriez voir le script WordPress d'installation. Fournissez les informations requises par l' WordPress installation. Choisissez **Installer WordPress** pour terminer l’installation. Pour plus d'informations, voir [Étape 5 : Exécuter le script d'installation](https://wordpress.org/support/article/how-to-install-wordpress/#step-5-run-the-install-script) sur le WordPress site Web.

## Étapes suivantes
<a name="wordpress-next-steps"></a>

Après avoir testé votre WordPress blog, pensez à mettre à jour sa configuration.

**Utiliser un nom de domaine personnalisé**  
Si vous avez un nom de domaine associé à l’EIP de votre instance EC2, vous pouvez configurer votre blog pour utiliser ce nom au lieu de l’adresse DNS publique EC2. Pour plus d'informations, voir [Modification de l'URL du site](https://wordpress.org/support/article/changing-the-site-url/) sur le WordPress site Web.

**Configurer votre blog**  
Vous pouvez configurer votre blog pour utiliser différents [thèmes](https://wordpress.org/themes/) et [plugins](https://wordpress.org/plugins/) afin de proposer une expérience plus personnalisée à vos lecteurs. Cependant, il peut arriver que le processus d’installation échoue ce qui entraînera la perte de tout votre blog. Nous vous recommandons vivement de créer une sauvegarde de l’Amazon Machine Image (AMI) de votre instance avant d’essayer d’installer des thèmes ou des plugins. Ainsi, vous pouvez restaurer votre blog en cas de problème pendant l’installation. Pour plus d'informations, consultez la section [Création de votre propre AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html#creating-an-ami).

**Augmenter la capacité**  
Si votre WordPress blog devient populaire et que vous avez besoin de plus de puissance de calcul ou de stockage, considérez les étapes suivantes :
+ Développez l’espace de stockage sur votre instance. Pour plus d’informations, consultez la section [Volumes Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-modify-volume.html) dans le *Guide de l’utilisateur Amazon EC2*.
+ Déplacez votre base de données MySQL vers [Amazon RDS](https://aws.amazon.com/rds) pour profiter de la capacité du service à se mettre à l’échelle facilement.

**Améliorer les performances réseau de votre trafic Internet**  
Si vous vous attendez à ce que votre blog génère du trafic provenant d’utilisateurs situés dans le monde entier, envisagez d’utiliser [AWS Global Accelerator](https://aws.amazon.com/global-accelerator). Global Accelerator vous aide à réduire le temps de latence en améliorant les performances du trafic Internet entre les appareils clients de vos utilisateurs et votre WordPress application en cours d'exécution AWS. Global Accelerator utilise le [réseau AWS mondial](https://aws.amazon.com/about-aws/global-infrastructure/global_network/) pour diriger le trafic vers un point de terminaison d'application sain dans la AWS région la plus proche du client.

**En savoir plus sur WordPress**  
Pour plus d'informations WordPress, consultez la documentation d'aide du WordPress Codex à l'adresse [http://codex.wordpress.org/](http://codex.wordpress.org/).

Pour plus d'informations sur le dépannage de votre installation, consultez la section [Problèmes d'installation courants](https://wordpress.org/support/article/how-to-install-wordpress/#common-installation-problems).

Pour plus d'informations sur le [renforcement de la sécurité de votre WordPress blog, consultez la section Renforcement WordPress](https://wordpress.org/support/article/hardening-wordpress/).

Pour plus d'informations sur la gestion de votre WordPress blog up-to-date, consultez la section [Mise à jour WordPress](https://wordpress.org/support/article/updating-wordpress/).

## Aide\$1 Mon nom DNS public a changé et mon blog ne fonctionne plus
<a name="wordpress-troubleshooting"></a>

Votre WordPress installation est automatiquement configurée à l'aide de l'adresse DNS publique de votre instance EC2. Si vous arrêtez et redémarrez l’instance, l’adresse DNS publique change (à moins qu’elle soit associée à une adresse IP Elastic) et votre blog ne fonctionne plus, car il fait référence à des ressources à une adresse qui n’existe plus (ou qui est assignée à une autre instance EC2). Une description plus détaillée du problème et plusieurs solutions possibles sont décrites dans la section [Modification de l'URL du site](https://wordpress.org/support/article/changing-the-site-url/).

Si cela est arrivé à votre WordPress installation, vous pourrez peut-être récupérer votre blog en suivant la procédure ci-dessous, qui utilise l'interface de ligne de **wp-cli** commande pour WordPress.

**Pour modifier l'URL de votre WordPress site à l'aide du **wp-cli****

1. Connectez-vous à votre instance EC2 avec SSH. 

1. Notez l’ancienne URL de site et la nouvelle URL de site pour votre instance. L'ancienne URL du site est probablement le nom DNS public de votre instance EC2 lors de l'installation WordPress. La nouvelle URL de site correspond au nom DNS public actuel pour votre instance EC2. Si vous n’êtes pas certain de votre ancienne URL de site, vous pouvez utiliser **curl** pour la trouver avec la commande suivante.

   ```
   [ec2-user ~]$ curl localhost | grep wp-content
   ```

   Vous devriez voir des références à votre ancien nom DNS public dans les données de sortie qui ressembleront à cela (ancienne URL de site en rouge) :

   ```
   <script type='text/javascript' src='http://ec2-52-8-139-223.us-west-1.compute.amazonaws.com/wp-content/themes/twentyfifteen/js/functions.js?ver=20150330'></script>
   ```

1. Téléchargez le kit **wp-cli** avec la commande suivante.

   ```
   [ec2-user ~]$ curl -O https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-cli.phar
   ```

1. Recherchez et remplacez l'ancienne URL du site dans votre WordPress installation à l'aide de la commande suivante. Remplacez l'ancienne et la nouvelle URL du site par votre instance EC2 et par le chemin d'accès à votre WordPress installation (généralement `/var/www/html` ou`/var/www/html/blog`).

   ```
   [ec2-user ~]$ php wp-cli.phar search-replace 'old_site_url' 'new_site_url' --path=/path/to/wordpress/installation --skip-columns=guid
   ```

1. Dans un navigateur Web, entrez l'URL du nouveau site de votre WordPress blog pour vérifier que le site fonctionne à nouveau correctement. Si ce n'est pas le cas, consultez [les sections Modification de l'URL du site](https://wordpress.org/support/article/changing-the-site-url/) et [Problèmes d'installation courants](https://wordpress.org/support/article/how-to-install-wordpress/#common-installation-problems) pour plus d'informations.