Configurer l'utilisation d'Amazon EC2
Effectuez les tâches décrites dans cette section pour configurer le lancement d'une instance Amazon EC2 pour la première fois :
Lorsque vous avez terminé, vous serez prêt pour le tutoriel Démarrez avec Amazon EC2.
S'inscrire à un Compte AWS
Si vous n'avez pas de compte Compte AWS, procédez comme suit pour en créer un.
AWS vous envoie un e-mail de confirmation lorsque le processus d'inscription est terminé. Vous pouvez afficher l'activité en cours de votre compte et gérer votre compte à tout moment en accédant à https://aws.amazon.com/ et en cliquant sur Mon compte.
Création d'un utilisateur administratif
Une fois que vous vous êtes inscrit à un Compte AWS, créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
Création d'un utilisateur administratif
-
Pour vos tâches administratives quotidiennes, octroyez un accès administratif à un utilisateur administratif dans AWS IAM Identity Center (successor to AWS Single Sign-On).
Pour plus d'informations, consultez Mise en route dans le Guide de l'utilisateur AWS IAM Identity Center (successor to AWS Single Sign-On).
Connexion en tant qu'utilisateur administratif
-
Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.
Pour obtenir de l'aide pour vous connecter à l'aide d'un utilisateur IAM Identity Center, consultez Connexion au portail d'accès AWS dans le Guide de l'utilisateur Connexion à AWS.
Création d'une paire de clés
AWS utilise le chiffrement de clé publique pour sécuriser les informations de connexion de votre instance. Vous indiquez le nom de la paire de clés au lancement de votre instance, puis fournissez la clé privée pour obtenir le mot de passe administrateur de votre instance Windows et vous connecter ainsi avec le protocole Remote Desktop Protocol (RDP).
Si vous n'avez pas encore créé de paire de clés, vous pouvez le faire à l'aide de la console Amazon EC2. Notez que si vous prévoyez de lancer des instances dans plusieurs Régions AWS, vous devez créer une paire de clés dans chaque région. Pour plus d'informations sur les régions, consultez Régions et zones.
Pour créer votre paire de clés
Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.
-
Dans le volet de navigation, cliquez sur Key Pairs.
-
Choisissez Créer une paire de clés.
-
Pour Name (Nom), entrez un nom descriptif pour la paire de clés. Amazon EC2 associe la clé publique au nom de clé que vous spécifiez. Le nom peut inclure jusqu'à 255 caractères ASCII. Il ne peut pas inclure d'espaces de début ou de fin.
-
Pour le Key pair type (Type de paire de clés), sélectionnez RSA ou ED25519. Notez que les clés ED25519 ne sont pas prises en charge pour les instances Windows.
-
Pour le Private Key File format (Format de fichier de clé privée), sélectionnez le format dans lequel vous souhaitez enregistrer la clé privée. Pour enregistrer la clé privée dans un format qui peut être utilisé avec OpenSSH, choisissez pem. Pour enregistrer la clé privée dans un format qui peut être utilisé avec PuTTY, choisissez ppk.
-
Choisissez Créer une paire de clés.
-
Le fichier de clé privée est automatiquement téléchargé dans votre navigateur. Le nom de fichier de base est le nom que vous avez spécifié pour votre paire de clés, et l'extension de nom de fichier est déterminée par le format de fichier que vous avez choisi. Enregistrez le fichier de clé privée en lieu sûr.
C'est votre seule occasion d'enregistrer le fichier de clé privée.
Pour de plus amples informations, veuillez consulter Paires de clés Amazon EC2 et instances Windows.
Création d'un groupe de sécurité
Les groupes de sécurité font office de pare-feu pour les instances associées, en contrôlant le trafic entrant et le trafic sortant au niveau de l'instance. Vous devez ajouter des règles à un groupe de sécurité qui vous permettent de vous connecter à votre instance depuis votre adresse IP avec RDP. Vous pouvez aussi ajouter des règles qui permettent les accès HTTP et HTTPS entrants et sortants depuis n'importe quel emplacement.
Notez que si vous prévoyez de lancer des instances dans plusieurs Régions AWS, vous devez créer un groupe de sécurité dans chaque région. Pour plus d'informations sur les régions, consultez Régions et zones.
Prérequis
Vous aurez besoin de l'adresse IPv4 publique de votre ordinateur local. L'éditeur de groupe de sécurité de la console Amazon EC2 peut détecter automatiquement l'adresse IPv4 publique pour vous. Sinon, vous pouvez utiliser l'expression de recherche « quelle est mon adresse IP ? » dans un navigateur Internet, ou utiliser le service suivant : Check IP. Si votre connexion s'effectue via un fournisseur de services Internet (ISP) ou derrière un pare-feu sans adresse IP statique, vous devez déterminer la plage d'adresses IP utilisée par les ordinateurs clients.
Vous pouvez créer un groupe de sécurité personnalisé à l'aide de l'une des méthodes suivantes.
- New console
-
Pour créer un groupe de sécurité avec le principe du moindre privilège
Ouvrez la console Amazon EC2 sur https://console.aws.amazon.com/ec2/.
-
Dans la barre de navigation, sélectionnez une Région AWS pour le groupe de sécurité. Comme les groupes de sécurité sont propres à une région, vous devez sélectionner la même région que celle que vous avez créée avec votre paire de clés.
-
Dans le volet de navigation de gauche, sélectionnez Security Groups.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
-
Pour Détails de base, procédez comme suit :
-
Entrez un nom et une description pour le nouveau groupe de sécurité. Choisissez un nom facile à retenir, tel que votre nom d'utilisateur suivi de _SG_ et du nom de la région. Par exemple, moi-SG-uswest2.
-
Dans la liste VPC sélectionnez votre VPC par défaut pour la région.
-
Pour Règles entrantes, créez des règles autorisant un trafic spécifique d'atteindre votre instance. Par exemple, utilisez les règles suivantes pour un serveur web qui accepte le trafic HTTP et HTTPS. Pour obtenir plus d'exemples, consultez Règles de groupe de sécurité pour différents cas d'utilisation.
-
Choisissez Add rule. Pour Type, choisissez HTTP. Pour Source, choisissez N'importe où.
-
Choisissez Add rule. Pour Type, choisissez HTTPS. Pour Source, choisissez N'importe où.
-
Choisissez Add rule. Pour Type, choisissez RDP. Pour Source, effectuez l'une des opérations suivantes.
-
Choisissez Mon IP pour ajouter automatiquement l'adresse IPv4 publique de votre ordinateur local.
-
Choisissez Personnalisée et spécifiez l'adresse IPv4 publique de votre ordinateur ou réseau en notation CIDR. Pour spécifier une adresse IP individuelle en notation CIDR, ajoutez le suffixe de routage /32
: 203.0.113.25/32
, par exemple. Si votre entreprise ou votre routeur allouent des adresses à partir d'une plage, spécifiez la plage complète, telle que 203.0.113.0/24
.
Pour des raisons de sécurité, ne choisissez pas N'importe où comme Source avec une règle pour RDP. Cela permettrait d'accéder à votre instance à partir de toutes les adresses IP sur Internet. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n'est pas sécurisée pour les environnements de production.
-
Pour Règles sortantes, conservez la règle par défaut qui autorise tout le trafic sortant.
-
Sélectionnez Créer un groupe de sécurité.
- Old console
-
Pour créer un groupe de sécurité avec le principe du moindre privilège
-
Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.
-
Dans le volet de navigation de gauche, sélectionnez Security Groups.
-
Sélectionnez Create Security Group (Créer un groupe de sécurité).
-
Entrez un nom et une description pour le nouveau groupe de sécurité. Choisissez un nom facile à retenir, tel que votre nom d'utilisateur suivi de _SG_ et du nom de la région. Par exemple, moi-SG-uswest2.
-
Dans la liste VPC sélectionnez votre VPC par défaut pour la région.
Sous l'onglet Inbound Rules (Règles de trafic enrtrant), créez les règles suivantes (choisissez Add rule (Ajouter une règle) pour chaque nouvelle règle) :
Choisissez HTTP dans la liste Type et vérifiez que Source a bien la valeur N'importe où (0.0.0.0/0
).
Choisissez HTTPS dans la liste Type et vérifiez que Source a bien la valeur N'importe où (0.0.0.0/0
).
-
Choisissez RDP dans la liste Type. Dans la zone Source, choisissez Mon IP pour remplir automatiquement le champ avec l'adresse IPv4 publique de votre ordinateur local. Sinon, choisissez Personnalisé et spécifiez l'adresse IPv4 publique de votre ordinateur ou réseau en notation CIDR. Pour spécifier une adresse IP individuelle en notation CIDR, ajoutez le suffixe de routage /32
: 203.0.113.25/32
, par exemple. Si votre entreprise alloue des adresses à partir d'une plage, spécifiez la plage complète, telle que 203.0.113.0/24
.
Pour des raisons de sécurité, n'autorisez pas l'accès RDP à votre instance à partir de toutes les adresses IP. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n'est pas sécurisée pour les environnements de production.
-
Sous l'onglet Outbound rules (Règles de trafic sortant), conservez la règle par défaut qui autorise tout le trafic sortant.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
- AWS CLI
-
Lorsque vous utilisez AWS CLI pour créer un groupe de sécurité, une règle sortante qui autorise tout le trafic sortant est automatiquement ajoutée au groupe de sécurité. Une règle entrante n'est pas automatiquement ajoutée, vous devez l'ajouter.
Dans cette procédure, vous combinerez les commandes AWS CLI create-security-group et authorize-security-group-ingress pour créer le groupe de sécurité et ajouter la règle entrante qui autorise le trafic entrant spécifié. Une alternative à la procédure suivante consiste à exécuter les commandes séparément, en créant d'abord un groupe de sécurité, puis en ajoutant une règle entrante au groupe de sécurité.
Pour créer un groupe de sécurité et ajouter une règle entrante à ce groupe
Utilisez les commandes AWS CLI create-security-group et authorize-security-group-ingress comme suit :
aws ec2 authorize-security-group-ingress \
--region us-west-2
\
--group-id $(aws ec2 create-security-group \
--group-name myname_SG_uswest2
\
--description "Security group description
" \
--vpc-id vpc-12345678
\
--output text \
--region us-west-2
) \
--ip-permissions \
IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=0.0.0.0/0,Description="HTTP from anywhere
"}]' \
IpProtocol=tcp,FromPort=443,ToPort=443,IpRanges='[{CidrIp=0.0.0.0/0,Description="HTTPS from anywhere
"}]' \
IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges='[{CidrIp=172.31.0.0/16
,Description="RDP from private network
"}]' \
IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges='[{CidrIp=203.0.113.25/32
,Description="RDP from public IP
"}]'
Pour :
-
--region
: spécifiez la région dans laquelle les règles entrantes doivent être créées.
-
--group-id
: spécifiez la commande create-security-group
et les paramètres suivants pour créer le groupe de sécurité :
-
--group-name
: spécifiez un nom pour le nouveau groupe de sécurité. Utilisez un nom facile à retenir, tel que votre nom d'utilisateur, suivi de _SG_
et du nom de la région. Par exemple, myname_SG_uswest2
.
-
--description
: spécifiez une description qui vous aidera à savoir quel trafic le groupe de sécurité autorise.
-
--vpc-id
: spécifiez votre VPC par défaut pour la région.
-
--output
: spécifiez text
comme format de sortie de la commande.
-
--region
: spécifiez la région dans laquelle vous souhaitez créer le groupe de sécurité. Il doit s'agir de la même région que celle que vous avez spécifiée pour les règles entrantes.
-
--ip-permissions
: spécifiez les règles de réception à ajouter au groupe de sécurité. Les règles de cet exemple concernent un serveur web qui accepte le trafic HTTP et HTTPS en provenance de n'importe où, et qui accepte le trafic RDP en provenance d'un réseau privé (si votre entreprise ou votre routeur alloue des adresses à partir d'une plage) et d'une adresse IP publique spécifiée (telle que l'adresse IPv4 publique de votre ordinateur ou de votre réseau en notation CIDR).
Pour des raisons de sécurité, ne spécifiez pas 0.0.0.0/0
pour CidrIp
avec une règle pour RDP. Cela permettrait d'accéder à votre instance à partir de toutes les adresses IP sur Internet. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n'est pas sécurisée pour les environnements de production.
- PowerShell
-
Lorsque vous utilisez AWS Tools for Windows PowerShell pour créer un groupe de sécurité, une règle sortante qui autorise tout le trafic sortant est automatiquement ajoutée au groupe de sécurité. Une règle entrante n'est pas automatiquement ajoutée, vous devez l'ajouter.
Dans cette procédure, vous combinerez les commandes AWS Tools for Windows PowerShell New-EC2SecurityGroup et Grant-EC2SecurityGroupIngress pour créer le groupe de sécurité et ajouter la règle entrante qui autorise le trafic entrant spécifié. Une alternative à la procédure suivante consiste à exécuter les commandes séparément, en créant d'abord un groupe de sécurité, puis en ajoutant une règle entrante au groupe de sécurité.
Pour créer un groupe de sécurité
Utilisez les commandes AWS Tools for Windows PowerShell New-EC2SecurityGroup et Grant-EC2SecurityGroupIngress comme suit.
Import-Module AWS.Tools.EC2
New-EC2SecurityGroup -GroupName myname_SG_uswest2
-Description 'Security group description
' -VpcId vpc-12345678
-Region us-west-2
| `
Grant-EC2SecurityGroupIngress `
-GroupName $_ `
-Region us-west-2
`
-IpPermission @(
(New-Object -TypeName Amazon.EC2.Model.IpPermission -Property @{
IpProtocol = 'tcp';
FromPort = 80;
ToPort = 80;
Ipv4Ranges = @(@{CidrIp = '0.0.0.0/0'; Description = 'HTTP from anywhere
'})
}),
(New-Object -TypeName Amazon.EC2.Model.IpPermission -Property @{
IpProtocol = 'tcp';
FromPort = 443;
ToPort = 443;
Ipv4Ranges = @(@{CidrIp = '0.0.0.0/0'; Description = 'HTTPS from anywhere
'})
}),
(New-Object -TypeName Amazon.EC2.Model.IpPermission -Property @{
IpProtocol = 'tcp';
FromPort = 3389;
ToPort = 3389;
Ipv4Ranges = @(
@{CidrIp = '172.31.0.0/16
'; Description = 'RDP from private network
'},
@{CidrIp = '203.0.113.25/32
'; Description = 'RDP from public IP
'}
)
})
)
Pour le groupe de sécurité :
-
-GroupName
: spécifiez un nom pour le nouveau groupe de sécurité. Utilisez un nom facile à retenir, tel que votre nom d'utilisateur, suivi de _SG_
et du nom de la région. Par exemple, myname_SG_uswest2
.
-
-Description
: spécifiez une description qui vous aidera à savoir quel trafic le groupe de sécurité autorise.
-
-VpcId
: spécifiez votre VPC par défaut pour la région.
-
-Region
: spécifiez la région dans laquelle vous souhaitez créer le groupe de sécurité.
Pour les règles entrantes :
-
-GroupName
: spécifiez $_
pour faire référence au groupe de sécurité que vous créez.
-
-Region
: spécifiez la région dans laquelle les règles entrantes doivent être créées. Il doit s'agir de la même région que celle que vous avez spécifiée pour le groupe de sécurité.
-
-IpPermission
: spécifiez les règles de réception à ajouter au groupe de sécurité. Les règles de cet exemple concernent un serveur web qui accepte le trafic HTTP et HTTPS en provenance de n'importe où, et qui accepte le trafic RDP en provenance d'un réseau privé (si votre entreprise ou votre routeur alloue des adresses à partir d'une plage) et d'une adresse IP publique spécifiée (telle que l'adresse IPv4 publique de votre ordinateur ou de votre réseau en notation CIDR).
Pour des raisons de sécurité, ne spécifiez pas 0.0.0.0/0
pour CidrIp
avec une règle pour RDP. Cela permettrait d'accéder à votre instance à partir de toutes les adresses IP sur Internet. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n'est pas sécurisée pour les environnements de production.
Pour de plus amples informations, veuillez consulter Groupes de sécurité Amazon EC2 pour les instances Windows.