Installation et configuration de l’AWS CLI - AWS OpsWorks

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Installation et configuration de l’AWS CLI

Important

AWS OpsWorks Stacksn'accepte plus de nouveaux clients. Les clients existants pourront utiliser la OpsWorks console, l'API, la CLI et les CloudFormation ressources normalement jusqu'au 26 mai 2024, date à laquelle elles ne seront plus disponibles. Pour préparer cette transition, nous vous recommandons de transférer vos piles AWS Systems Manager dès que possible. Pour plus d’informations, consultez AWS OpsWorks StacksFAQ sur la fin de vie et Migration de vos AWS OpsWorks Stacks applications vers AWS Systems Manager Application Manager.

Avant d'enregistrer votre première instance, vous devez exécuter la version 1.16.180 AWS CLI ou une version plus récente sur l'ordinateur à partir duquel vous l'exécutez. register Les détails de l'installation dépendent du système d'exploitation de votre station de travail. Pour plus d'informations sur l'installation de AWS CLI, consultez Installation de l'interface de ligne de commande AWS et Configuration de l'interface de ligne de commande AWS. Pour vérifier la version de l’AWS CLI que vous exécutez, entrez aws --version dans une session shell.

Note

Bien qu'AWS Tools for PowerShell inclue l'Register-OpsInstanceapplet de commande, qui appelle l'action d'registerAPI, nous vous recommandons d'utiliser plutôt le AWS CLI pour exécuter la register commande.

Vous devez exécuter register avec les autorisations appropriées. Vous pouvez obtenir des autorisations en utilisant un rôle IAM, ou de manière moins optimale, en installant les informations d'identification utilisateur avec les autorisations appropriées sur le poste de travail ou l'instance à enregistrer. Vous pouvez ensuite exécuter register avec ces informations d'identification, comme décrit ci-après. Spécifiez les autorisations en associant une politique IAM à l'utilisateur ou au rôle. En register effet, vous utilisez les AWSOpsWorksRegisterCLI_OnPremises politiques AWSOpsWorksRegisterCLI_EC2 ou, qui accordent des autorisations pour enregistrer des instances Amazon EC2 ou sur site, respectivement.

Note

Si vous exécutez register sur une instance Amazon EC2, vous devez idéalement utiliser un rôle IAM pour fournir des informations d'identification. Pour plus d'informations sur la façon d'attacher un rôle IAM à une instance existante, consultez Attacher un rôle IAM à une instance ou Remplacer un rôle IAM dans le guide de l'utilisateur Amazon EC2.

Pour voir des exemples d’extraits de stratégies AWSOpsWorksRegisterCLI_EC2 et AWSOpsWorksRegisterCLI_OnPremises, consultez Stratégies d'enregistrement d'instance. Pour plus d'informations sur la création et la gestion des informations d'identification AWS, consultez Informations d'identification de sécurité AWS.

Utilisation d'un rôle IAM

Si vous exécutez la commande depuis l'instance Amazon EC2 que vous souhaitez enregistrer, la meilleure stratégie pour fournir des informations d'identification register consiste à utiliser un rôle IAM associé à la AWSOpsWorksRegisterCLI_EC2 politique ou à des autorisations équivalentes. Cette approche vous permet d'éviter l'installation de vos informations d'identification sur l'instance. Une manière de le faire est d'utiliser la commande Attacher/Remplacer le rôle IAM dans la console EC2, comme illustré dans l'image suivante.

Pour plus d'informations sur la façon d'attacher un rôle IAM à une instance existante, consultez Attacher un rôle IAM à une instance ou Remplacer un rôle IAM dans le guide de l'utilisateur Amazon EC2. Pour les instances lancées avec un profil d'instance (recommandé), ajoutez le --use-instance-profile commutateur à votre commande register pour fournir vos informations d'identification, ne pas utiliser le paramètre --profile.

Si l'instance est en cours d'exécution et a un rôle, vous pouvez accorder les autorisations requises en associant la stratégie AWSOpsWorksRegisterCLI_EC2 au rôle. Le rôle fournit à l'instance un ensemble d'informations d'identification par défaut. Tant que vous n'avez pas installé d'informations d'identification sur l'instance, register assume automatiquement le rôle et s'exécute avec ses autorisations.

Important

Nous vous recommandons de ne pas installer d'informations d'identification sur l'instance. En plus de créer un risque de sécurité, le rôle de l'instance se situe à la fin de la chaîne de fournisseurs par défaut qu'elle AWS CLI utilise pour localiser les informations d'identification par défaut. Les informations d'identification installées peuvent avoir priorité sur le rôle et, par conséquent, register pourrait ne pas avoir les autorisations requises. Pour plus d'informations, consultez Démarrer avec le AWS CLI.

Si une instance en cours d'exécution n'a pas de rôle, vous devez installer les informations d'identification avec les autorisations requises sur l'instance, comme décrit dans Utilisation des informations d'identification installées. Il est recommandé, plus facile et plus fiable d'utiliser les instances lancées avec un profil d'instance.

Utilisation des informations d'identification installées

Il existe plusieurs méthodes pour installer les informations d'identification utilisateur sur un système et les fournir à une AWS CLI commande. La section suivante décrit une approche qui n'est plus recommandée, mais qui peut être utilisée si vous enregistrez des instances EC2 lancées sans un profil d'instance. Vous pouvez aussi utiliser les informations d'identification d'un utilisateur existant, aussi longtemps que les stratégies attachées accordent les autorisations requises. Pour plus d'informations, y compris la description des autres façons d'installer les informations d'identification, consultez Fichiers de configuration et d'informations d'identification.

Pour utiliser les informations d'identification installées
  1. Créez un utilisateur IAM et enregistrez l'ID de clé d'accès et la clé d'accès secrète dans un emplacement sécurisé.

    Avertissement

    Les utilisateurs IAM disposent d'informations d'identification à long terme, ce qui présente un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de n'octroyer à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces utilisateurs lorsqu'ils ne sont plus nécessaires.

  2. Attachez la AWSOpsWorksRegisterCLI_OnPremises politique à l'utilisateur. Si vous préférez, vous pouvez attacher une stratégie qui accorde des autorisations de plus grande ampleur, à partir du moment où elle comporte les autorisations AWSOpsWorksRegisterCLI_OnPremises.

  3. Créez un profil pour l'utilisateur dans le fichier credentials du système. Le fichier se trouve dans ~/.aws/credentials (Linux, Unix et OS X) ou C:\Users\User_Name\.aws\credentials (systèmes Windows). Le fichier contient un ou plusieurs profils au format suivant, chacun contenant l'ID de clé d'accès et la clé d'accès secrète d'un utilisateur.

    [profile_name] aws_access_key_id = access_key_id aws_secret_access_key = secret_access_key

    Remplacez les informations d'identification IAM que vous avez enregistrées précédemment par les valeurs access_key_id et secret_access_key. Vous pouvez spécifier le nom de votre choix pour un nom de profil, avec deux limites : le nom doit être unique et le profil par défaut doit se nommer default. Vous pouvez aussi utiliser un profil existant, aussi longtemps qu'il possède les permissions requises.

  4. Utilisez le paramètre register de la commande --profile pour spécifier le nom du profil. La commande register exécute les autorisations accordées aux informations d'identification associées.

    Vous pouvez également ignorer --profile. Dans ce cas, register s'exécute avec les informations d'identification par défaut. Sachez que comme il ne s'agit pas nécessairement des informations d'identification du profil par défaut, vous devez vous assurer que les informations d'identification par défaut disposent des autorisations requises. Pour plus d'informations sur la façon dont l’AWS CLI détermine les informations d'identification par défaut, consultez Configuration de l'interface de ligne de commande AWS.