

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Qu'est-ce qu'Amazon Linux 2023 ?
<a name="what-is-amazon-linux"></a>

Amazon Linux 2023 (AL2023) est la nouvelle génération d'Amazon Linux d'Amazon Web Services (AWS). Avec AL2 023, vous pouvez développer et exécuter des applications cloud et d'entreprise dans un environnement d'exécution sécurisé, stable et performant. Vous bénéficiez également d'un environnement applicatif offrant un support à long terme avec un accès aux dernières innovations de Linux. AL2Le 023 est fourni sans frais supplémentaires.

AL2023 est le successeur d'Amazon Linux 2 (AL2). Pour plus d'informations sur les différences entre AL2 023 et 023 AL2, voir [Comparaison AL2 et AL2 023](compare-with-al2.md) et [Modifications apportées aux packages en AL2 023](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html).

**Topics**
+ [Cadence de publication](release-cadence.md)
+ [Dénomination et gestion des versions](naming-and-versioning.md)
+ [Optimisations des performances et des opérations](performance-optimizations.md)
+ [Relation avec Fedora](relationship-to-fedora.md)
+ [Personnalisé cloud-init](cloud-init.md)
+ [Mises à jour et fonctionnalités de sécurité](security-features.md)
+ [Service de mise en réseau](networking-service.md)
+ [Packages de chaîne d'outils de base glibc, gcc, binutils](core-glibc.md)
+ [Outil de gestion de package](package-management.md)
+ [Configuration du serveur SSH par défaut](ssh-host-keys-disabled.md)

# Cadence de publication
<a name="release-cadence"></a>

Amazon Linux 2023 (AL2023) a été publié en mars 2023 et sera pris en charge jusqu'au 30 juin 2029. Le support comporte deux phases :
+ **Support standard** — Au cours de cette phase, la version reçoit des mises à jour mineures trimestrielles. La phase de support standard prend fin le 30 juin 2027.
+ **Maintenance** — Au cours de cette phase, la version ne reçoit que des mises à jour de sécurité et des corrections de bogues critiques. Ces mises à jour sont publiées dès qu'elles sont disponibles. La phase de maintenance prend fin le 30 juin 2029.

## Versions majeures et mineures
<a name="major-minor-releases"></a>

À chaque version d'Amazon Linux (version majeure, version mineure ou version de sécurité), nous publions une nouvelle Amazon Machine Image (AMI) pour Linux.
+ **Version majeure** : inclut de nouvelles fonctionnalités et des améliorations en matière de sécurité et de performances dans l'ensemble de la pile. Les améliorations pourraient inclure des modifications majeures du noyau, de la chaîne d'outils, Glib C, OpenSSL, ainsi que tous les autres utilitaires et bibliothèques du système. Les versions majeures d'Amazon Linux sont basées en partie sur la version actuelle de la distribution Fedora Linux en amont. AWS peut ajouter ou remplacer des paquets spéciﬁques provenant d'autres sources autres que Fedora.
+ **Version mineure** : mise à jour trimestrielle qui inclut des mises à jour de sécurité, des correctifs de bogues, ainsi que des nouvelles fonctionnalités et de nouveaux packages. Chaque version mineure est une liste cumulative de mises à jour qui inclut des correctifs de sécurité et de bogues, ainsi que de nouvelles fonctionnalités et de nouveaux packages. Ces versions peuvent inclure les derniers environnements d'exécution des langues, tels que PHP. Ils peuvent également inclure d'autres progiciels populaires tels qu'Ansible et Docker.

## Utilisation de nouvelles versions
<a name="consuming-new-releases"></a>

Les mises à jour sont fournies par le biais d'une combinaison des nouvelles versions d'Amazon Machine Image (AMI) et des nouveaux référentiels correspondants. Par défaut, une nouvelle AMI et le référentiel vers lequel elle pointe sont couplés. Cependant, vous pouvez au fil du temps rediriger vos EC2 instances Amazon en cours d'exécution vers des versions plus récentes du référentiel afin d'appliquer les mises à jour aux instances en cours d'exécution. Vous pouvez également effectuer une mise à jour en lançant de nouvelles instances de la dernière version AMIs.

## Politique de support à long terme
<a name="long-term-support-policy"></a>

Amazon Linux fournit des mises à jour pour tous vos packages et assure la compatibilité au sein d'une version majeure pour vos applications basées sur Amazon Linux. Des packages de base tels que glibc bibliothèque, OpenSSL, OpenSSH, et le DNF les gestionnaires de packages sont pris en charge pendant toute la durée de vie de la version majeure AL2 023. Les packages qui ne font pas partie des packages de base sont pris en charge en fonction de leurs sources en amont spécifiques. Vous pouvez consulter le statut et les dates de prise en charge spécifiques de chaque package en exécutant la commande suivante.

```
$ sudo dnf supportinfo --pkg packagename
```

Vous pouvez obtenir des informations sur tous les packages actuellement installés en exécutant la commande suivante.

```
$ sudo dnf supportinfo --show installed
```

La liste complète des packages de base est finalisée lors de la prévisualisation. Si vous souhaitez voir d'autres packages inclus en tant que packages de base, dites-le-nous. Nous évaluons à mesure que nous collectons des commentaires. Les commentaires sur le AL2 023 peuvent être fournis par l'intermédiaire de votre AWS représentant désigné ou en signalant un problème dans le référentiel [amazon-linux-2023](https://github.com/amazonlinux/amazon-linux-2023/issues) sur. GitHub

# Dénomination et gestion des versions
<a name="naming-and-versioning"></a>

AL2023 fournit une version mineure tous les trois mois pendant les deux années de support standard. Chaque version est identifiée par un incrément compris entre 0 et N. 0 fait référence à la version principale d'origine pour cette itération. Toutes les versions s'appellent Amazon Linux 2023. Lorsque la prochaine version d'Amazon Linux sera publiée, AL2 023 bénéficiera d'un support étendu et recevra des mises à jour pour les mises à jour de sécurité et les corrections de bogues critiques.

Par exemple, les versions mineures de AL2 023 ont le format suivant :
+ `2023.0.20230301`
+ `2023.1.20230601`
+ `2023.2.20230901`

Les AL2 023 correspondants AMIs ont le format suivant :
+ `al2023-ami-2023.0.20230301.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.1.20230601.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.2.20230901.0-kernel-6.1-x86_64`

Dans une version mineure spécifique, les versions régulières de l'AMI ont lieu avec un horodatage de la date de publication de l'AMI.
+ `al2023-ami-2023.0.20230301.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.0.20230410.0-kernel-6.1-x86_64`
+ `al2023-ami-2023.0.20230520.0-kernel-6.1-x86_64`

La méthode recommandée pour identifier une instance AL2 ou AL2 023 commence par la lecture de la chaîne CPE (Common Platform Enumeration) à partir de. `/etc/system-release-cpe` Divisez ensuite la chaîne en ses champs. Enfin, lisez les valeurs de la plateforme et de la version.

AL2023 introduit également de nouveaux fichiers pour l'identification des plateformes :
+  Liens symboliques `/etc/amazon-linux-release` vers `/etc/system-release` 
+  Liens symboliques `/etc/amazon-linux-release-cpe` vers `/etc/system-release-cpe`

Ces deux fichiers indiquent qu'une instance est Amazon Linux. Il n'est pas nécessaire de lire un fichier ou de diviser la chaîne en champs, sauf si vous souhaitez connaître les valeurs spécifiques de la plateforme et de la version.

# Optimisations des performances et des opérations
<a name="performance-optimizations"></a>

**Noyau Amazon Linux 6.1**
+ AL2023 utilise les derniers pilotes pour les appareils Elastic Network Adapter (ENA) et Elastic Fabric Adapter (EFA). AL2023 se concentre sur les rétroportages de performances et de fonctionnalités pour le matériel de l'infrastructure Amazon EC2 . 
+ Les correctifs à chaud du noyau sont disponibles pour les types d'instance `x86_64` et `aarch64`. Cela réduit la nécessité de redémarrages fréquents.
+ Toutes les configurations de construction et d'exécution du noyau incluent bon nombre des mêmes optimisations opérationnelles et de performances que. AL2

**Sélection de la chaîne d'outils de base et indicateurs de création par défaut**
+ AL20.23 packages sont construits avec les optimisations du compilateur (`-O2`) activées par défaut
+ AL2Les packages 023 sont conçus avec `x86-64v2` for `x86-64` systems (`-march=x86-64-v2`), et Graviton 2 ou supérieur pour `aarch64` ()`-march=armv8.2-a+crypto -mtune=neoverse-n1`. 
+ AL2023 packages sont créés avec la vectorisation automatique activée (). `-ftree-vectorize`
+ AL2023 packages sont créés avec l'optimisation du temps de liaison (LTO) activée.
+ AL2023 utilise les versions mises à jour de Rust, Clang/LLVM, et Go.

**Sélection du package et versions**
+ Certains rétroportages vers les principaux composants du système incluent plusieurs améliorations de performances pour l'exécution sur l' EC2 infrastructure Amazon, en particulier les instances Graviton.
+ AL2023 est intégré à plusieurs Services AWS fonctionnalités. Cela inclut l' AWS CLI agent SSM, l'agent Amazon Kinesis et. CloudFormation
+ AL2023 utilise Amazon Corretto comme kit de développement Java (JDK).
+ AL2023 fournit des mises à jour des moteurs de base de données et des langages de programmation pour les nouvelles versions au fur et à mesure qu'elles sont publiées par des projets en amont. Les exécutions de langage de programmation dotées de nouvelles versions sont ajoutées lors de leur publication.

**Déploiement dans un environnement cloud**
+ L'AMI AL2 023 de base et les images de conteneur sont fréquemment mises à jour pour prendre en charge le remplacement des instances par correctifs.
+ Les mises à jour du noyau sont incluses dans les mises à jour AL2 023 de l'AMI. Cela signifie que vous n'avez pas besoin d'utiliser des commandes telles que `yum update` et `reboot` pour mettre à jour le noyau.
+ Outre l'AMI AL2 023 standard, une AMI minimale et une image de conteneur sont également disponibles. Choisissez l'AMI minimale pour exécuter un environnement avec le nombre minimal de packages requis pour exécuter le service. 
+ Par défaut, AL2 023 AMIs et les conteneurs sont verrouillés sur une version spécifique des référentiels de packages. Il n'y a pas de mise à jour automatique lors de leur lancement. Cela signifie que vous avez toujours le contrôle du moment où vous ingérez une mise à jour de package. Vous pouvez toujours effectuer des tests dans un environnement bêta/gamma avant de passer à la production. En cas de problème, vous pouvez utiliser le chemin de restauration prévalidé.

# Relation avec Fedora
<a name="relationship-to-fedora"></a>

AL2023 gère ses propres cycles de vie de publication et de support indépendamment de Fedora. AL2023 fournit des versions mises à jour de logiciels libres, une plus grande variété de packages et des versions fréquentes. Cela préserve les systèmes d'exploitation habituels basés sur le RPM.

La version généralement disponible (GA) de AL2 023 n'est pas directement comparable à une version spécifique de Fedora. La version AL2 023 GA inclut des composants de Fedora 34, 35 et 36. Certains composants sont identiques à ceux de Fedora et d'autres sont modifiés. D'autres composants ressemblent davantage à ceux de CentOS Stream 9 ou ont été développés indépendamment. Le noyau Amazon Linux provient des options de support à long terme disponibles sur kernel.org, choisies indépendamment de Fedora.

# Personnalisé cloud-init
<a name="cloud-init"></a>

Le cloud-init package est une application open source qui démarre des images Linux dans un environnement de cloud computing. Pour plus d'informations, consultez la documentation [cloud-init](https://cloudinit.readthedocs.io/en/22.2.2/).

AL2023 contient une version personnalisée de cloud-init. Avec cloud-init, vous pouvez spécifier ce qui arrive à votre instance au moment du démarrage. 

Lorsque vous lancez une instance, vous pouvez utiliser les champs de données utilisateur pour transmettre des actions à cloud-init. Cela signifie que vous pouvez utiliser des images Amazon Machine (AMIs) communes pour de nombreux cas d'utilisation et les configurer de manière dynamique lorsque vous démarrez une instance. AL2023 utilise également cloud-init pour configurer le `ec2-user` compte.

AL2023 utilise le cloud-init actions dans `/etc/cloud/cloud.cfg.d` et`/etc/cloud/cloud.cfg`. Vous pouvez créer le vôtre cloud-init fichiers d'action dans le `/etc/cloud/cloud.cfg.d` répertoire. Cloud-init lit tous les fichiers de ce répertoire dans l'ordre lexicographique. Les fichiers ultérieurs remplacent les valeurs des fichiers plus anciens. Lorsque cloud-init lance une instance, le cloud-init le package effectue les tâches de configuration suivantes : 
+ Il définit les paramètres régionaux par défaut.
+ Il définit le nom d'hôte.
+ Il analyse et gère les données utilisateur.
+ Il génère des clés SSH privées d'hôte.
+ Il ajoute les clés SSH publiques d'un utilisateur à `.ssh/authorized_keys` pour faciliter la connexion et l'administration.
+ Il prépare les référentiels pour la gestion des packages.
+ Il traite les actions de package définies dans les données utilisateur.
+ Il exécute les scripts utilisateur qui se trouvent dans les données utilisateur.
+ Il monte les volumes de stockage d'instances, le cas échéant.
  + Par défaut, si le volume de stockage d'instances `ephemeral0` est présent et contient un système de fichiers valide, le volume de stockage d'instances est monté dans `/media/ephemeral0`. Sinon, il n'est pas monté.
  + Par défaut, pour les types d'instance `m1.small` et `c1.medium`, tous les volumes d'échange associés à l'instance sont montés.
  + Vous pouvez remplacer le montage du volume de stockage d'instance par défaut par ce qui suit cloud-init directive :

    ```
    #cloud-config 
    mounts:
    - [ ephemeral0 ]
    ```

    Pour plus de contrôle sur les montages, voir [Montages dans le](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#mounts) cloud-init .
  + Lorsqu'une instance est lancée, les volumes de stockage d'instances qui prennent en charge TRIM ne sont pas formatés. Avant de monter des volumes de stockage d'instances, vous devez partitionner et formater les volumes de stockage d'instances.

    Pour plus d'informations, consultez la section [Support TRIM du volume de stockage d'instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ssd-instance-store.html#InstanceStoreTrimSupport) dans le *guide de EC2 l'utilisateur Amazon*. 
  +  Lorsque vous lancez vos instances, vous pouvez utiliser le module `disk_setup` pour partitionner et formater vos volumes de stockage d'instances.

    Pour plus d'informations, consultez la section [Configuration du disque](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#disk-setup) dans le cloud-init .

Pour plus d'informations sur l'utilisation cloud-init avec SELinux, voir[Utiliser cloud-init pour activer `enforcing` le mode](enforcing-mode.md#cloud-init-enforcing). 

Pour plus d'informations sur cloud-init formats de données utilisateur, voir Formats de [données utilisateur](https://cloudinit.readthedocs.io/en/22.2.2/topics/format.html#format) dans le cloud-init .

# Mises à jour et fonctionnalités de sécurité
<a name="security-features"></a>

AL2023 fournit de nombreuses mises à jour et solutions de sécurité. 

**Topics**
+ [Gestion des mises à jour](#manage-updates)
+ [Sécurité dans le cloud](#cloud-security)
+ [SELinux modes](#setting-selinux)
+ [Programme de conformité](#compliance-program)
+ [Serveur SSH par défaut](#ssh-server-default)
+ [Principales fonctionnalités d'OpenSSL 3](#openssl-3)

## Gestion des mises à jour
<a name="manage-updates"></a>

Appliquez les mises à jour de sécurité en utilisant DNF et versions du référentiel. Pour de plus amples informations, veuillez consulter [Gérez les mises à jour des packages et du système d'exploitation dans AL2023](managing-repos-os-updates.md). 

## Sécurité dans le cloud
<a name="cloud-security"></a>

La sécurité est une responsabilité partagée entre vous AWS et vous. Le [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) décrit cela comme la sécurité du cloud et la sécurité dans le cloud. Pour de plus amples informations, veuillez consulter [Sécurité et conformité dans Amazon Linux 2023](security.md).

## SELinux modes
<a name="setting-selinux"></a>

Par défaut, SELinux est activé et réglé sur le mode permissif en AL2 023. En mode permissif, les refus d'autorisation sont journalisés mais ne sont pas appliqués. 

Les SELinux politiques définissent les autorisations pour les utilisateurs, les processus, les programmes, les fichiers et les appareils. Avec SELinux, vous pouvez choisir l'une des deux politiques. Les politiques sont ciblées ou de sécurité multi-niveaux (MLS). 

Pour plus d'informations sur SELinux les modes et les politiques, consultez [SELinux Modes de réglage pour AL2 023](selinux-modes.md) [le Wiki SELinux du projet](http://selinuxproject.org/page/Main_Page).

## Programme de conformité
<a name="compliance-program"></a>

Des auditeurs indépendants évaluent la sécurité et la conformité du AL2 023 ainsi que de nombreux programmes de AWS conformité.

## Serveur SSH par défaut
<a name="ssh-server-default"></a>

AL2023 inclut OpenSSH 8.7. OpenSSH 8.7 désactive par défaut l'algorithme d'échange de clés `ssh-rsa`. Pour de plus amples informations, veuillez consulter [Configuration du serveur SSH par défaut](ssh-host-keys-disabled.md).

## Principales fonctionnalités d'OpenSSL 3
<a name="openssl-3"></a>
+ Le protocole CMP (Certificate Management Protocol, RFC 4210) inclut à la fois le CRMF (RFC 4211) et le transfert HTTP (RFC 6712).
+ A HTTP or HTTPS le client dans libcrypto prend en charge GET and POST actions, redirection, clair et ASN.1-le contenu codé, les proxys et les délais d'expiration.
+ Le EVP\$1KDF fonctionne avec les principales fonctions de dérivation.
+ Le EVP\$1MAC API fonctionne avec MACs.
+ Noyau Linux TLS soutien.

Pour plus d'informations, consultez le [Guide de migration d'OpenSSL](https://www.openssl.org/docs/man3.0/man7/migration_guide.html). 

# Service de mise en réseau
<a name="networking-service"></a>



Le projet open source `systemd-networkd` est largement disponible dans les distributions Linux modernes. Le projet utilise un langage de configuration déclaratif similaire au reste du framework `systemd`. Ses principaux types de fichiers de configuration sont les fichiers `.link` et `.network`.

Le package `amazon-ec2-net-utils` génère des configurations spécifiques à l'interface dans le répertoire `/run/systemd/network`. Ces configurations permettent à la fois la IPv6 mise en réseau IPv4 et la mise en réseau sur les interfaces lorsqu'elles sont associées à une instance. Ces configurations installent également des règles de routage de stratégie qui permettent de garantir que le trafic d'origine locale est acheminé vers le réseau via l'interface réseau de l'instance correspondante. Ces règles garantissent que le trafic approprié est acheminé via l'Elastic Network Interface (ENI) à partir des adresses ou des préfixes associés. Pour plus d'informations sur l'utilisation d'ENI, consultez la section [Utilisation d'ENI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans le *guide de EC2 l'utilisateur Amazon*.

Vous pouvez personnaliser ce comportement réseau en plaçant un fichier de configuration personnalisé dans le répertoire `/etc/systemd/network` afin de remplacer les paramètres de configuration par défaut contenus dans `/run/systemd/network`. 

La documentation [systemd.network](https://www.freedesktop.org/software/systemd/man/systemd.network.html) décrit comment le service `systemd-networkd` détermine la configuration qui s'applique à une interface spécifique. Il génère également des noms alternatifs, appelés altnames, pour que les interfaces soutenues par l'ENI reflètent les propriétés des différentes AWS ressources. Ces propriétés d'interface soutenues par l'ENI sont l'`ENI ID` et le champ `DeviceIndex` de la pièce jointe ENI. Vous pouvez faire référence à ces interfaces à l'aide de leurs propriétés lorsque vous utilisez différents outils comme la commande `ip`.

AL2Les noms d'interface d'instance 023 sont générés à l'aide du schéma de dénomination des `systemd` emplacements. Pour plus d'informations, consultez [schéma de dénomination systemd.net](https://www.freedesktop.org/software/systemd/man/systemd.net-naming-scheme.html).

En outre, AL2 023 utilise par défaut l'algorithme de planification des transmissions du réseau de gestion `fq_codel` active des files d'attente. Pour plus d'informations, reportez-vous à la section [CoDelVue d'ensemble](https://www.bufferbloat.net/projects/codel/wiki/).

# Packages de chaîne d'outils de base glibc, gcc, binutils
<a name="core-glibc"></a>

Dans Amazon Linux, un sous-ensemble de packages est désigné sous le nom de packages de chaîne d'outils de base. La majeure partie des packages AL2023 de base bénéficient d'un support de cinq ans. Nous pouvons modifier la version d'un package, mais la prise en charge à long terme s'applique au package inclus dans la version d'Amazon Linux.

Ces trois packages de base fournissent une chaîne d'outils système utilisée pour créer la plupart des logiciels dans la distribution Amazon Linux.


| Package | Définition | Objectif | 
| --- | --- | --- | 
| glibc 2.34 |  Bibliothèque système C  |  Utilisée par la plupart des programmes binaires fournissant des fonctions standard et par l'interface entre les programmes et le noyau.  | 
|  gcc 11.2  |  Suite de compilateurs gcc  |  Compile C, C\$1\$1, Fortran.  | 
|  binutils 2.35  |  Outils d'assemblage et de liaison, ainsi que d'autres outils binaires  |  Manipule ou inspecte des programmes binaires.  | 

Nous recommandons que les mises à jour de n'importe quelle bibliothèque glibc soient suivies d'un redémarrage. Pour les mises à jour des packages qui contrôlent les services, il peut s'avérer suffisant de redémarrer les services pour récupérer les mises à jour. Cependant, un redémarrage du système garantit que toutes les mises à jour précédentes du package et de la bibliothèque sont terminées.

# Outil de gestion de package
<a name="package-management"></a>

L'outil de gestion des progiciels par défaut dans la version AL2 0.2.3 est DNF. DNF est le successeur de YUM, l'outil de gestion des packages dans AL2.

DNF est similaire à YUM dans son utilisation. Nombreux DNF les commandes et les options de commande sont les mêmes que YUM commandes. Dans une commande d'interface de ligne de commande (CLI), `dnf` remplace `yum` dans la plupart des cas. 

Par exemple, pour les AL2 `yum` commandes suivantes :

```
$ sudo yum install packagename
$ sudo yum search packagename
$ sudo yum remove packagename
```

En AL2 023, elles deviennent les commandes suivantes :

```
$ sudo dnf install packagename
$ sudo dnf search packagename
$ sudo dnf remove packagename
```

Dans AL2 023, la `yum` commande est toujours disponible, mais sous forme de pointeur vers la `dnf` commande. Ainsi, lorsque la `yum` commande est utilisée dans le shell ou dans un script, toutes les commandes et options sont identiques à DNF CLI. Pour plus d'informations sur les différences entre YUM CLI et le DNF CLI, voir [ Modifications apportées à DNF CLI par rapport à YUM](https://dnf.readthedocs.io/en/latest/cli_vs_yum.html)﻿.

Pour une référence complète des commandes et des options associées à la commande `dnf`, reportez-vous à la page du man `man dnf`. Pour plus d'informations, voir [DNF Référence de commande](https://dnf.readthedocs.io/en/latest/command_ref.html).

# Configuration du serveur SSH par défaut
<a name="ssh-host-keys-disabled"></a>

Si vous avez des clients SSH datant d'il y a plusieurs années, il se peut qu'une erreur s'affiche lorsque vous vous connectez à une instance. Si l'erreur indique qu'aucun type de clé d'hôte correspondant n'a été trouvé, mettez à jour la clé d'hôte SSH pour résoudre ce problème.

**Désactivation des signatures `ssh-rsa` par défaut**

AL2023 inclut une configuration par défaut qui désactive l'ancien algorithme de clé `ssh-rsa` d'hôte et génère un ensemble réduit de clés d'hôte. Les clients doivent prendre en charge l'algorithme de clé d'hôte `ssh-ed25519` ou `ecdsa-sha2-nistp256`.

La configuration par défaut accepte n'importe lequel de ces algorithmes d'échange de clés :
+ `curve25519-sha256`
+ `curve25519-sha256@libssh.org`
+ `ecdh-sha2-nistp256`
+ `ecdh-sha2-nistp384`
+ `ecdh-sha2-nistp521`
+ `diffie-hellman-group-exchange-sha256`
+ `diffie-hellman-group14-sha256`
+ `diffie-hellman-group16-sha512`
+ `diffie-hellman-group18-sha512`

Par défaut, AL2 023 génère `ed25519` et `ECDSA` héberge des clés. Les clients prennent en charge l'algorithme de clé d'hôte `ssh-ed25519` ou `ecdsa-sha2-nistp256`. Lorsque vous vous connectez par SSH à une instance, vous devez utiliser un client qui prend en charge un algorithme compatible, comme `ssh-ed25519` ou `ecdsa-sha2-nistp256`. Si vous devez utiliser d'autres types de clés, remplacez la liste des clés générées par un fragment `cloud-config` de données utilisateur.

Dans l'exemple suivant, `cloud-config` génère une clé d'hôte `rsa` avec les clés `ed25519` et `ecdsa`.

```
#cloud-config 
 ssh_genkeytypes: 
 - ed25519 
 - ecdsa 
 - rsa
```

Si vous utilisez une paire de clés RSA pour l'authentification par clé publique, votre client SSH doit prendre en charge une signature `rsa-sha2-256` ou `rsa-sha2-512`. Si vous utilisez un client incompatible et que vous ne pouvez pas effectuer de mise à niveau, réactivez la prise en charge de `ssh-rsa` sur votre instance. Pour réactiver le `ssh-rsa` support, activez la politique de chiffrement `LEGACY` du système à l'aide des commandes suivantes.

```
$ sudo dnf install crypto-policies-scripts
$ sudo update-crypto-policies --set LEGACY
```

Pour plus d'informations sur la gestion des clés d'hôte, consultez la section [Amazon Linux Host keys](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#host-keys).