Amazon Elastic Compute Cloud
Guide de l'utilisateur pour les instances Linux

Prérequis généraux pour se connecter à votre instance

Obtenez des informations sur votre instance

  • Obtenir l'ID de l'instance.

    Vous pouvez obtenir l'ID de votre instance à l’aide de la console Amazon EC2 (dans la colonne ID d’instance. Si vous préférez, vous pouvez utiliser la commande describe-instances (AWS CLI) ou Get-EC2Instance (Outils AWS pour Windows PowerShell).

  • Obtenir le nom DNS public de l'instance.

    Vous pouvez obtenir le nom DNS public de votre instance à l’aide de la console Amazon EC2. Consultez la colonne DNS Public (IPv4). Si la colonne est masquée, cliquez sur l'icône Afficher/Masquer et sélectionnez DNS Public (IPv4). Si vous préférez, vous pouvez utiliser la commande describe-instances (AWS CLI) ou Get-EC2Instance (Outils AWS pour Windows PowerShell).

  • (IPv6 uniquement) Obtenir l'adresse IPv6 de l’instance.

    Si vous avez attribué une adresse IPv6 à votre instance, vous pouvez vous connecter à l'instance à l'aide de son adresse IPv6 au lieu d'une adresse IPv4 publique ou d'un nom d'hôte DNS IPv4 public. Votre ordinateur local doit avoir une adresse IPv6 et doit être configuré pour utiliser IPv6. Vous pouvez obtenir l'adresse IPv6 de votre instance à l'aide de la console Amazon EC2. Consultez le champ Adresses IP IPv6. Si vous préférez, vous pouvez utiliser la commande describe-instances (AWS CLI) ou Get-EC2Instance (Outils AWS pour Windows PowerShell). Pour plus d'informations sur IPv6, consultez Adresses IPv6.

  • Obtenir le nom d'utilisateur par défaut pour l'AMI que vous avez utilisée pour lancer votre instance

    • Pour Amazon Linux 2 ou l'AMI Amazon Linux, le nom d'utilisateur est ec2-user.

    • Pour une AMI CentOS, le nom d'utilisateur est centos.

    • Pour une AMI Debian, le nom d'utilisateur est admin ou root.

    • Pour une AMI Fedora, le nom d'utilisateur est ec2-user ou fedora.

    • Pour une AMI RHEL, le nom d'utilisateur est ec2-user ou root.

    • Pour une AMI SUSE, le nom d'utilisateur est ec2-user ou root.

    • Pour une AMI Ubuntu, le nom utilisateur est ubuntu.

    • Si ec2-user et root ne fonctionnent pas, renseignez-vous auprès de votre fournisseur AMI.

Autorisez le trafic entrant vers votre instance

  • Activer le trafic SSH entrant à partir de votre adresse IP vers votre instance

    Vérifiez que le groupe de sécurité associé à votre instance autorise le trafic SSH entrant à partir de votre adresse IP. Le groupe de sécurité par défaut pour le VPC n'autorise pas le trafic SSH entrant par défaut. Le groupe de sécurité créé par l'assistant de lancement d'instance autorise le trafic SSH par défaut. Pour plus d'informations, consultez Autorisation du trafic entrant pour vos instances Linux.

Localisez la clé privée

  • Localisez la clé privée et vérifiez les autorisations

    Vous aurez besoin du chemin d'accès qualifié complet à l'emplacement sur votre ordinateur du fichier .pem pour la paire de clés que vous avez spécifiée lorsque vous avez lancé l'instance. Pour plus d’informations sur la création de votre paire de clés, consultez Création d’une paire de clés à l’aide d’Amazon EC2.

    Vérifiez que le fichier .pem possède les autorisations 0400, et non 0777. Pour de plus amples informations, veuillez consulter Erreur : fichier de clé privée non protégé.

Pour définir les autorisations de votre clé privée

  1. Dans un shell de ligne de commande, modifiez les répertoires vers l'emplacement du fichier clé privé que vous avez créé lors du lancement de l'instance.

  2. Utilisez la commande suivante pour définir les autorisations de votre fichier de clé privée afin que vous soyez le ou la seul(e) à pouvoir le lire.

    chmod 400 /path/my-key-pair.pem

    Si vous ne définissez pas ces autorisations, vous ne pouvez pas vous connecter à votre instance à l'aide de cette paire de clés. Pour plus d'informations, consultez Erreur : fichier de clé privée non protégé.

(Facultatif) Obtenez l'empreinte digitale de l'instance

Afin de vous protéger contre les attaques de l'homme au milieu, vous pouvez vérifier l'empreinte digitale de la clé RSA lorsque vous vous connectez à votre instance. La vérification de l'empreinte digitale est utile si vous avez lancé votre instance à partir d'une AMI publique d'un tiers.

Vous obtenez d'abord l'empreinte digitale de l'instance. Ensuite, lorsque vous vous connectez à l'instance, on vous demandera de vérifier l'empreinte. Vous pouvez comparer l'empreinte obtenue avec l'empreinte affichée pour la vérification. Si ces empreintes ne correspondent pas, quelqu'un essaie peut-être d'effectuer une attaque MITM. Si elles correspondent, vous pouvez vous connecter à votre instance en toute confiance.

Prérequis pour l'obtention d'une empreinte digitale d'instance :

  • Pour obtenir l'empreinte digitale de l'instance, vous devez utiliser l'AWS CLI. Pour plus d'informations sur l'installation de l'AWS CLI, consultez Installation de l'interface de ligne de commande AWS dans le AWS Command Line Interface Guide de l'utilisateur.

  • L'instance doit être à l'état running et non pending.

Pour obtenir l'empreinte digitale de l'instance

  1. Sur votre ordinateur local (pas sur l'instance), utilisez la commande get-console-output (AWS CLI) pour obtenir l'empreinte digitale, comme suit :

    $ aws ec2 get-console-output --instance-id instance_id

    Voici un exemple de ce que vous recherchez :

    -----BEGIN SSH HOST KEY FINGERPRINTS ----- ... 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f ... -----END SSH HOST KEY FINGERPRINTS-----
  2. Si la sortie a été générée, identifiez la section SSH HOST KEY FINGERPRINTS et notez l'empreinte RSA (par exemple, 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f). La section SSH HOST KEY FINGERPRINTS est uniquement disponible après le premier démarrage de l'instance.