Gérez les utilisateurs du système sur votre instance Amazon EC2 Linux - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gérez les utilisateurs du système sur votre instance Amazon EC2 Linux

Chaque type d’instance Linux est lancé avec un utilisateur du système Linux par défaut. Vous pouvez ajouter et supprimer des utilisateurs de votre instance.

Pour l'utilisateur par défaut, le nom d'utilisateur par défaut est déterminé par celui AMI qui a été spécifié lorsque vous avez lancé l'instance.

Note

Par défaut, l’authentification par mot de passe et la connexion racine sont désactivées, et sudo est activé. Pour vous connecter à votre instance, vous devez utiliser une paire de clés. Pour plus d’informations sur la connexion, consultez Connectez-vous à votre instance Linux à l'aide de SSH.

Vous pouvez autoriser l’authentification par mot de passe et la connexion racine pour votre instance. Pour plus d’informations, consultez la documentation de votre système d’exploitation.

Note

Les utilisateurs du système Linux ne doivent pas être confondus avec IAM les utilisateurs. Pour plus d'informations, consultez le Guide de l'IAMutilisateur pour les IAMutilisateurs.

Noms d'utilisateur par défaut

Le nom d'utilisateur par défaut de votre EC2 instance est déterminé par celui AMI qui a été spécifié lors du lancement de l'instance.

Les noms d'utilisateur par défaut sont les suivants :

  • Pour un Amazon LinuxAMI, le nom d'utilisateur estec2-user.

  • Pour un CentOSAMI, le nom d'utilisateur est centos ou. ec2-user

  • Pour une DebianAMI, le nom d'utilisateur estadmin.

  • Pour un FedoraAMI, le nom d'utilisateur est fedora ouec2-user.

  • Pour un RHELAMI, le nom d'utilisateur est ec2-user ouroot.

  • Pour un SUSEAMI, le nom d'utilisateur est ec2-user ouroot.

  • Pour un UbuntuAMI, le nom d'utilisateur estubuntu.

  • Pour un OracleAMI, le nom d'utilisateur estec2-user.

  • Pour un BitnamiAMI, le nom d'utilisateur est. bitnami

Note

Pour trouver le nom d'utilisateur par défaut pour les autres distributions Linux, contactez le AMI fournisseur.

Considérations

L’utilisation de l’utilisateur par défaut convient à de nombreuses applications. Toutefois, vous pouvez décider d’ajouter des utilisateurs afin que les individus puissent disposer de leurs propres fichiers et espaces de travail. Par ailleurs, la création d’utilisateurs pour de nouveaux utilisateurs est beaucoup plus sécurisée que l’octroi à plusieurs utilisateurs (probablement inexpérimentés) de l’accès à l’utilisateur par défaut, car l’utilisateur par défaut peut engendrer beaucoup de dommages à un système lorsqu’il est mal utilisé. Pour plus d'informations, consultez la section Conseils pour sécuriser votre EC2 instance.

Pour permettre SSH aux utilisateurs d'accéder à votre EC2 instance à l'aide d'un utilisateur du système Linux, vous devez partager la SSH clé avec l'utilisateur. Vous pouvez également utiliser EC2 Instance Connect pour fournir un accès aux utilisateurs sans qu'il soit nécessaire de partager et de gérer les SSH clés. Pour de plus amples informations, veuillez consulter Connectez-vous à votre instance Linux à l'aide d'EC2Instance Connect.

Créez un utilisateur

Créez d'abord l'utilisateur, puis ajoutez la clé SSH publique qui permet à l'utilisateur de se connecter et de se connecter à l'instance.

Important

À l'étape 1 de cette procédure, vous allez créer une nouvelle paire de clés. Comme une paire de clés fonctionne comme un mot de passe, il est essentiel de la gérer en toute sécurité. Si vous créez une paire de clés pour un utilisateur, vous devez vous assurer que la clé privée lui est envoyée de manière sécurisée. L'utilisateur peut également effectuer les étapes 1 et 2 en créant sa propre paire de clés, en sécurisant la clé privée sur son ordinateur, puis en vous envoyant la clé publique pour terminer la procédure de l'étape 3.

Pour créer un utilisateur
  1. Créez une nouvelle paire de clés. Vous devez fournir le fichier .pem à l’utilisateur pour lequel vous créez l’utilisateur. Ils doivent utiliser ce fichier pour se connecter à l’instance.

  2. Récupérez la clé publique de la paire de clés que vous avez créée à l’étape précédente.

    $ ssh-keygen -y -f /path_to_key_pair/key-pair-name.pem

    La commande renvoie la clé publique, comme indiqué dans l’exemple suivant.

    ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6Vhz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXrlsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZqaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3RbBQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE
  3. Connectez-vous à l’instance.

  4. Utilisez la commande adduser pour créer l’utilisateur et l’ajouter au système (avec une entrée dans le fichier /etc/passwd). Cette commande crée également un groupe et un répertoire de base pour l’utilisateur. Dans cet exemple, l’utilisateur est nommé newuser.

    • AL2023 et Amazon Linux 2

      Avec AL2 023 et Amazon Linux 2, l'utilisateur est créé avec l'authentification par mot de passe désactivée par défaut.

      [ec2-user ~]$ sudo adduser newuser
    • Ubuntu

      Incluez le paramètre --disabled-password pour créer l’utilisateur avec l’authentification par mot de passe désactivée.

      [ubuntu ~]$ sudo adduser newuser --disabled-password
  5. Passez au nouvel utilisateur afin que le répertoire et le fichier que vous créez aient le droit de propriété approprié.

    [ec2-user ~]$ sudo su - newuser

    L’invite passe de ec2-user à newuser pour indiquer que vous avez basculé de la session shell au nouvel utilisateur.

  6. Ajoutez la clé SSH publique à l'utilisateur. Créez d'abord un répertoire dans le répertoire personnel de l'utilisateur pour le fichier SSH clé, puis créez le fichier clé et collez enfin la clé publique dans le fichier clé, comme décrit dans les sous-étapes suivantes.

    1. Créez un répertoire .ssh dans le répertoire de base newuser et modifiez ses autorisations de fichier en 700 (seul le propriétaire peut ouvrir le répertoire et y lire ou y écrire).

      [newuser ~]$ mkdir .ssh
      [newuser ~]$ chmod 700 .ssh
      Important

      Sans les autorisations de fichier exactes, l’utilisateur ne pourra pas se connecter.

    2. Créez un fichier nommé authorized_keys dans le répertoire .ssh et modifiez ses autorisations de fichier en 600 (seul le propriétaire peut lire le fichier ou y écrire).

      [newuser ~]$ touch .ssh/authorized_keys
      [newuser ~]$ chmod 600 .ssh/authorized_keys
      Important

      Sans les autorisations de fichier exactes, l’utilisateur ne pourra pas se connecter.

    3. Ouvrez le fichier authorized_keys avec votre éditeur de texte préféré (comme vim ou nano).

      [newuser ~]$ nano .ssh/authorized_keys

      Collez la clé publique que vous avez récupérée à l’ étape 2 dans le fichier et enregistrez les modifications.

      Important

      Assurez-vous que vous collez la clé publique dans une ligne continue. La clé publique ne doit pas être divisée sur plusieurs lignes.

      L’utilisateur doit pouvoir se connecter à l’utilisateur newuser de votre instance à l’aide de la clé privée qui correspond à la clé publique que vous avez ajoutée au fichier authorized_keys. Pour plus d’informations sur les différentes méthodes de connexion à une instance Linux, consultez Connectez-vous à votre instance Linux à l'aide de SSH.

Supprimer un utilisateur

Si un utilisateur n’est plus nécessaire, vous pouvez supprimer cet utilisateur pour qu’il ne puisse plus être utilisé.

Utilisez la commande userdel pour supprimer l’utilisateur du système. Quand vous spécifiez le paramètre -r, le répertoire de base et le fichier temporaire des e-mails de l’utilisateur sont supprimés. Pour conserver le répertoire de base et le fichier temporaire des e-mails de l’utilisateur, omettez le paramètre -r.

[ec2-user ~]$ sudo userdel -r olduser