Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Commencez avec AWS PrivateLink

Mode de mise au point
Commencez avec AWS PrivateLink - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Ce didacticiel explique comment envoyer une demande depuis une EC2 instance d'un sous-réseau privé à Amazon à CloudWatch l'aide AWS PrivateLink de.

Le schéma suivant fournit un aperçu de ce scénario. Pour vous connecter depuis votre ordinateur à l'instance dans le sous-réseau privé, vous devez d'abord vous connecter à un hôte bastion dans un sous-réseau public. L'hôte bastion et l'instance doivent utiliser la même paire de clés. Comme le fichier .pem de la clé privée se trouve sur votre ordinateur et non sur l'hôte bastion, vous utiliserez le transfert de clé SSH. Vous pouvez ensuite vous connecter à l'instance depuis l'hôte bastion sans spécifier le fichier .pem dans la commande ssh. Une fois que vous avez configuré un point de terminaison VPC pour CloudWatch, le trafic provenant de l'instance à laquelle il CloudWatch est destiné est résolu vers l'interface réseau du point de terminaison, puis envoyé à l' CloudWatch aide du point de terminaison VPC.

Une instance d'un sous-réseau privé y accède CloudWatch via un point de terminaison VPC.

À des fins de test, vous pouvez utiliser une zone de disponibilité unique. En production, nous vous recommandons d'utiliser au moins deux zones de disponibilité pour une faible latence et une haute disponibilité.

Étape 1 : Créer un VPC et des sous-réseaux

Utilisez la procédure suivante pour créer un VPC avec un sous-réseau public et un sous-réseau privé.

Pour créer le VPC
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Sélectionnez Create VPC (Créer un VPC).

  3. Sous Resources to create (Ressources à créer), choisissez VPC and more (VPC et autres).

  4. Pour Name tag auto-generation (Génération automatique de balises de nom), saisissez un nom pour le VPC.

  5. Pour configurer les sous-réseaux, procédez comme suit :

    1. Pour Number of Availability Zones (Nombre de zones de disponibilité), choisissez 1 ou 2, selon vos besoins.

    2. Pour Number of public subnets (Nombre de sous-réseaux publics), assurez-vous de disposer d'un sous-réseau public par zone de disponibilité.

    3. Pour Number of private subnets (Nombre de sous-réseaux privés), assurez-vous de disposer d'un sous-réseau privé par zone de disponibilité.

  6. Sélectionnez Create VPC (Créer un VPC).

Étape 2 : Lancer les instances

À l'aide du VPC que vous avez créé à l'étape précédente, lancez l'hôte bastion dans le sous-réseau public et l'instance dans le sous-réseau privé.

Prérequis
  • Créez une paire de clés à l'aide du format .pem. Vous devez choisir cette paire de clés lorsque vous lancez à la fois l'hôte bastion et l'instance.

  • Créez un groupe de sécurité pour l'hôte bastion qui autorise le trafic SSH entrant à partir du bloc CIDR de votre ordinateur.

  • Créez un groupe de sécurité pour l'instance qui autorise le trafic SSH entrant depuis le groupe de sécurité pour l'hôte bastion.

  • Créez un profil d'instance IAM et attachez la CloudWatchReadOnlyAccesspolitique.

Pour lancer l'hôte bastion
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Choisissez Launch Instance.

  3. Dans Name (Nom), saisissez un nom pour votre hôte bastion.

  4. Conservez l'image et le type d'instance par défaut.

  5. Pour Key pair (Paire de clés), choisissez votre paire de clés.

  6. Sous Network settings (Paramètres réseau), effectuez les opérations suivantes :

    1. Pour VPC, choisissez votre VPC.

    2. Pour Subnet (Sous-réseau), sélectionnez votre sous-réseau public.

    3. Pour Auto-assign Public IP (Attribuer automatiquement l'adresse IP publique), choisissez Enable (Activer).

    4. Pour Firewall (Pare-feu), choisissez Select existing security group (Sélectionner un groupe de sécurité existant), puis choisissez le groupe de sécurité pour l'hôte bastion.

  7. Choisissez Launch Instance.

Pour lancer l'instance
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Choisissez Launch Instance.

  3. Pour Name (Nom), saisissez un nom pour votre instance.

  4. Conservez l'image et le type d'instance par défaut.

  5. Pour Key pair (Paire de clés), choisissez votre paire de clés.

  6. Sous Network settings (Paramètres réseau), effectuez les opérations suivantes :

    1. Pour VPC, choisissez votre VPC.

    2. Pour Subnet (Sous-réseau), choisissez private subnet (Sous-réseau privé).

    3. Pour Auto-assign Public IP (Attribuer automatiquement l'adresse IP publique), choisissez Disable (Désactiver).

    4. Pour Firewall (Pare-feu), choisissez Select existing security group (Sélectionner un groupe de sécurité existant), puis choisissez le groupe de sécurité pour l'instance.

  7. Développez Advanced Details (Détails avancés). Pour IAM instance profile (Profil d'instance IAM), choisissez votre nom de profil d'instance IAM.

  8. Choisissez Launch Instance.

Étape 3 : Tester CloudWatch l'accès

Utilisez la procédure suivante pour vérifier que l'instance ne peut pas y accéder CloudWatch. Pour ce faire, utilisez une AWS CLI commande en lecture seule pour. CloudWatch

Pour tester CloudWatch l'accès
  1. Depuis votre ordinateur, ajoutez la paire de clés à l'agent SSH à l'aide de la commande suivante, où se key.pem trouve le nom de votre fichier .pem.

    ssh-add ./key.pem

    Si vous recevez un message d'erreur indiquant que les autorisations pour votre paire de clés sont trop ouvertes, exécutez la commande suivante, puis réessayez la commande précédente.

    chmod 400 ./key.pem
  2. Connexion à l'hôte bastion depuis votre ordinateur. Vous devez spécifier l'option -A, le nom d'utilisateur de l'instance (par exemple ec2-user) et l'adresse IP publique de l'hôte bastion.

    ssh -A ec2-user@bastion-public-ip-address
  3. Connexion à l'instance depuis l'hôte bastion. Vous devez spécifier le nom d'utilisateur de l'instance (par exemple ec2-user) et l'adresse IP privée de l'instance.

    ssh ec2-user@instance-private-ip-address
  4. Exécutez la commande CloudWatch list-metrics sur l'instance comme suit. Pour l’option --region, spécifiez la région dans laquelle vous avez créé le VPC.

    aws cloudwatch list-metrics --namespace AWS/EC2 --region us-east-1
  5. Après quelques minutes, la commande expire. Cela montre que vous ne pouvez pas y accéder CloudWatch depuis l'instance avec la configuration VPC actuelle.

    Connect timeout on endpoint URL: https://monitoring.us-east-1.amazonaws.com/
  6. Restez connecté à votre instance. Après avoir créé le point de terminaison d’un VPC, vous allez réessayer cette commande list-metrics.

Étape 4 : créer un point de terminaison VPC auquel accéder CloudWatch

Utilisez la procédure suivante pour créer un point de terminaison VPC qui se connecte à. CloudWatch

Prérequis

Créez un groupe de sécurité pour le point de terminaison VPC qui autorise le trafic à. CloudWatch Par exemple, ajoutez une règle qui autorise le trafic HTTPS à partir du bloc d'adresse CIDR du VPC.

Pour créer un point de terminaison VPC pour CloudWatch
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Points de terminaison.

  3. Choisissez Créer un point de terminaison.

  4. Sous Name (Nom), saisissez un nom pour le point de terminaison.

  5. Pour Service category (Catégorie de service), choisissez Services AWS.

  6. Pour Service, sélectionnez com.amazonaws. region.surveillance.

  7. Pour VPC, sélectionnez votre VPC.

  8. Pour Subnets (Sous-réseaux), sélectionnez la zone de disponibilité puis le sous-réseau privé.

  9. Pour Security group (Groupe de sécurité), sélectionnez le groupe de sécurité du point de terminaison d’un VPC.

  10. Pour Policy (Politique), sélectionnez Full access (Accès complet) pour autoriser toutes les opérations de tous les principaux sur toutes les ressources via le point de terminaison d’un VPC.

  11. (Facultatif) Pour ajouter une balise, choisissez Ajouter une nouvelle balise et entrez la clé et la valeur de la balise.

  12. Choisissez Créer un point de terminaison. Le statut initial est Pending (En attente). Avant de passer à l'étape suivante, attendez que le statut soit Disponible. Cette opération peut prendre quelques minutes.

Étape 5 : Test du point de terminaison d’un VPC

Vérifiez que le point de terminaison VPC envoie des demandes depuis votre instance à. CloudWatch

Pour tester le point de terminaison d’un VPC

Exécutez la commande suivante sur votre instance. Pour l’option --region, spécifiez la région dans laquelle vous avez créé le point de terminaison d’un VPC.

aws cloudwatch list-metrics --namespace AWS/EC2 --region us-east-1

Si vous obtenez une réponse, même une réponse avec des résultats vides, vous êtes connecté à CloudWatch l'utilisation de AWS PrivateLink.

Si un UnauthorizedOperation message d'erreur s'affiche, assurez-vous que l'instance possède un rôle IAM autorisant l'accès à CloudWatch.

Si le délai de la demande expire, vérifiez les points suivants :

  • Le groupe de sécurité du point de terminaison autorise le trafic à CloudWatch.

  • L'option --region indique la région dans laquelle vous avez créé le point de terminaison d’un VPC.

Étape 6 : Nettoyage

Si vous n'avez plus besoin de l'hôte bastion et de l'instance que vous avez créés pour ce didacticiel, vous pouvez y mettre fin.

Pour résilier les instances
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, choisissez Instances.

  3. Sélectionnez les deux instances de test, choisissez Instance state) (État de l'instance, Terminate instance (Résilier l'instance).

  4. Lorsque vous êtes invité à confirmer, choisissez Terminate (Mettre fin).

Si vous n'avez plus besoin d'un point de terminaison d’un VPC, vous pouvez le supprimer.

Pour supprimer le point de terminaison d’un VPC
  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation, choisissez Points de terminaison.

  3. Sélectionnez le point de terminaison d’un VPC.

  4. Choisissez Actions, Delete VPC endpoints (Supprimer le point de terminaison d’un VPC).

  5. Lorsque vous êtes invité à confirmer, entrez delete, puis choisissez Delete (Supprimer).

Rubrique suivante :

Accès à Services AWS

Rubrique précédente :

Concepts
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.