

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion à votre instance Linux à l’aide d’une adresse IP publique et d’EC2 Instance Connect
<a name="connect-linux-inst-eic"></a>

Amazon EC2 Instance Connect offre un moyen sécurisé de se connecter à vos instances Linux au moyen de Secure Shell (SSH). Avec EC2 Instance Connect, vous utilisez des [politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) et des [principes Gestion des identités et des accès AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) (IAM) pour contrôler l'accès SSH à vos instances, éliminant ainsi le besoin de partager et de gérer les clés SSH. Toutes les demandes de connexion utilisant EC2 Instance Connect sont [enregistrées dans AWS CloudTrail](monitor-with-cloudtrail.md#ec2-instance-connect-cloudtrail) afin que vous puissiez vérifier les demandes de connexion.

Vous pouvez utiliser EC2 Instance Connect pour vous connecter à vos instances en utilisant la console Amazon EC2 ou le client SSH de votre choix.

Lorsque vous vous connectez à une instance à l’aide d’EC2 Instance Connect, l’API EC2 Instance Connect envoie en mode push une clé publique SSH vers les [métadonnées de l’instance](ec2-instance-metadata.md), où elle demeure pendant 60 secondes. La politique IAM attachée à votre utilisateur l’autorise à envoyer en mode push la clé publique vers les métadonnées de l’instance. Le démon SSH utilise `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser`, qui sont configurés lors de l’installation d’EC2 Instance Connect, pour rechercher la clé publique à partir des métadonnées de l’instance à des fins d’authentification, et vous connecte à l’instance.

**Astuce**  
EC2 Instance Connect est l’une des options de connexion à votre instance Linux. Pour d’autres options, veuillez consulter la rubrique [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md). Pour se connecter à une instance Windows, consultez [Se connecter à votre instance Windows à l’aide de RDP](connecting_to_windows_instance.md).

**Tarification**  
EC2 Instance Connect est disponible sans frais supplémentaires.

**Disponibilité dans les Régions**  
EC2 Instance Connect est disponible partout Régions AWS, sauf en Asie-Pacifique (Taipei). Il n’est pas pris en charge dans les zones locales.

**Topics**
+ [didacticiel](ec2-instance-connect-tutorial.md)
+ [Conditions préalables](ec2-instance-connect-prerequisites.md)
+ [Permissions](ec2-instance-connect-configure-IAM-role.md)
+ [Installation d’EC2 Instance Connect](ec2-instance-connect-set-up.md)
+ [Connexion à une instance](ec2-instance-connect-methods.md)
+ [Désinstallation d’EC2 Instance Connect](ec2-instance-connect-uninstall.md)

Pour un article de blog qui explique comment améliorer la sécurité de vos hôtes bastion à l’aide d’EC2 Instance Connect, consultez [Securing your bastion hosts with Amazon EC2 Instance Connect](https://aws.amazon.com/blogs/infrastructure-and-automation/securing-your-bastion-hosts-with-amazon-ec2-instance-connect/) (français non garanti).

# Didacticiel : effectuez la configuration requise pour vous connecter à votre instance à l’aide d’EC2 Instance Connect
<a name="ec2-instance-connect-tutorial"></a>

Pour vous connecter à votre instance en utilisant EC2 Instance Connect dans la console Amazon EC2, vous devez d’abord effectuer la configuration préalable qui vous permettra de vous connecter avec succès à votre instance. L’objectif de ce didacticiel est de vous guider dans l’exécution des tâches nécessaires à la configuration des conditions préalables.

**Aperçu du didacticiel**

Dans ce didacticiel, vous effectuerez les quatre tâches suivantes :
+ [Tâche 1 : accordez les autorisations nécessaires à l’utilisation d’EC2 Instance Connect](#eic-tut1-task1)

  Tout d’abord, vous allez créer une politique IAM contenant les autorisations IAM qui vous permettent d’ajouter une clé publique aux métadonnées de l’instance. Vous allez associer cette politique à votre identité IAM (utilisateur, groupe d’utilisateurs ou rôle) de manière à ce que votre identité IAM obtienne ces autorisations.
+ [Tâche 2 : autorisez le trafic entrant du service EC2 Instance Connect vers votre instance](#eic-tut1-task2)

  Ensuite, vous créerez un groupe de sécurité qui autorise le trafic du service EC2 Instance Connect vers votre instance. Ceci est nécessaire lorsque vous utilisez EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à votre instance.
+ [Tâche 3 : lancez votre instance](#eic-tut1-task3)

  Vous lancerez ensuite une instance EC2 à l’aide d’une AMI préinstallée avec EC2 Instance Connect et vous ajouterez le groupe de sécurité que vous avez créé à l’étape précédente.
+ [Tâche 4 : connectez-vous à votre instance](#eic-tut1-task4)

  Enfin, vous utiliserez EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à votre instance. Si vous pouvez vous connecter, vous pouvez être sûr que la configuration des conditions préalables que vous avez effectuée dans les tâches 1, 2 et 3 a réussi.

## Tâche 1 : accordez les autorisations nécessaires à l’utilisation d’EC2 Instance Connect
<a name="eic-tut1-task1"></a>

Lorsque vous vous connectez à une instance à l’aide d’EC2 Instance Connect, l’API EC2 Instance Connect envoie en mode push une clé publique SSH vers les [métadonnées de l’instance](ec2-instance-metadata.md), où elle demeure pendant 60 secondes. Vous avez besoin d’une politique IAM associée à votre identité IAM (utilisateur, groupe d’utilisateurs ou rôle) pour vous accorder l’autorisation requise d’ajouter la clé publique aux métadonnées de l’instance.

**Objectif de la tâche**

Vous allez créer la politique IAM qui accorde l’autorisation d’envoyer la clé publique à l’instance. L’action spécifique à autoriser est `ec2-instance-connect:SendSSHPublicKey`. Vous devez également autoriser l’action `ec2:DescribeInstances` afin de pouvoir visualiser et sélectionner votre instance dans la console Amazon EC2.

Après avoir créé la politique, vous devez l’associer à votre identité IAM (utilisateur, groupe d’utilisateurs ou rôle) afin qu’elle obtienne les autorisations.

Vous allez créer une politique configurée comme suit :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        }
    ]
}
```

------

**Important**  
La politique IAM créée dans ce didacticiel est une politique très permissive ; elle vous permet de vous connecter à n’importe quelle instance en utilisant n’importe quel nom d’utilisateur AMI. Nous utilisons cette politique très permissive pour que le didacticiel reste simple et se concentre sur les configurations spécifiques enseignées dans ce didacticiel. Cependant, dans un environnement de production, nous recommandons que votre politique IAM soit configurée pour fournir [des autorisations de moindre privilège](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege). Par exemple les stratégies IAM, consultez [Accorder des autorisations IAM pour EC2 Instance Connect](ec2-instance-connect-configure-IAM-role.md).

**Pour créer et associer une politique IAM vous permettant d’utiliser EC2 Instance Connect afin de vous connecter à vos instances**

1. **Créez d’abord la politique IAM**

   1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Dans le panneau de navigation, choisissez **Politiques**.

   1. Choisissez **Create Policy** (Créer une politique).

   1. Sur la page **Indiquer l’autorisation**, procédez comme suit :

      1. Pour **Service**, choisissez **EC2 Instance Connect**.

      1. Sous **Actions autorisées**, dans le champ de recherche, commencez **send** à taper pour afficher les actions pertinentes, puis sélectionnez **Envoyer la SSHPublic clé**.

      1. Sous **Ressources**, sélectionnez **Tout**. Pour un environnement de production, nous recommandons d’indiquer l’instance par son ARN, mais pour ce didacticiel, vous autorisez toutes les instances.

      1. Choisissez **Ajouter d’autres autorisations**.

      1. Pour **Service**, choisissez **EC2**.

      1. Sous **Actions autorisées**, dans le champ de recherche, commencez **describein** à taper pour afficher les actions pertinentes, puis sélectionnez **DescribeInstances**.

      1. Choisissez **Suivant**.

   1. Sur la page **Examiner et créer**, procédez comme suit :

      1. Pour **Policy name** (Nom de la stratégie), attribuez un nom à cette stratégie.

      1. Choisissez **Create Policy** (Créer une politique).

1. **Associez ensuite la police à votre identité**

   1. Dans le panneau de navigation de la console IAM, sélectionnez **Policies** (Politiques).

   1. Dans la liste des politiques, sélectionnez le bouton d’option situé à côté du nom de la politique que vous avez créée. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

   1. Sélectionnez **Actions**, puis **Attach** (Attacher).

   1. Sous **Entités IAM**, cochez la case située à côté de votre identité (utilisateur, groupe d’utilisateurs ou rôle). Vous pouvez utiliser le champ de recherche pour filtrer la liste des entités.

   1. Choisissez **Attach policy** (Attacher la politique).

### Afficher une animation : créer une politique IAM
<a name="eic-tut1-task1-animation1"></a>

![\[Cette animation explique comment créer une politique IAM. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/eic-tut1-task1-create-iam-policy.gif)


### Afficher une animation : associer une politique IAM
<a name="eic-tut1-task1-animation2"></a>

![\[Cette animation explique comment associer une politique IAM à une identité IAM. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/eic-tut1-task1-attach-iam-policy.gif)


## Tâche 2 : autorisez le trafic entrant du service EC2 Instance Connect vers votre instance
<a name="eic-tut1-task2"></a>

Lorsque vous utilisez EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à une instance, le trafic qui doit être autorisé à atteindre l’instance est le trafic provenant du service EC2 Instance Connect. Cela diffère de la connexion à une instance à partir de votre ordinateur local ; dans ce cas, vous devez autoriser le trafic de votre ordinateur local vers votre instance. Pour autoriser le trafic provenant du service EC2 Instance Connect, vous devez créer un groupe de sécurité qui autorise le trafic SSH entrant provenant de la plage d’adresses IP du service EC2 Instance Connect.

AWS utilise des listes de préfixes pour gérer les plages d'adresses IP. Les noms des listes de préfixes EC2 Instance Connect sont les suivants, *region* remplacés par le code de région :
+ IPv4 nom de la liste de préfixes : `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nom de la liste de préfixes : `com.amazonaws.region.ipv6.ec2-instance-connect`

**Objectif de la tâche**

Vous allez créer un groupe de sécurité qui autorise le trafic SSH entrant sur le port 22 à partir de la liste des IPv4 préfixes de la région dans laquelle se trouve votre instance.

**Pour créer un groupe de sécurité qui autorise le trafic entrant du service EC2 Instance Connect vers votre instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Groupes de sécurité**.

1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

1. Sous **Basic details (Détails de base)**, procédez comme suit :

   1. Pour **Security group name** (Nom du groupe de sécurité), saisissez un nom significatif pour votre groupe de sécurité.

   1. Pour **Description**, saisissez une description significative de votre groupe de sécurité.

1. Sous la **Inbound rules** (Règles entrantes), procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, choisissez **SSH**.

   1. Pour **Source**, laissez **Personnalisé**.

   1. Dans le champ situé à côté de **Source**, sélectionnez la liste des préfixes pour EC2 Instance Connect.

      **Par exemple, si votre instance est située dans la région USA Est (Virginie du Nord) (`us-east-1`) et que vos utilisateurs se connecteront à son IPv4 adresse publique, choisissez la liste de préfixes suivante : com.amazonaws.us-east-1.ec2-instance-connect**

1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

### Afficher une animation : créer le groupe de sécurité
<a name="eic-tut1-task2-animation"></a>

![\[Cette animation explique comment configurer un groupe de sécurité. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/tut1-task2-eic-security-group.gif)


## Tâche 3 : lancez votre instance
<a name="eic-tut1-task3"></a>

Lorsque vous lancez une instance, vous devez spécifier une AMI qui contient les informations nécessaires au lancement de l’instance. Vous pouvez choisir de lancer une instance avec ou sans EC2 Instance Connect préinstallé. Dans cette tâche, nous indiquons une AMI préinstallée avec EC2 Instance Connect.

Si vous lancez votre instance sans que EC2 Instance Connect soit préinstallé, et que vous souhaitez utiliser EC2 Instance Connect pour vous connecter à votre instance, vous devrez effectuer des étapes de configuration supplémentaires. Ces étapes ne relèvent pas du champ d’application de ce didacticiel.

**Objectif de la tâche**

Vous lancerez une instance avec l’AMI Amazon Linux 2023, qui est préinstallée avec EC2 Instance Connect. Vous allez également indiquer le groupe de sécurité que vous avez créé précédemment afin de pouvoir utiliser EC2 Instance Connect dans la console Amazon EC2 pour vous connecter à votre instance. Étant donné que vous allez utiliser EC2 Instance Connect pour vous connecter à votre instance, ce qui ajoute une clé publique aux métadonnées de votre instance, vous n’aurez pas besoin d’indiquer une clé SSH lorsque vous lancerez votre instance.

**Pour lancer une instance qui peut utiliser EC2 Instance Connect dans la console Amazon EC2 pour se connecter**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation en haut de l'écran, la AWS région actuelle est affichée (par exemple, **l'Irlande**). Sélectionnez une région dans laquelle vous souhaitez lancer votre instance. Ce choix est important car vous avez créé un groupe de sécurité qui autorise le trafic pour une région spécifique, vous devez donc sélectionner la même région pour lancer votre instance.

1. Sur le tableau de bord de la console Amazon EC2, sélectionnez **Launch instance (Lancer une instance)**. 

1. (Facultatif) Sous **Name and tags** (Noms et identifications), pour **Name** (Nom), saisissez un nom descriptif pour votre instance.

1. Sous **Application and OS Images (Amazon Machine Image)** (Images d’applications et de systèmes d’exploitation (Amazon Machine Image)), choisissez **Quick Start** (Démarrage rapide). **Amazon Linux** est sélectionné par défaut. Sous **Amazon Machine Image (AMI)**, **Amazon Linux 2023 AMI** (AMI d’Amazon Linux 2023) est sélectionné par défaut. Conservez la sélection par défaut pour cette tâche.

1. Sous **Instance type** (Type d’instance), pour **Instance type** (Type d’instance, conservez la sélection par défaut ou choisissez un autre type d’instance.

1. Sous **Key pair (login)** Paire de clés (connexion), pour **Key pair name** (Nom de la paire de clés), choisissez **Proceed without a key pair (Not recommended)** (Procéder sans paire de clés (non recommandé)). Lorsque vous utilisez EC2 Instance Connect pour vous connecter à une instance, EC2 Instance Connect ajoute une paire de clés aux métadonnées de l’instance, et c’est cette paire de clés qui est utilisée pour la connexion.

1. Sous **Network settings** (Paramètres réseau), effectuez les opérations suivantes :

   1. Pour **Auto-assign Public IP** (Attribution automatique d’une adresse IP publique), laissez **Enable** (Activer).
**Note**  
Pour utiliser EC2 Instance Connect dans la console Amazon EC2 afin de se connecter à une instance, celle-ci doit avoir une adresse IPv4 publique IPv6 .

   1. Pour **Firewall (security groups)** (Pare-feu (groupes de sécurité), choisissez **Select existing security group** (Sélectionner un groupe de sécurité existant).

   1. Sous **Common security groups** (Groupes de sécurité communs), choisissez le groupe de sécurité que vous avez créé précédemment.

1. Dans le panneau **Summary** (Récapitulatif), sélectionnez **Launch instance** (Lancer l’instance).

### Afficher une animation : lancez votre instance
<a name="eic-tut1-task3-animation"></a>

![\[Cette animation explique comment lancer une instance. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/tut1-task3-launch-an-instance.gif)


## Tâche 4 : connectez-vous à votre instance
<a name="eic-tut1-task4"></a>

Lorsque vous vous connectez à une instance à l’aide d’EC2 Instance Connect, l’API EC2 Instance Connect envoie en mode push une clé publique SSH vers les [métadonnées de l’instance](ec2-instance-metadata.md), où elle demeure pendant 60 secondes. Le démon SSH utilise `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` pour rechercher la clé publique dans les métadonnées de l’instance à des fins d’authentification, et vous connecte à l’instance.

**Objectif de la tâche**

Dans cette tâche, vous allez vous connecter à votre instance en utilisant EC2 Instance Connect dans la console Amazon EC2. Si vous avez effectué les tâches préalables 1, 2 et 3, la connexion devrait être réussie. 

**Étapes pour se connecter à votre instance**

Suivez les étapes suivantes pour vous connecter à votre instance. Pour afficher une animation des étapes, consultez [Afficher une animation : connectez-vous à votre instance](#eic-tut1-task4-animation).

**Pour connecter une instance à l’aide de EC2 Instance Connect dans la console Amazon EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation en haut de l'écran, la AWS région actuelle est affichée (par exemple, **l'Irlande**). Sélectionnez la région dans laquelle se trouve votre instance.

1. Dans le panneau de navigation, choisissez **Instances**. 

1. Sélectionnez votre instance et choisissez **Connexion**.

1. Choisissez l’onglet **EC2 Instance Connect**.

1. Choisissez **Se connecter à l’aide d’une adresse IP publique**. 

1. Choisissez **Se connecter**.

   Une fenêtre de terminal s’ouvre dans le navigateur et vous êtes connecté à votre instance.

### Afficher une animation : connectez-vous à votre instance
<a name="eic-tut1-task4-animation"></a>

![\[Cette animation explique comment connecter une instance à l’aide d’EC2 Instance Connect. Pour la version texte de cette animation, veuillez consulter les étapes de la procédure précédente.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/eic-tut1-task4-connect.gif)


# Conditions préalables pour EC2 Instance Connect
<a name="ec2-instance-connect-prerequisites"></a>

**Topics**
+ [Installation d’EC2 Instance Connect](#eic-prereqs-install-eic-on-instance)
+ [Assurer la connectivité du réseau](#eic-prereqs-network-access)
+ [Autoriser le trafic SSH entrant](#ec2-instance-connect-setup-security-group)
+ [Accorder des autorisations](#eic-prereqs-grant-permissions)
+ [Installez un client SSH sur votre ordinateur local](#eic-prereqs-install-ssh-client)
+ [Répondre aux exigences en matière de nom d’utilisateur](#eic-prereqs-username)

## Installation d’EC2 Instance Connect
<a name="eic-prereqs-install-eic-on-instance"></a>

Pour utiliser EC2 Instance Connect afin de se connecter à une instance, EC2 Instance Connect doit être installé sur celle-ci. Vous pouvez soit lancer l'instance à l'aide d'une AMI préinstallée avec EC2 Instance Connect, soit installer EC2 Instance Connect sur des instances lancées avec support. AMIs Pour de plus amples informations, veuillez consulter [Installer EC2 Instance Connect sur vos instances EC2](ec2-instance-connect-set-up.md).

## Assurer la connectivité du réseau
<a name="eic-prereqs-network-access"></a>

Les instances peuvent être configurées pour permettre aux utilisateurs de se connecter à votre instance via Internet ou via l’adresse IP privée de l’instance. En fonction de la façon dont vos utilisateurs se connecteront à votre instance en utilisant EC2 Instance Connect, vous devez configurer l’accès réseau suivant :
+ Si vos utilisateurs veulent se connecter à votre instance via Internet, celle-ci doit avoir une IPv6 adresse IPv4 ou une adresse publique et se trouver dans un sous-réseau public avec une route vers Internet. Si vous n'avez pas modifié votre sous-réseau public par défaut, il contient une route vers Internet pour IPv4 uniquement, et non pour IPv6. Pour plus d’informations, consultez la section [Activer l’accès à Internet VPC à l’aide de passerelles Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access) dans le *Guide de l’utilisateur Amazon VPC*.
+ Si vos utilisateurs se connectent à votre instance via l'IPv4 adresse privée de l'instance, vous devez établir une connectivité réseau privée avec votre VPC, par exemple en utilisant ou en peering VPC AWS Direct Connect AWS Site-to-Site VPN, afin que vos utilisateurs puissent accéder à l'adresse IP privée de l'instance.

Si votre instance n’a pas d’adresse IPv4 ou IPv6 publique et que vous préférez ne pas configurer l’accès au réseau comme décrit ci-dessus, vous pouvez considérer le point de terminaison EC2 Instance Connect comme une alternative à EC2 Instance Connect. Avec EC2 Instance Connect Endpoint, vous pouvez vous connecter à une instance via SSH ou RDP même si l'instance n'a pas de public IPv4 ou d'adresse. IPv6 Pour de plus amples informations, veuillez consulter [Connexion à votre instance Linux à l’aide de la console Amazon EC2](connect-using-eice.md#connect-using-the-ec2-console).

## Autoriser le trafic SSH entrant
<a name="ec2-instance-connect-setup-security-group"></a>

**Lorsque vous utilisez la console Amazon EC2 pour vous connecter à une instance**  
Lorsque les utilisateurs se connectent à une instance à l’aide de la console Amazon EC2, le trafic qui doit être autorisé à atteindre l’instance est le trafic provenant du service EC2 Instance Connect. Le service est identifié par des plages d'adresses IP spécifiques, AWS gérées via des listes de préfixes. Vous devez créer un groupe de sécurité qui autorise le trafic SSH entrant du service EC2 Instance Connect. Pour configurer cela, en ce qui concerne la règle entrante, dans le champ situé à côté de **Source**, sélectionnez la liste de préfixes EC2 Instance Connect.

AWS fournit différentes listes de préfixes gérés pour les adresses IPv4 et IPv6 pour chaque région. Les noms des listes de préfixes EC2 Instance Connect sont les suivants, *region* remplacés par le code de région :
+ IPv4 nom de la liste de préfixes : `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nom de la liste de préfixes : `com.amazonaws.region.ipv6.ec2-instance-connect`

Pour obtenir des instructions sur la création d’un groupe de sécurité, consultez [Tâche 2 : autorisez le trafic entrant du service EC2 Instance Connect vers votre instance](ec2-instance-connect-tutorial.md#eic-tut1-task2). Pour plus d'informations, consultez les [listes de AWS préfixes gérées disponibles](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html#available-aws-managed-prefix-lists) dans le guide de l'utilisateur Amazon *VPC*.

**Lors de l’utilisation de la CLI ou de SSH pour se connecter à une instance**  
Vérifiez que le groupe de sécurité associé à votre instance [autorise le trafic SSH entrant](security-group-rules-reference.md#sg-rules-local-access) sur le port 22 à partir de votre adresse IP ou de votre réseau. Le groupe de sécurité par défaut pour le VPC n’autorise pas le trafic SSH entrant par défaut. Le groupe de sécurité créé par l’assistant de lancement de l’instance autorise par défaut le trafic SSH entrant. Pour de plus amples informations, veuillez consulter [Règles pour la connexion à des instances à partir de votre ordinateur](security-group-rules-reference.md#sg-rules-local-access).

## Accorder des autorisations
<a name="eic-prereqs-grant-permissions"></a>

Vous devez accorder les autorisations requises à chaque utilisateur IAM qui utilisera EC2 Instance Connect pour se connecter à une instance. Pour de plus amples informations, veuillez consulter [Accorder des autorisations IAM pour EC2 Instance Connect](ec2-instance-connect-configure-IAM-role.md).

## Installez un client SSH sur votre ordinateur local
<a name="eic-prereqs-install-ssh-client"></a>

Si vos utilisateurs se connectent en utilisant SSH, ils doivent s’assurer que leur ordinateur local dispose d’un client SSH.

L’ordinateur local d’un utilisateur dispose probablement d’un client SSH installé par défaut. Il peut vérifier la présence d’un client SSH en saisissant **ssh** sur la ligne de commande. Si l’ordinateur local ne reconnaît pas la commande, l’utilisateur peut installer un client SSH. Pour plus d’informations sur l’installation d’un client SSH sur Linux ou maxOS X, consultez [http://www.openssh.com](http://www.openssh.com/). Pour plus d’informations sur l’installation d’un client SSH sous Windows 10, consultez [OpenSSH dans Windows](https://learn.microsoft.com/en-us/windows-server/administration/OpenSSH/openssh-overview).

Il n’est pas nécessaire d’installer un client SSH sur un ordinateur local si vos utilisateurs n’utilisent que la console Amazon EC2 pour se connecter à une instance.

## Répondre aux exigences en matière de nom d’utilisateur
<a name="eic-prereqs-username"></a>

Lorsque vous utilisez EC2 Instance Connect pour vous connecter à une instance, le nom d’utilisateur doit répondre aux exigences suivantes :
+ Premier caractère : il doit s’agir d’une lettre (`A-Z`, `a-z`), d’un chiffre (`0-9`) ou d’un trait de soulignement (`_`)
+ Caractères suivants : il peut s’agir de lettres (`A-Z`, `a-z`), de chiffres (`0-9`) ou des caractères suivants : `@ . _ -`
+ Longueur minimale : 1 caractère
+ Longueur maximale : 31 caractères

# Accorder des autorisations IAM pour EC2 Instance Connect
<a name="ec2-instance-connect-configure-IAM-role"></a>

Pour vous connecter à une instance à l’aide d’EC2 Instance Connect, vous devez créer une politique IAM qui accorde à vos utilisateurs des autorisations pour les actions et la condition suivantes :
+ Action `ec2-instance-connect:SendSSHPublicKey` – Accorde l’autorisation d’envoyer la clé publique en mode push à une instance.
+ Condition `ec2:osuser` – Spécifie le nom de l’utilisateur du système d’exploitation qui peut envoyer la clé publique en mode push à une instance. Utilisez le nom d’utilisateur par défaut de l’AMI que vous avez utilisé pour lancer l’instance. Le nom d'utilisateur par défaut pour AL2023 Amazon Linux 2 est`ec2-user`, et pour Ubuntu c'est`ubuntu`.
+ Action `ec2:DescribeInstances` – Requis lors de l’utilisation de la console EC2 car l’encapsuleur appelle cette action. Les utilisateurs peuvent déjà disposer de l’autorisation d’appeler cette action à partir d’une autre politique.
+ `ec2:DescribeVpcs`action — Obligatoire lors de la connexion à une IPv6 adresse.

Envisagez de limiter l’accès à des instances EC2 spécifiques. Sinon, tous les principaux IAM disposant d’une autorisation pour l’action `ec2-instance-connect:SendSSHPublicKey` peuvent se connecter à toutes les instances EC2. Vous pouvez restreindre l'accès en spécifiant une ressource ARNs ou en utilisant des balises de ressource comme [clés de condition](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html#amazonec2instanceconnect-policy-keys).

Pour plus d’informations, consultez [Actions, ressources et clés de condition pour Amazon EC2 Instance Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html).

Pour obtenir des informations sur la création de politiques IAM, veuillez consulter [Création de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

## Autoriser les utilisateurs à se connecter à des instances spécifiques
<a name="eic-permissions-allow-users-to-connect-to-specific-instances"></a>

La politique IAM suivante autorise la connexion à des instances spécifiques, identifiées par leur ressource ARNs. 

Dans l’exemple de politique IAM suivant, les actions et la condition suivantes sont spécifiées :
+ L'`ec2-instance-connect:SendSSHPublicKey`action autorise les utilisateurs à se connecter à deux instances, spécifiées par la ressource ARNs. Pour autoriser les utilisateurs à se connecter à *toutes les* instances EC2, remplacez la ressource ARNs par le `*` caractère générique.
+ La `ec2:osuser` condition accorde l'autorisation de se connecter aux instances uniquement si cela *ami-username* est spécifié lors de la connexion.
+ L’action `ec2:DescribeInstances` est spécifiée pour accorder l’autorisation aux utilisateurs qui utiliseront la console pour se connecter à vos instances. Si vos utilisateurs n’utiliseront qu’un client SSH pour se connecter à vos instances, vous pouvez omettre `ec2:DescribeInstances`. Notez que les actions `ec2:Describe*` de l’API ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, le caractère générique `*` est nécessaire dans l’élément `Resource`.
+ L'`ec2:DescribeVpcs`action est spécifiée pour autoriser les utilisateurs qui utiliseront la console à se connecter à vos instances à l'aide d'une IPv6 adresse. Si vos utilisateurs n'utilisent qu'une IPv4 adresse publique, vous pouvez l'omettre`ec2:DescribeVpcs`. Notez que les actions `ec2:Describe*` de l’API ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, le caractère générique `*` est nécessaire dans l’élément `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": [
                "arn:aws:ec2:us-east-1:111122223333:instance/i-1234567890abcdef0",
                "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:osuser": "ami-username"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Autoriser les utilisateurs à se connecter à des instances avec des balises spécifiques
<a name="eic-permissions-allow-users-to-connect-to-instances-with-specific-tags"></a>

Le contrôle d'accès basé sur les attributs (ABAC) est une stratégie d'autorisation qui définit les autorisations en fonction de balises pouvant être associées aux utilisateurs et aux ressources. AWS Vous pouvez utiliser des balises de ressources pour contrôler l’accès à une instance. Pour plus d'informations sur l'utilisation de balises pour contrôler l'accès à vos AWS ressources, consultez la section [Contrôle de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) dans le *guide de l'utilisateur IAM*.

Dans l’exemple de politique IAM suivant, l’action `ec2-instance-connect:SendSSHPublicKey` accorde aux utilisateurs l’autorisation de se connecter à n’importe quelle instance (indiquée par le caractère générique `*` dans l’ARN de la ressource) à condition que l’instance dispose d’une balise de ressource avec key=`tag-key` et value=`tag-value`.

L’action `ec2:DescribeInstances` est spécifiée pour accorder l’autorisation aux utilisateurs qui utiliseront la console pour se connecter à vos instances. Si vos utilisateurs n’utilisent qu’un client SSH pour se connecter à vos instances, vous pouvez omettre `ec2:DescribeInstances`. Notez que les actions `ec2:Describe*` de l’API ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, le caractère générique `*` est nécessaire dans l’élément `Resource`.

L'`ec2:DescribeVpcs`action est spécifiée pour autoriser les utilisateurs qui utiliseront la console à se connecter à vos instances à l'aide d'une IPv6 adresse. Si vos utilisateurs n'utilisent qu'une IPv4 adresse publique, vous pouvez l'omettre`ec2:DescribeVpcs`. Notez que les actions `ec2:Describe*` de l’API ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, le caractère générique `*` est nécessaire dans l’élément `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey", 
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/tag-key": "tag-value"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Installer EC2 Instance Connect sur vos instances EC2
<a name="ec2-instance-connect-set-up"></a>

Pour se connecter à une instance Linux à l’aide d’EC2 Instance Connect, l’instance doit avoir installé EC2 Instance Connect. L’installation d’EC2 Instance Connect configure le démon SSH sur l’instance.

Pour plus d'informations sur le package EC2 Instance Connect, consultez [aws/aws-ec2](https://github.com/aws/aws-ec2-instance-connect-config) - sur le site Web. instance-connect-config GitHub 

**Note**  
Si vous avez configuré les paramètres `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` pour l’authentification SSH, l’installation d’EC2 Instance Connect ne les mettra pas à jour. Par conséquent, vous ne pouvez pas utiliser EC2 Instance Connect.

## Installer les prérequis
<a name="ec2-instance-connect-install-prerequisites"></a>

Avant d’installer EC2 Instance Connect, assurez-vous que vous remplissez les conditions préalables suivantes.
+ **Vérifiez que l’instance utilise l’un des éléments suivants :**
  + Amazon Linux 2 avant la version 2.0.20190618 \$1
  + AL2023 AMI minimale ou AMI optimisée pour Amazon ECS
  + CentOS Stream 8 et 9
  + macOS Sonoma, version antérieure à 14.2.1, Ventura, version antérieure à 13.6.3, et Monterey, version antérieure à 12.7.2 \$1
  + Red Hat Enterprise Linux (RHEL) 8 et 9
  + Ubuntu 16.04 et 18.04 \$1
**Astuce**  
\$1 Pour Amazon Linux 2, macOS et Ubuntu : si vous avez lancé votre instance à l’aide d’une version ultérieure à celles répertoriées ci-dessus, EC2 Instance Connect est préinstallé et aucune installation manuelle n’est requise.
+ **Vérifiez les conditions préalables générales pour EC2 Instance Connect.**

  Pour de plus amples informations, veuillez consulter [Conditions préalables pour EC2 Instance Connect](ec2-instance-connect-prerequisites.md).
+ **Vérifiez les conditions préalables requises pour la connexion à votre instance à l’aide d’un client SSH sur votre machine locale.**

  Pour de plus amples informations, veuillez consulter [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md).
+ **Obtenez l’ID de l’instance.**

  Vous pouvez obtenir l’ID de votre instance à l’aide de la console Amazon EC2 (depuis la colonne **Instance ID** (ID d’instance). Si vous préférez, vous pouvez utiliser la commande [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI) ou [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)(AWS Tools for Windows PowerShell).

## Installer manuellement EC2 Instance Connect
<a name="ec2-instance-connect-install"></a>

**Note**  
Si vous avez lancé votre instance en utilisant l’une des AMI suivantes, EC2 Instance Connect est préinstallé et vous pouvez ignorer cette procédure :  
AL2023 AMI standard
Amazon Linux 2 2.0.20190618 ou version ultérieure
macOS Sonoma 14.2.1 ou version ultérieure
macOS Ventura 13.6.3 ou version ultérieure
macOS Monterey 12.7.2 ou version ultérieure
Ubuntu 20.04 ou version ultérieure

Utilisez l’une des procédures suivantes pour installer EC2 Instance Connect, en fonction du système d’exploitation de votre instance.

------
#### [ Amazon Linux 2 ]

**Pour installer EC2 Instance Connect sur une instance lancée avec Amazon Linux 2**

1. Connectez-vous à votre instance à l’aide de SSH.

   Remplacez les valeurs de l’exemple dans la commande suivante par vos propres valeurs. Utilisez la paire de clés SSH attribuée à votre instance lorsque vous l’avez lancée et le nom d’utilisateur par défaut de l’AMI que vous avez utilisée pour lancer votre instance. Pour Amazon Linux 2, le nom d’utilisateur par défaut est `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Pour plus d’informations sur la connexion à votre instance, consultez [Connexion à votre instance Linux à l’aide d’un client SSH](connect-linux-inst-ssh.md).

1. Installez le package EC2 Instance Connect sur votre instance.

   ```
   [ec2-user ~]$ sudo yum install ec2-instance-connect
   ```

   Trois nouveaux scripts doivent apparaître dans le dossier `/opt/aws/bin/` :

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Facultatif) Vérifiez qu’EC2 Instance Connect a été installé avec succès sur votre instance.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config
   ```

   EC2 Instance Connect a été correctement installé si les lignes `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` contiennent les valeurs suivantes :

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` définit le script `eic_run_authorized_keys` pour rechercher les clés à partir des métadonnées de l’instance.
   + `AuthorizedKeysCommandUser` définit l’utilisateur système comme `ec2-instance-connect`.
**Note**  
Si vous avez déjà configuré `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser`, l’installation d’EC2 Instance Connect ne modifie pas les valeurs et vous ne pouvez pas utiliser EC2 Instance Connect.

------
#### [ CentOS ]

**Installation d’EC2 Instance Connect sur une instance lancée avec CentOS**

1. Connectez-vous à votre instance à l’aide de SSH.

   Remplacez les valeurs de l’exemple dans la commande suivante par vos propres valeurs. Utilisez la paire de clés SSH attribuée à votre instance lorsque vous l’avez lancée et le nom d’utilisateur par défaut de l’AMI que vous avez utilisée pour lancer votre instance. Pour CentOS, le nom d’utilisateur par défaut est `centos` ou `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem centos@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Pour plus d’informations sur la connexion à votre instance, consultez [Connexion à votre instance Linux à l’aide d’un client SSH](connect-linux-inst-ssh.md).

1. Si vous utilisez un proxy HTTP ou HTTPS, vous devez définir les variables d’environnement `http_proxy` ou `https_proxy` dans la session shell en cours.

   Si vous n’utilisez pas de proxy, vous pouvez ignorer cette étape.
   + Pour un serveur proxy HTTP, exécutez les commandes suivantes :

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Pour un serveur proxy HTTPS, exécutez les commandes suivantes :

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Installez le package EC2 Instance Connect sur votre instance en exécutant les commandes suivantes.

   Les fichiers de configuration EC2 Instance Connect pour CentOS sont fournis dans un package Red Hat Package Manager (RPM), avec différents packages RPM pour CentOS 8 et CentOS 9 et pour les types d'instances qui s' Intel/AMD exécutent sur (x86\$164) ou ARM (). AArch64

   Utilisez le bloc de commande correspondant à votre système d’exploitation et à l’architecture de votre processeur.
   + CentOS 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     BRAS (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + CentOS 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     BRAS (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Vous devriez voir ce nouveau script dans le dossier `/opt/aws/bin/` :

   ```
   eic_run_authorized_keys
   ```

1. (Facultatif) Vérifiez qu’EC2 Instance Connect a été installé avec succès sur votre instance.
   + Pour CentOS 8 :

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Pour CentOS 9 :

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect a été correctement installé si les lignes `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` contiennent les valeurs suivantes :

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` définit le script `eic_run_authorized_keys` pour rechercher les clés à partir des métadonnées de l’instance.
   + `AuthorizedKeysCommandUser` définit l’utilisateur système comme `ec2-instance-connect`.
**Note**  
Si vous avez déjà configuré `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser`, l’installation d’EC2 Instance Connect ne modifie pas les valeurs et vous ne pouvez pas utiliser EC2 Instance Connect.

------
#### [ macOS ]

**Installation d’EC2 Instance Connect sur une instance lancée avec macOS**

1. Connectez-vous à votre instance à l’aide de SSH.

   Remplacez les valeurs de l’exemple dans la commande suivante par vos propres valeurs. Utilisez la paire de clés SSH attribuée à votre instance lorsque vous l’avez lancée et le nom d’utilisateur par défaut de l’AMI que vous avez utilisée pour lancer votre instance. Pour les instances macOS, le nom d’utilisateur par défaut est `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Pour plus d’informations sur la connexion à votre instance, consultez [Connexion à votre instance Linux à l’aide d’un client SSH](connect-linux-inst-ssh.md).

1. Mettez à jour Homebrew en utilisant la commande suivante. La mise à jour listera les logiciels que Homebrew connaît. Le package EC2 Instance Connect est fourni par le biais de Homebrew sur les instances macOS. Pour plus d'informations, consultez [Mettre à jour le système d’exploitation et les logiciels sur les instances Mac Amazon EC2](mac-instance-updates.md).

   ```
   [ec2-user ~]$ brew update
   ```

1. Installez le package EC2 Instance Connect sur votre instance. Cela installera le logiciel et configurera sshd pour l’utiliser.

   ```
   [ec2-user ~]$ brew install ec2-instance-connect
   ```

   Vous devriez voir ce nouveau script dans le dossier `/opt/aws/bin/` :

   ```
   eic_run_authorized_keys
   ```

1. (Facultatif) Vérifiez qu’EC2 Instance Connect a été installé avec succès sur votre instance.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
   ```

   EC2 Instance Connect a été correctement installé si les lignes `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` contiennent les valeurs suivantes :

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` définit le script `eic_run_authorized_keys` pour rechercher les clés à partir des métadonnées de l’instance.
   + `AuthorizedKeysCommandUser` définit l’utilisateur système comme `ec2-instance-connect`.
**Note**  
Si vous avez déjà configuré `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser`, l’installation d’EC2 Instance Connect ne modifie pas les valeurs et vous ne pouvez pas utiliser EC2 Instance Connect.

------
#### [ RHEL ]

**Installation d’EC2 Instance Connect sur une instance lancée avec Red Hat Enterprise Linux (RHEL)**

1. Connectez-vous à votre instance à l’aide de SSH.

   Remplacez les valeurs de l’exemple dans la commande suivante par vos propres valeurs. Utilisez la paire de clés SSH attribuée à votre instance lorsque vous l’avez lancée et le nom d’utilisateur par défaut de l’AMI que vous avez utilisée pour lancer votre instance. Pour RHEL, le nom d’utilisateur par défaut est `ec2-user` ou `root`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Pour plus d’informations sur la connexion à votre instance, consultez [Connexion à votre instance Linux à l’aide d’un client SSH](connect-linux-inst-ssh.md).

1. Si vous utilisez un proxy HTTP ou HTTPS, vous devez définir les variables d’environnement `http_proxy` ou `https_proxy` dans la session shell en cours.

   Si vous n’utilisez pas de proxy, vous pouvez ignorer cette étape.
   + Pour un serveur proxy HTTP, exécutez les commandes suivantes :

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Pour un serveur proxy HTTPS, exécutez les commandes suivantes :

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Installez le package EC2 Instance Connect sur votre instance en exécutant les commandes suivantes. 

   Les fichiers de configuration EC2 Instance Connect pour RHEL sont fournis dans un package Red Hat Package Manager (RPM), avec différents packages RPM pour RHEL 8 et RHEL 9 et pour les types d'instances qui s'exécutent sur Intel/AMD (x86\$164) ou ARM (). AArch64

   Utilisez le bloc de commande correspondant à votre système d’exploitation et à l’architecture de votre processeur.
   + RHEL 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     BRAS (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + RHEL 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     BRAS (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Vous devriez voir ce nouveau script dans le dossier `/opt/aws/bin/` :

   ```
   eic_run_authorized_keys
   ```

1. (Facultatif) Vérifiez qu’EC2 Instance Connect a été installé avec succès sur votre instance.
   + Pour RHEL 8 :

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Pour RHEL 9 :

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect a été correctement installé si les lignes `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` contiennent les valeurs suivantes :

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` définit le script `eic_run_authorized_keys` pour rechercher les clés à partir des métadonnées de l’instance.
   + `AuthorizedKeysCommandUser` définit l’utilisateur système comme `ec2-instance-connect`.
**Note**  
Si vous avez déjà configuré `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser`, l’installation d’EC2 Instance Connect ne modifie pas les valeurs et vous ne pouvez pas utiliser EC2 Instance Connect.

------
#### [ Ubuntu ]

**Pour installer EC2 Instance Connect sur une instance lancée avec Ubuntu 16.04 ou version ultérieure**

1. Connectez-vous à votre instance à l’aide de SSH.

   Remplacez les valeurs de l’exemple dans la commande suivante par vos propres valeurs. Utilisez la paire de clés SSH qui a été attribuée à votre instance lorsque vous l’avez lancée et utilisez le nom d’utilisateur par défaut de l’AMI que vous avez utilisé pour lancer votre instance. Pour une AMI Ubuntu, le nom d’utilisateur est `ubuntu`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Pour plus d’informations sur la connexion à votre instance, consultez [Connexion à votre instance Linux à l’aide d’un client SSH](connect-linux-inst-ssh.md).

1. (Facultatif) Assurez-vous que votre instance possède l’AMI Ubuntu la plus récente.

   Exécutez les commandes suivantes pour mettre à jour tous les paquets sur votre instance.

   ```
   ubuntu:~$ sudo apt-get update
   ```

   ```
   ubuntu:~$ sudo apt-get upgrade
   ```

1. Installez le package EC2 Instance Connect sur votre instance.

   ```
   ubuntu:~$ sudo apt-get install ec2-instance-connect
   ```

   Trois nouveaux scripts doivent apparaître dans le dossier `/usr/share/ec2-instance-connect/` :

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Facultatif) Vérifiez qu’EC2 Instance Connect a été installé avec succès sur votre instance.

   ```
   ubuntu:~$ sudo less /lib/systemd/system/ssh.service.d/ec2-instance-connect.conf
   ```

   EC2 Instance Connect a été correctement installé si les lignes `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser` contiennent les valeurs suivantes :

   ```
   AuthorizedKeysCommand /usr/share/ec2-instance-connect/eic_run_authorized_keys %%u %%f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` définit le script `eic_run_authorized_keys` pour rechercher les clés à partir des métadonnées de l’instance.
   + `AuthorizedKeysCommandUser` définit l’utilisateur système comme `ec2-instance-connect`.
**Note**  
Si vous avez déjà configuré `AuthorizedKeysCommand` et `AuthorizedKeysCommandUser`, l’installation d’EC2 Instance Connect ne modifie pas les valeurs et vous ne pouvez pas utiliser EC2 Instance Connect.

------

# Se connecter à une instance Linux à l’aide de EC2 Instance Connect
<a name="ec2-instance-connect-methods"></a>

Les instructions suivantes expliquent comment vous connecter à votre instance Linux à l'aide d'EC2 Instance Connect via la console Amazon EC2, AWS CLI le ou un client SSH. 

Lorsque vous vous connectez à une instance à l'aide d'EC2 Instance Connect via la console ou AWS CLI, l'API EC2 Instance Connect envoie automatiquement une clé publique SSH aux [métadonnées de l'instance](ec2-instance-metadata.md) où elle reste pendant 60 secondes. Une politique IAM associée à votre utilisateur autorise cette action. Si vous préférez utiliser votre propre clé SSH, vous pouvez utiliser un client SSH et envoyer explicitement votre clé SSH à l’instance en utilisant EC2 Instance Connect.

**Considérations**  
Une fois la connexion à une instance établie à l’aide d’EC2 Instance Connect, elle reste active jusqu’à la fin de la session SSH. La durée de la connexion n’est pas déterminée par la durée de validité de vos informations d’identification IAM. Si vos informations d’identification IAM expirent, la connexion reste active. Lorsque vous utilisez la console EC2 Instance Connect, si vos informations d’identification IAM expirent, mettez fin à la connexion en fermant la page du navigateur. Lorsque vous utilisez votre propre client SSH et EC2 Instance Connect pour envoyer votre clé, vous pouvez définir une valeur de délai d’expiration SSH afin de mettre fin automatiquement à la session SSH.

**Exigences**  
Avant de commencer, assurez-vous de prendre connaissance des [conditions préalables](ec2-instance-connect-prerequisites.md).

**Topics**
+ [Connexion à l’aide de la console Amazon EC2](#ec2-instance-connect-connecting-console)
+ [Connectez-vous à l'aide du AWS CLI](#connect-linux-inst-eic-cli-ssh)
+ [Connexion à l'aide de votre propre clé et d'un client SSH](#ec2-instance-connect-connecting-aws-cli)
+ [Dépannage](#ic-troubleshoot)

## Connexion à l’aide de la console Amazon EC2
<a name="ec2-instance-connect-connecting-console"></a>

Vous pouvez vous connecter à une instance en utilisant EC2 Instance Connect par l’intermédiaire de la console Amazon EC2.

**Exigences**  
Pour se connecter à l'aide de la console Amazon EC2, l'instance doit avoir une adresse publique IPv4 ou IPv6 une adresse. Si l'instance possède uniquement une IPv4 adresse privée, vous pouvez utiliser l'[AWS CLI ec2-instance-connect](#connect-linux-inst-eic-cli-ssh) pour vous connecter.

**Pour vous connecter à votre instance à l’aide de la console Amazon EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance, puis choisissez **Connect (Connexion)**.

1. Choisissez l’onglet **EC2 Instance Connect**.

1. Choisissez **Se connecter à l’aide d’une adresse IP publique**.

1. S’il y a un choix, sélectionnez l’adresse IP à laquelle se connecter. Dans le cas contraire, l’adresse IP est sélectionnée automatiquement.

1. Pour **Nom d’utilisateur**, vérifiez le nom d’utilisateur.

1. Choisissez **Se connecter** pour établir une connexion. Une fenêtre de terminal dans le navigateur s’ouvre.

## Connectez-vous à l'aide du AWS CLI
<a name="connect-linux-inst-eic-cli-ssh"></a>

Vous pouvez utiliser l'[ec2-instance-connect AWS CLI pour vous connecter](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/index.html) à votre instance avec un client SSH. EC2 Instance Connect essaie d’établir une connexion en utilisant une adresse IP disponible dans un ordre prédéfini, en fonction du type de connexion spécifié. Si une adresse IP n’est pas disponible, il essaie automatiquement la suivante dans l’ordre.Types de connexion

`auto` (par défaut)  
EC2 Instance Connect essaie de se connecter en utilisant les adresses IP de l’instance dans l’ordre suivant et avec le type de connexion correspondant :  

1. Publique IPv4 : `direct`

1. Privé IPv4 : `eice`

1. IPv6: `direct`

`direct`  
EC2 Instance Connect essaie de se connecter en utilisant les adresses IP de l’instance dans l’ordre suivant :  

1. Publique IPv4

1. IPv6

1. IPv4 privé (il ne se connecte pas par l’intermédiaire d’un point de terminaison de connexion de l’instance EC2)

`eice`  
EC2 Instance Connect essaie de se connecter à l'aide de l' IPv4 adresse privée de l'instance et d'un point de terminaison [EC2 Instance Connect](connect-with-ec2-instance-connect-endpoint.md).

**Note**  
Dans le futur, nous pourrions changer le comportement du type de connexion `auto`. Pour vous assurer que le type de connexion que vous souhaitez est utilisé, nous vous recommandons de définir explicitement `--connection-type` sur `direct` ou `eice`.

**Exigences**  
Vous devez utiliser AWS CLI la version 2. Pour plus d’informations, veuillez consulter la rubrique [Installer ou mettre à jour la dernière version de l’ AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**Pour se connecter à une instance en utilisant l’ID de l’instance**  
Si vous ne connaissez que l’ID de l’instance et que vous voulez laisser EC2 Instance Connect déterminer le type d’instance à utiliser lors de la connexion à votre instance, utilisez la commande CLI [ec2-instance-connect](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) avec l’ID de l’instance.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example
```

**Pour se connecter à une instance en utilisant l’ID de l’instance et un point de terminaison EC2 Instance Connect**  
Si vous voulez vous connecter à votre instance via un [point de terminaison EC2 Instance Connect](connect-with-ec2-instance-connect-endpoint.md), utilisez la commande précédente et spécifiez également le paramètre `--connection-type` avec la valeur `eice`.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --connection-type eice
```

**Pour vous connecter à une instance en utilisant l’ID de l’instance et votre propre fichier de clé privée**  
Si vous voulez vous connecter à votre instance via un point de terminaison EC2 Instance Connect en utilisant votre propre clé privée, indiquez l’ID de l’instance et le chemin d’accès au fichier de clé privée. Ne l'incluez pas *file://* dans le chemin ; l'exemple suivant échouera :*file:///path/to/key*.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --private-key-file /path/to/key.pem
```

**Astuce**  
Si vous recevez un message d'erreur lors de l'utilisation de ces commandes, assurez-vous que vous utilisez la AWS CLI version 2, car la `ssh` commande n'est disponible que dans cette version majeure. Nous recommandons également de mettre à jour régulièrement la dernière version mineure de la version 2 AWS CLI afin d’accéder aux dernières fonctionnalités. Pour plus d’informations, consultez la section [À propos de la version 2 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html#welcome-versions-v2) dans le *Guide de l’utilisateur AWS Command Line Interface *.

## Connexion à l'aide de votre propre clé et d'un client SSH
<a name="ec2-instance-connect-connecting-aws-cli"></a>

Vous pouvez utiliser votre propre clé SSH et vous connecter à votre instance à partir du client SSH de votre choix en utilisant l’API EC2 Instance Connect. Cela vous permet de bénéficier de la capacité de EC2 Instance Connect afin d’envoyer une clé publique à l’instance. Cette méthode de connexion fonctionne pour les instances avec des adresses IP publiques et privées.

**Exigences**
+ Exigences relatives aux paires de clés
  + Types pris en charge : RSA (OpenSSH et) et SSH2 ED25519
  + Longueurs prises en charge : 2048 et 4096
  + Pour de plus amples informations, veuillez consulter [Créer une paire de clés à l’aide d’un outil tiers et importer la clé publique dans Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).
+ Lors de la connexion à une instance qui n’a que des adresses IP privées, l’ordinateur local à partir duquel vous lancez la session SSH doit avoir une connectivité au point de terminaison du service EC2 Instance Connect (pour pousser votre clé publique SSH vers l’instance) ainsi qu’une connectivité réseau à l’adresse IP privée de l’instance pour établir la session SSH. Le point de terminaison du service EC2 Instance Connect est accessible via Internet ou via une interface virtuelle Direct Connect publique. Pour vous connecter à l’adresse IP privée de l’instance, vous pouvez tirer parti de services tels que [Direct Connect](https://aws.amazon.com/directconnect/), [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/), ou d’un [appairage VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html).

**Pour vous connecter à votre instance à l’aide de votre propre clé et d’un client SSH**

1. 

**(Facultatif) Générer de nouvelles clés SSH publiques et privées**

   Vous pouvez générer de nouvelles clés SSH privées et publiques, `my_key` et `my_key.pub`, à l’aide de la commande suivante :

   ```
   ssh-keygen -t rsa -f my_key
   ```

1. 

**Envoyer votre clé publique SSH en mode push à l’instance**

   Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html) pour pousser votre clé publique SSH vers l’instance. Si vous avez lancé votre instance à l'aide AL2023 d'Amazon Linux 2, le nom d'utilisateur par défaut pour l'AMI est`ec2-user`. Si vous avez lancé votre instance à l’aide d’Ubuntu, le nom d’utilisateur par défaut de l’AMI est `ubuntu`.

   L’exemple suivant pousse la clé publique vers l’instance spécifiée dans la zone de disponibilité spécifiée, afin d’authentifier `ec2-user`.

   ```
   aws ec2-instance-connect send-ssh-public-key \
       --region us-west-2 \
       --availability-zone us-west-2b \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --instance-os-user ec2-user \
       --ssh-public-key file://my_key.pub
   ```

1. 

**Connexion à l’instance avec votre clé privée**

   Utilisez la commande **ssh** pour vous connecter à l’instance à l’aide de la clé privée avant que la clé publique ne soit supprimée des métadonnées de l’instance (vous disposez de 60 secondes avant qu’elle ne soit supprimée). Spécifiez la clé privée qui correspond à la clé publique, le nom d’utilisateur par défaut de l’AMI que vous avez utilisée pour lancer votre instance et le nom DNS public de l’instance (si vous vous connectez via un réseau privé, spécifiez le nom DNS privé ou l’adresse IP). Ajoutez l’option `IdentitiesOnly=yes` pour vous assurer que seuls les fichiers de la configuration ssh et la clé spécifiée sont utilisés pour la connexion. 

   ```
   ssh -o "IdentitiesOnly=yes" -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

   L’exemple suivant utilise `timeout 3600` pour configurer votre session SSH afin qu’elle se termine après une heure. Les processus démarrés pendant la session peuvent continuer à s’exécuter sur votre instance après la fin de la session.

   ```
   timeout 3600 ssh -o “IdentitiesOnly=yes” -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

## Dépannage
<a name="ic-troubleshoot"></a>

Si vous recevez une erreur lors d’une tentative de connexion à votre instance, consultez ce qui suit.
+ [Résoudre les problèmes de connexion à votre instance Amazon EC2 Linux](TroubleshootingInstancesConnecting.md)
+ [Comment résoudre les problèmes de connexion à mon instance EC2 à l’aide d’Instance EC2 Connect?](https://repost.aws/knowledge-center/ec2-instance-connect-troubleshooting)

# Désinstallation d’EC2 Instance Connect
<a name="ec2-instance-connect-uninstall"></a>

Pour désactiver EC2 Instance Connect, connectez-vous à votre instance Linux et désinstallez le package `ec2-instance-connect` qui est installé sur le système d’exploitation. Si la configuration `sshd` correspond à ce qui a été défini quand vous avez installé EC2 Instance Connect, la désinstallation du package `ec2-instance-connect` supprime aussi la configuration `sshd`. Si vous avez modifié la configuration `sshd` après l’installation d’EC2 Instance Connect, vous devez la mettre à jour manuellement.

------
#### [ Amazon Linux ]

Vous pouvez désinstaller EC2 Instance Connect sur AL2023 et Amazon Linux 2 version 2.0.20190618 ou ultérieure, où EC2 Instance Connect est préconfiguré.

**Pour désinstaller EC2 Instance Connect sur une instance lancée à l’aide d’Amazon Linux**

1. Connectez-vous à votre instance à l’aide de SSH. Spécifiez la paire de clés SSH que vous avez utilisée pour votre instance lorsque vous l'avez lancée et le nom d'utilisateur par défaut pour l' AL2023 AMI Amazon Linux 2, qui est`ec2-user`.

   Par exemple, la commande **ssh** suivante vous connecte à l’instance ayant le nom DNS public `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` en utilisant la paire de clés `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Désinstallez le package `ec2-instance-connect` à l’aide de la commande **yum**.

   ```
   [ec2-user ~]$ sudo yum remove ec2-instance-connect
   ```

------
#### [ Ubuntu ]

**Pour désinstaller EC2 Instance Connect sur une instance lancée à l’aide d’une AMI Ubuntu**

1. Connectez-vous à votre instance à l’aide de SSH. Spécifiez la paire de clés SSH que vous avez utilisée pour votre instance lorsque vous l’avez lancée et le nom d’utilisateur par défaut pour l’AMI Ubuntu, c’est-à-dire `ubuntu`.

   Par exemple, la commande **ssh** suivante vous connecte à l’instance ayant le nom DNS public `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` en utilisant la paire de clés `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Désinstallez le package `ec2-instance-connect` à l’aide de la commande **apt-get**.

   ```
   ubuntu:~$ sudo apt-get remove ec2-instance-connect
   ```

------