Conditions préalables pour EC2 Instance Connect - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables pour EC2 Instance Connect

Installation d’EC2 Instance Connect

Pour utiliser EC2 Instance Connect afin de se connecter à une instance, EC2 Instance Connect doit être installé sur celle-ci. Vous pouvez soit lancer l'instance à l'aide d'une AMI préinstallée avec EC2 Instance Connect, soit installer EC2 Instance Connect sur des instances lancées avec support. AMIs Pour de plus amples informations, veuillez consulter Installer EC2 Instance Connect sur vos instances EC2.

Assurer la connectivité du réseau

Les instances peuvent être configurées pour permettre aux utilisateurs de se connecter à votre instance via Internet ou via l’adresse IP privée de l’instance. En fonction de la façon dont vos utilisateurs se connecteront à votre instance en utilisant EC2 Instance Connect, vous devez configurer l’accès réseau suivant :

  • Si vos utilisateurs veulent se connecter à votre instance via Internet, celle-ci doit avoir une IPv6 adresse IPv4 ou une adresse publique et se trouver dans un sous-réseau public avec une route vers Internet. Si vous n'avez pas modifié votre sous-réseau public par défaut, il contient une route vers Internet pour IPv4 uniquement, et non pour IPv6. Pour plus d’informations, consultez la section Activer l’accès à Internet VPC à l’aide de passerelles Internet dans le Guide de l’utilisateur Amazon VPC.

  • Si vos utilisateurs se connectent à votre instance via l'IPv4 adresse privée de l'instance, vous devez établir une connectivité réseau privée avec votre VPC, par exemple en utilisant ou en peering VPC AWS Direct Connect AWS Site-to-Site VPN, afin que vos utilisateurs puissent accéder à l'adresse IP privée de l'instance.

Si votre instance n’a pas d’adresse IPv4 ou IPv6 publique et que vous préférez ne pas configurer l’accès au réseau comme décrit ci-dessus, vous pouvez considérer le point de terminaison EC2 Instance Connect comme une alternative à EC2 Instance Connect. Avec EC2 Instance Connect Endpoint, vous pouvez vous connecter à une instance via SSH ou RDP même si l'instance n'a pas de public IPv4 ou d'adresse. IPv6 Pour de plus amples informations, veuillez consulter Connexion à votre instance Linux à l’aide de la console Amazon EC2.

Autoriser le trafic SSH entrant

Lorsque vous utilisez la console Amazon EC2 pour vous connecter à une instance

Lorsque les utilisateurs se connectent à une instance à l’aide de la console Amazon EC2, le trafic qui doit être autorisé à atteindre l’instance est le trafic provenant du service EC2 Instance Connect. Le service est identifié par des plages d'adresses IP spécifiques, AWS gérées via des listes de préfixes. Vous devez créer un groupe de sécurité qui autorise le trafic SSH entrant du service EC2 Instance Connect. Pour configurer cela, en ce qui concerne la règle entrante, dans le champ situé à côté de Source, sélectionnez la liste de préfixes EC2 Instance Connect.

AWS fournit différentes listes de préfixes gérés pour les adresses IPv4 et IPv6 pour chaque région. Les noms des listes de préfixes EC2 Instance Connect sont les suivants, region remplacés par le code de région :

  • IPv4 nom de la liste de préfixes : com.amazonaws.region.ec2-instance-connect

  • IPv6 nom de la liste de préfixes : com.amazonaws.region.ipv6.ec2-instance-connect

Pour obtenir des instructions sur la création d’un groupe de sécurité, consultez Tâche 2 : autorisez le trafic entrant du service EC2 Instance Connect vers votre instance. Pour plus d'informations, consultez les listes de AWS préfixes gérées disponibles dans le guide de l'utilisateur Amazon VPC.

Lors de l’utilisation de la CLI ou de SSH pour se connecter à une instance

Vérifiez que le groupe de sécurité associé à votre instance autorise le trafic SSH entrant sur le port 22 à partir de votre adresse IP ou de votre réseau. Le groupe de sécurité par défaut pour le VPC n’autorise pas le trafic SSH entrant par défaut. Le groupe de sécurité créé par l’assistant de lancement de l’instance autorise par défaut le trafic SSH entrant. Pour de plus amples informations, veuillez consulter Règles pour la connexion à des instances à partir de votre ordinateur.

Accorder des autorisations

Vous devez accorder les autorisations requises à chaque utilisateur IAM qui utilisera EC2 Instance Connect pour se connecter à une instance. Pour de plus amples informations, veuillez consulter Accorder des autorisations IAM pour EC2 Instance Connect.

Installez un client SSH sur votre ordinateur local

Si vos utilisateurs se connectent en utilisant SSH, ils doivent s’assurer que leur ordinateur local dispose d’un client SSH.

L’ordinateur local d’un utilisateur dispose probablement d’un client SSH installé par défaut. Il peut vérifier la présence d’un client SSH en saisissant ssh sur la ligne de commande. Si l’ordinateur local ne reconnaît pas la commande, l’utilisateur peut installer un client SSH. Pour plus d’informations sur l’installation d’un client SSH sur Linux ou maxOS X, consultez http://www.openssh.com. Pour plus d’informations sur l’installation d’un client SSH sous Windows 10, consultez OpenSSH dans Windows.

Il n’est pas nécessaire d’installer un client SSH sur un ordinateur local si vos utilisateurs n’utilisent que la console Amazon EC2 pour se connecter à une instance.

Répondre aux exigences en matière de nom d’utilisateur

Lorsque vous utilisez EC2 Instance Connect pour vous connecter à une instance, le nom d’utilisateur doit répondre aux exigences suivantes :

  • Premier caractère : il doit s’agir d’une lettre (A-Z, a-z), d’un chiffre (0-9) ou d’un trait de soulignement (_)

  • Caractères suivants : il peut s’agir de lettres (A-Z, a-z), de chiffres (0-9) ou des caractères suivants : @ . _ -

  • Longueur minimale : 1 caractère

  • Longueur maximale : 31 caractères