

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurer l’accès à l’EC2 Serial Console
<a name="configure-access-to-serial-console"></a>

Pour configurer l’accès à la console série, vous devez accorder l’accès à la console série au niveau du compte, puis configurer des politiques IAM pour accorder l’accès à vos utilisateurs. Pour les instances Linux, vous devez également configurer un utilisateur avec mot de passe sur chaque instance afin que vos utilisateurs puissent utiliser la console série pour la résolution des problèmes.

EC2 Serial Console utilise une connexion par port série virtuel pour interagir avec une instance. Cette connexion est indépendante du VPC de l’instance, ce qui vous permet de travailler avec le système d’exploitation de l’instance et d’exécuter des outils de résolution des problèmes même en cas d’échec du démarrage ou de problèmes de configuration réseau. Comme cette connexion se trouve en dehors du réseau VPC, l’EC2 Serial Console n’utilise pas le groupe de sécurité de l’instance ou l’ACL du réseau de sous-réseaux pour autoriser le trafic vers l’instance.

**Avant de commencer**  
Vérifiez que les [conditions préalables](ec2-serial-console-prerequisites.md) sont remplies.

**Topics**
+ [Niveaux d’accès à l’EC2 Serial Console](#serial-console-access-levels)
+ [Gérer l’accès du compte à l’EC2 Serial Console](#serial-console-account-access)
+ [Configurer les politiques IAM pour l’accès à l’EC2 Serial Console](#serial-console-iam)
+ [Définir un mot de passe utilisateur de système d’exploitation sur une instance Linux](#set-user-password)

## Niveaux d’accès à l’EC2 Serial Console
<a name="serial-console-access-levels"></a>

Par défaut, il n’est pas possible d’accéder à la console série au niveau du compte. Vous devez accorder explicitement l’accès à la console série au niveau du compte. Pour plus d’informations, veuillez consulter [Gérer l’accès du compte à l’EC2 Serial Console](#serial-console-account-access).

Vous pouvez utiliser une politique de contrôle de service (SCP) pour autoriser l’accès à la console série au sein de votre organisation. Vous pouvez ensuite disposer d’un contrôle d’accès granulaire au niveau de l’utilisateur à l’aide d’une politique IAM pour contrôler l’accès. En combinant des politiques SCP et IAM, vous disposez de différents niveaux de contrôle d’accès à la console série.

**Niveau de l’organisation**  
Vous pouvez utiliser une politique de contrôle de service (SCP) pour autoriser l’accès à la console série aux comptes membre au sein de votre organisation. Pour plus d'informations SCPs, consultez la section [Politiques de contrôle des services](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de AWS Organizations l'utilisateur*.

**Niveau de l’instance**  
Vous pouvez configurer les politiques d'accès à la console série en utilisant IAM PrincipalTag et les ResourceTag constructions et en spécifiant les instances par leur ID. Pour de plus amples informations, veuillez consulter [Configurer les politiques IAM pour l’accès à l’EC2 Serial Console](#serial-console-iam).

**Niveau utilisateur**  
Vous pouvez configurer l’accès au niveau de l’utilisateur en configurant une politique IAM pour autoriser ou interdire à un utilisateur spécifié d’envoyer la clé publique SSH en mode push au service de console série d’une instance particulière. Pour de plus amples informations, veuillez consulter [Configurer les politiques IAM pour l’accès à l’EC2 Serial Console](#serial-console-iam).

**Niveau du système** d’exploitation (instances Linux uniquement)  
Vous pouvez définir un mot de passe utilisateur au niveau du système d’exploitation invité. Cela permet d’accéder à la console série pour certains cas d’utilisation. Toutefois, pour surveiller les journaux, vous n’avez pas besoin d’un utilisateur avec un mot de passe. Pour plus d’informations, veuillez consulter [Définir un mot de passe utilisateur de système d’exploitation sur une instance Linux](#set-user-password).

## Gérer l’accès du compte à l’EC2 Serial Console
<a name="serial-console-account-access"></a>

Par défaut, il n’est pas possible d’accéder à la console série au niveau du compte. Vous devez accorder explicitement l’accès à la console série au niveau du compte.

Ce paramètre est configuré au niveau du compte, soit directement dans le compte, soit à l’aide d’une politique déclarative. Il doit être configuré dans chaque Région AWS endroit où vous souhaitez autoriser l'accès à la console série. L’utilisation d’une politique déclarative vous permet d’appliquer le paramètre à plusieurs régions simultanément, ainsi qu’à plusieurs comptes simultanément. Lorsqu’une politique déclarative est utilisée, vous ne pouvez pas modifier le paramètre directement dans un compte. Cette rubrique décrit comment configurer le paramètre directement dans un compte. Pour plus d’informations sur l’utilisation des politiques déclaratives, consultez la section [Politiques déclaratives](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) dans le *Guide de l’utilisateur AWS Organizations *.

**Contents**
+ [Autoriser les utilisateurs à gérer l’accès du compte](#sc-account-access-permissions)
+ [Afficher l’état de l’accès du compte à la console série](#sc-view-account-access)
+ [Autoriser le compte à accéder à la console série](#sc-grant-account-access)
+ [Interdire au compte l’accès à la console série](#sc-deny-account-access)

### Autoriser les utilisateurs à gérer l’accès du compte
<a name="sc-account-access-permissions"></a>

Pour permettre à vos utilisateurs de gérer l’accès du compte à l’EC2 Serial Console, vous devez leur octroyer les autorisations IAM requises.

La politique suivante accorde des autorisations pour afficher l’état du compte, et autoriser et interdire le compte à accéder à l’EC2 Serial Console .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour plus d’informations, consultez [Création de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

### Afficher l’état de l’accès du compte à la console série
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Pour afficher l’accès du compte à la console série**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la carte **Attributs du compte**, sous **Paramètres**, choisissez **EC2 Serial Console.**

1. Dans l’onglet **EC2 Serial Console**, la valeur de **Accès à EC2 Serial Console** est soit **Autorisé**, soit **Interdit**.

------
#### [ AWS CLI ]

**Pour afficher l’accès du compte à la console série**  
Utilisez la commande [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

Voici un exemple de sortie. Une valeur de `true` indique que le compte est autorisé à accéder à la console série.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

Le champ `ManagedBy` indique l’entité qui a configuré le paramètre. Les valeurs possibles sont `account` (configurées directement) ou `declarative-policy`. Pour plus d’informations, consultez la rubrique [Politiques déclaratives](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) dans le *Guide de l’utilisateur AWS Organizations *.

------
#### [ PowerShell ]

**Pour afficher l’accès du compte à la console série**  
Utilisez l’applet de commande [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html).

```
Get-EC2SerialConsoleAccessStatus -Select *
```

Voici un exemple de sortie. Une valeur de `True` indique que le compte est autorisé à accéder à la console série.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

Le champ `ManagedBy` indique l’entité qui a configuré le paramètre. Les valeurs possibles sont `account` (configurées directement) ou `declarative-policy`. Pour plus d’informations, consultez la rubrique [Politiques déclaratives](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) dans le *Guide de l’utilisateur AWS Organizations *.

------

### Autoriser le compte à accéder à la console série
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Pour autoriser le compte à accéder à la console série**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la carte **Attributs du compte**, sous **Paramètres**, choisissez **EC2 Serial Console.**

1. Choisissez **Gérer**.

1. Pour autoriser toutes les instances du compte à accéder à l’EC2 Serial Console, cochez la case **Autoriser**.

1. Choisissez **Mettre à jour**.

------
#### [ AWS CLI ]

**Pour autoriser le compte à accéder à la console série**  
Utilisez la commande [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

Voici un exemple de sortie.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Pour autoriser le compte à accéder à la console série**  
Utilisez l’applet de commande [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html).

```
Enable-EC2SerialConsoleAccess
```

Voici un exemple de sortie.

```
True
```

------

### Interdire au compte l’accès à la console série
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Pour interdire au compte l’accès à la console série**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la carte **Attributs du compte**, sous **Paramètres**, choisissez **EC2 Serial Console.**

1. Choisissez **Gérer**.

1. Pour interdire l’accès à l’EC2 Serial Console de toutes les instances du compte, décochez la case **Autoriser**.

1. Choisissez **Mettre à jour**.

------
#### [ AWS CLI ]

**Pour interdire au compte l’accès à la console série**  
Utilisez la commande [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

Voici un exemple de sortie.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Pour interdire au compte l’accès à la console série**  
Utilisez l’applet de commande [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html).

```
Disable-EC2SerialConsoleAccess
```

Voici un exemple de sortie.

```
False
```

------

## Configurer les politiques IAM pour l’accès à l’EC2 Serial Console
<a name="serial-console-iam"></a>

Par défaut, vos utilisateurs n’ont pas accès à la console série. Votre organisation doit configurer des politiques IAM pour accorder à vos utilisateurs l’accès requis. Pour plus d’informations, consultez [Création de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *IAM Guide de l’utilisateur*.

Pour accéder à la console série, créez un document de politique JSON qui inclut l’action `ec2-instance-connect:SendSerialConsoleSSHPublicKey`. Cette action accorde à un utilisateur l’autorisation d’envoyer la clé publique en mode push au service de console série, qui démarre une session de console série. Nous vous recommandons de limiter l’accès à des instances EC2 spécifiques. Sinon, tous les utilisateurs disposant de cette autorisation peuvent se connecter à la console série de toutes les instances EC2.

**Topics**
+ [Autoriser explicitement l’accès à la console série](#iam-explicitly-allow-access)
+ [Refuser explicitement l’accès à la console série](#serial-console-IAM-policy)
+ [Utiliser des balises de ressources pour contrôler l’accès à la console série](#iam-resource-tags)

### Autoriser explicitement l’accès à la console série
<a name="iam-explicitly-allow-access"></a>

Par défaut, personne n’a accès à la console série. Pour accorder l’accès à la console série, vous devez configurer une politique pour autoriser explicitement cet accès. Nous vous recommandons de configurer une politique qui restreint l’accès à des instances spécifiques.

La politique suivante permet d’accéder à la console série d’une instance spécifique, identifiée par son ID d’instance.

Notez que les actions `DescribeInstances`, `DescribeInstanceTypes` et `GetSerialConsoleAccessStatus` ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, toutes les ressources, indiquées par un astérisque `*`, doivent être spécifiées pour ces actions.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Refuser explicitement l’accès à la console série
<a name="serial-console-IAM-policy"></a>

La politique IAM suivante autorise l’accès à la console série de toutes les instances, désignées par `*` (astérisque), et refuse explicitement l’accès à la console série d’une instance spécifique, identifiée par son ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Utiliser des balises de ressources pour contrôler l’accès à la console série
<a name="iam-resource-tags"></a>

Vous pouvez utiliser des balises de ressource pour contrôler l’accès à la console série d’une instance.

Le contrôle d'accès basé sur les attributs est une stratégie d'autorisation qui définit les autorisations en fonction de balises pouvant être associées aux utilisateurs et AWS aux ressources. Par exemple, la politique suivante permet à un utilisateur d’initier une connexion à la console série pour une seule instance si la balise de ressource de cette instance et la balise du principal possèdent la même valeur `SerialConsole` en clé de balise.

Pour plus d'informations sur l'utilisation de balises pour contrôler l'accès à vos AWS ressources, consultez la section [Contrôle de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) dans le *guide de l'utilisateur IAM*.

Notez que les actions `DescribeInstances`, `DescribeInstanceTypes` et `GetSerialConsoleAccessStatus` ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, toutes les ressources, indiquées par un astérisque `*`, doivent être spécifiées pour ces actions.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Définir un mot de passe utilisateur de système d’exploitation sur une instance Linux
<a name="set-user-password"></a>

Vous pouvez vous connecter à la console série sans mot de passe. Toutefois, pour *utiliser* la console série pour résoudre les problèmes d’une instance, cette dernière doit avoir un utilisateur de système d’exploitation avec mot de passe.

Vous pouvez définir le mot de passe pour n’importe quel utilisateur du système d’exploitation, y compris l’utilisateur racine. Notez que l’utilisateur racine peut modifier tous les fichiers, tandis que chaque utilisateur du système d’exploitation peut avoir des autorisations limitées.

Vous devez définir un mot de passe utilisateur pour chaque instance pour laquelle vous utilisez la console série. Vous n’aurez besoin d’effectuer cette opération qu’une seule fois pour chaque instance.

**Note**  
Par défaut, les AMIs données fournies par ne AWS sont pas configurées avec un utilisateur basé sur un mot de passe. Si vous avez lancé votre instance à l’aide d’une AMI sur laquelle le mot de passe utilisateur racine est déjà configuré, vous pouvez ignorer ces instructions.

**Pour définir un mot de passe utilisateur de système d’exploitation sur une instance Linux**

1. [Connectez-vous](connect-to-linux-instance.md) à votre instance. Vous pouvez utiliser n’importe quelle méthode de connexion à votre instance, à l’exception de la méthode de connexion à l’EC2 Serial Console .

1. Pour définir le mot de passe d’un utilisateur, utilisez la commande **passwd**. Dans l’exemple suivant, l’utilisateur est `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   Voici un exemple de sortie.

   ```
   Changing password for user root.
   New password:
   ```

1. À l’invite `New password`, entrez le nouveau mot de passe.

1. À l’invite, saisissez à nouveau le mot de passe.