Configurer l'utilisation d'Amazon EC2 - Amazon Elastic Compute Cloud

Configurer l'utilisation d'Amazon EC2

Effectuez les tâches décrites dans cette section pour configurer le lancement d'une instance Amazon EC2 pour la première fois :

Lorsque vous avez terminé, vous serez prêt pour le tutoriel Démarrez avec Amazon EC2.

Inscrivez-vous à AWS

Lorsque vous vous inscrivez à Amazon Web Services, votre compte AWS est automatiquement inscrit à tous les services d'AWS, y compris Amazon EC2. Seuls les services que vous utilisez vous sont facturés.

Avec Amazon EC2, vous ne payez que ce que vous utilisez. Si vous êtes un nouveau client AWS, vous pouvez commencer à utiliser Amazon EC2 gratuitement. Pour plus d'informations, consultez la page sur l'AWSoffre gratuite.

Si vous possédez déjà un compte AWS, passez à la prochaine étape. Si vous n'avez pas de compte AWS, observez la procédure suivante pour en créer un.

Créer un compte AWS

  1. Ouvrez https://portal.aws.amazon.com/billing/signup.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d'inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

Création d'une paire de clés

AWS utilise le chiffrement de clé publique pour sécuriser les informations de connexion de votre instance. Vous indiquez le nom de la paire de clés au lancement de votre instance, puis fournissez la clé privée pour obtenir le mot de passe administrateur de votre instance Windows et vous connecter ainsi avec RDP.

Si vous n'avez pas encore créé de paire de clés, vous pouvez le faire à l'aide de la console Amazon EC2. Notez que si vous prévoyez de lancer des instances dans plusieurs régions, vous devez créer une paire de clés dans chaque région. Pour plus d'informations sur les régions, consultez Régions et zones.

Pour créer votre paire de clés

  1. Ouvrez la console Amazon EC2 sur https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, cliquez sur Key Pairs.

  3. Choisissez Créer une paire de clés.

  4. Pour Name (Nom), entrez un nom descriptif pour la paire de clés. Amazon EC2 associe la clé publique au nom de clé que vous spécifiez. Le nom peut inclure jusqu'à 255 caractères ASCII. Il ne peut pas inclure d'espaces de début ou de fin.

  5. Pour le Key pair type (Type de paire de clés), sélectionnez RSA ou ED25519. Notez que les clés ED25519 ne sont pas prises en charge pour les instances Windows.

  6. Pour le Private Key File format (Format de fichier de clé privée), sélectionnez le format dans lequel vous souhaitez enregistrer la clé privée. Pour enregistrer la clé privée dans un format qui peut être utilisé avec OpenSSH, choisissez pem. Pour enregistrer la clé privée dans un format qui peut être utilisé avec PuTTY, choisissez ppk.

    Si vous avez sélectionné ED25519 à l'étape précédente, les options Private key file format (Format de fichier de clés privées) n'apparaissent pas, et le format de clé privée par défaut est pem.

  7. Choisissez Créer une paire de clés.

  8. Le fichier de clé privée est automatiquement téléchargé dans votre navigateur. Le nom de fichier de base est le nom que vous avez spécifié pour votre paire de clés, et l'extension de nom de fichier est déterminée par le format de fichier que vous avez choisi. Enregistrez le fichier de clé privée en lieu sûr.

    Important

    C'est votre seule occasion d'enregistrer le fichier de clé privée.

Pour de plus amples informations, veuillez consulter Paires de clés Amazon EC2 et instances Windows.

Création d'un groupe de sécurité

Les groupes de sécurité font office de pare-feu pour les instances associées, en contrôlant le trafic entrant et le trafic sortant au niveau de l'instance. Vous devez ajouter des règles à un groupe de sécurité qui vous permettent de vous connecter à votre instance depuis votre adresse IP avec RDP. Vous pouvez aussi ajouter des règles qui permettent les accès HTTP et HTTPS entrants et sortants depuis n'importe quel emplacement.

Notez que si vous prévoyez de lancer des instances dans plusieurs régions, vous devez créer un groupe de sécurité dans chaque région. Pour plus d'informations sur les régions, consultez Régions et zones.

Prérequis

Vous aurez besoin de l'adresse IPv4 publique de votre ordinateur local. L'éditeur de groupe de sécurité de la console Amazon EC2 peut détecter automatiquement l'adresse IPv4 publique pour vous. Sinon, vous pouvez utiliser l'expression de recherche « quelle est mon adresse IP ? » dans un navigateur Internet, ou utiliser le service suivant : Check IP. Si votre connexion s'effectue via un fournisseur de services Internet (ISP) ou derrière un pare-feu sans adresse IP statique, vous devez déterminer la plage d'adresses IP utilisée par les ordinateurs clients.

Vous pouvez créer un groupe de sécurité personnalisé à l'aide de l'une des méthodes suivantes.

New console

Pour créer un groupe de sécurité avec le principe du moindre privilège

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans la barre de navigation, sélectionnez une Région pour le groupe de sécurité. Comme les groupes de sécurité sont propres à une région, vous devez sélectionner la même région que celle que vous avez créée avec votre paire de clés.

  3. Dans le volet de navigation de gauche, sélectionnez Security Groups.

  4. Sélectionnez Créer un groupe de sécurité.

  5. Pour Détails de base, procédez comme suit :

    1. Entrez un nom et une description pour le nouveau groupe de sécurité. Choisissez un nom facile à retenir, tel que votre nom d'utilisateur suivi de _SG_ et du nom de la région. Par exemple, moi-SG-uswest2.

    2. Dans la liste VPC sélectionnez votre VPC par défaut pour la région.

  6. Pour Règles entrantes, créez des règles autorisant un trafic spécifique d'atteindre votre instance. Par exemple, utilisez les règles suivantes pour un serveur web qui accepte le trafic HTTP et HTTPS. Pour obtenir plus d'exemples, consultez Règles de groupe de sécurité pour différents cas d'utilisation.

    1. Choisissez Add rule. Pour Type, choisissez HTTP. Pour Source, choisissez N'importe où.

    2. Choisissez Add rule. Pour Type, choisissez HTTPS. Pour Source, choisissez N'importe où.

    3. Choisissez Add rule. Pour Type, choisissez RDP. Pour Source, effectuez l'une des opérations suivantes.

      • Choisissez Mon IP pour ajouter automatiquement l'adresse IPv4 publique de votre ordinateur local.

      • Choisissez Personnalisée et spécifiez l'adresse IPv4 publique de votre ordinateur ou réseau en notation CIDR. Pour spécifier une adresse IP individuelle en notation CIDR, ajoutez le suffixe de routage /32 : 203.0.113.25/32, par exemple. Si votre entreprise ou votre routeur allouent des adresses à partir d'une plage, spécifiez la plage complète, telle que 203.0.113.0/24.

      Avertissement

      Pour des raisons de sécurité, ne choisissez pas N'importe où comme Source avec une règle pour RDP. Cela permettrait d'accéder à votre instance à partir de toutes les adresses IP sur Internet. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n'est pas sécurisée pour les environnements de production.

  7. Pour Règles sortantes, conservez la règle par défaut qui autorise tout le trafic sortant.

  8. Sélectionnez Créer un groupe de sécurité.

Old console

Pour créer un groupe de sécurité avec le principe du moindre privilège

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation de gauche, sélectionnez Security Groups.

  3. Sélectionnez Create Security Group.

  4. Entrez un nom et une description pour le nouveau groupe de sécurité. Choisissez un nom facile à retenir, tel que votre nom d'utilisateur suivi de _SG_ et du nom de la région. Par exemple, moi-SG-uswest2.

  5. Dans la liste VPC sélectionnez votre VPC par défaut pour la région.

  6. Sous l'onglet Inbound Rules (Règles de trafic enrtrant), créez les règles suivantes (choisissez Add rule (Ajouter une règle) pour chaque nouvelle règle) :

    • Choisissez HTTP dans la liste Type et vérifiez que Source a bien la valeur N'importe où (0.0.0.0/0).

    • Choisissez HTTPS dans la liste Type et vérifiez que Source a bien la valeur N'importe où (0.0.0.0/0).

    • Choisissez RDP dans la liste Type. Dans la zone Source, choisissez Mon IP pour remplir automatiquement le champ avec l'adresse IPv4 publique de votre ordinateur local. Sinon, choisissez Personnalisé et spécifiez l'adresse IPv4 publique de votre ordinateur ou réseau en notation CIDR. Pour spécifier une adresse IP individuelle en notation CIDR, ajoutez le suffixe de routage /32 : 203.0.113.25/32, par exemple. Si votre entreprise alloue des adresses à partir d'une plage, spécifiez la plage complète, telle que 203.0.113.0/24.

      Avertissement

      Pour des raisons de sécurité, n'autorisez pas l'accès RDP à votre instance à partir de toutes les adresses IP. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n'est pas sécurisée pour les environnements de production.

  7. Sous l'onglet Outbound rules (Règles de trafic sortant), conservez la règle par défaut qui autorise tout le trafic sortant.

  8. Sélectionnez Créer un groupe de sécurité.

Command line

Pour créer un groupe de sécurité avec le principe du moindre privilège

Utilisez l'une des commandes suivantes :

Pour de plus amples informations, veuillez consulter Groupes de sécurité Amazon EC2 pour les instances Windows.