

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# EC2 Serial Console pour les instances
<a name="ec2-serial-console"></a>

Avec l’EC2 Serial Console , vous avez accès au port série de votre instance Amazon EC2, que vous pouvez utiliser pour résoudre les problèmes de démarrage, de configuration réseau et autres. La console série ne requiert pas que votre instance possède des capacités de mise en réseau. La console série vous permet de commander une instance comme si votre clavier et votre moniteur étaient directement connectés au port série de cette dernière. La session de la console série dure du redémarrage à l’arrêt de l’instance. Pendant le redémarrage, vous pouvez afficher tous les messages de démarrage depuis le début.

L’accès à la console série n’est pas disponible par défaut. Votre organisation doit autoriser le compte à accéder à la console série et configurer des politiques IAM pour accorder à vos utilisateurs l’accès à la console série. L'accès à la console série peut être contrôlé à un niveau granulaire à l'aide d'instances IDs, de balises de ressources et d'autres leviers IAM. Pour de plus amples informations, veuillez consulter [Configurer l’accès à l’EC2 Serial Console](configure-access-to-serial-console.md).

Vous pouvez accéder à la console série à l’aide de la console EC2 ou de l’ AWS CLI.

La console série est disponible sans frais supplémentaires.

**Topics**
+ [Conditions préalables pour l’EC2 Serial Console](ec2-serial-console-prerequisites.md)
+ [Configurer l’accès à l’EC2 Serial Console](configure-access-to-serial-console.md)
+ [Connexion à l’EC2 Serial Console](connect-to-serial-console.md)
+ [Déconnexion de l’EC2 Serial Console](disconnect-serial-console-session.md)
+ [Résolvez les problèmes de votre instance Amazon EC2 à l’aide de EC2 Serial Console](troubleshoot-using-serial-console.md)

# Conditions préalables pour l’EC2 Serial Console
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [Régions AWS](#sc-prereqs-regions)
+ [Zones de longueur d'onde et AWS Outposts](#sc-prereqs-wavelength-zones-outposts)
+ [Local Zones](#sc-prereqs-local-zones)
+ [Types d’instances](#sc-prereqs-instance-types)
+ [Octroi de l’accès](#sc-prereqs-configure-ec2-serial-console)
+ [Prise en charge d’un client basé sur un navigateur](#sc-prereqs-for-browser-based-connection)
+ [État de l’instance](#sc-prereqs-instance-state)
+ [Amazon EC2 Systems Manager](#sc-prereqs-ssm)
+ [Configuration de l’outil de dépannage de votre choix](#sc-prereqs-configure-troubleshooting-tool)

## Régions AWS
<a name="sc-prereqs-regions"></a>

Pris en charge dans tous les Régions AWS domaines.

## Zones de longueur d'onde et AWS Outposts
<a name="sc-prereqs-wavelength-zones-outposts"></a>

Non pris en charge.

## Local Zones
<a name="sc-prereqs-local-zones"></a>

Prise en charge dans toutes les zones locales.

## Types d’instances
<a name="sc-prereqs-instance-types"></a>

Types d’instances pris en charge :
+ **Linux**
  + Toutes les instances virtualisées créées sur la base de Nitro System.
  + Toutes les instances de matériel nu à l’exception de :
    + Usage général : `a1.metal`, `mac1.metal`, `mac2.metal`
    + Calcul accéléré : `g5g.metal`
    + Mémoire optimisée : `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Toutes les instances virtualisées créées sur la base de Nitro System. Non pris en charge par les instances à matériel nu.

## Octroi de l’accès
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Vous devez effectuer les tâches de configuration pour octroyer l’accès à l’EC2 Serial Console. Pour de plus amples informations, veuillez consulter [Configurer l’accès à l’EC2 Serial Console](configure-access-to-serial-console.md).

## Prise en charge d’un client basé sur un navigateur
<a name="sc-prereqs-for-browser-based-connection"></a>

Pour vous connecter à la console série à [l'aide du client basé sur un navigateur](connect-to-serial-console.md#sc-connect-browser-based-client), votre navigateur doit être compatible. WebSocket Si votre navigateur ne le prend pas en charge WebSocket, connectez-vous à la console série à [l'aide de votre propre clé et d'un client SSH](connect-to-serial-console.md#sc-connect-SSH).

## État de l’instance
<a name="sc-prereqs-instance-state"></a>

Doit indiquer `running`.

Vous ne pouvez pas vous connecter à la console série si l’instance est à l’état `pending`, `stopping`, `stopped`, `shutting-down` ou `terminated`.

Pour plus d’informations sur les états de l’instance, consultez [Modifications de l'état de l' EC2 instance Amazon](ec2-instance-lifecycle.md).

## Amazon EC2 Systems Manager
<a name="sc-prereqs-ssm"></a>

Si l’instance utilise Amazon EC2 Systems Manager, SSM Agent version 3.0.854.0 ou ultérieure doit être installé sur l’instance. Pour plus d’informations sur SSM Agent, veuillez consulter [Utilisation de SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) dans le *Guide de l’utilisateur AWS Systems Manager *.

## Configuration de l’outil de dépannage de votre choix
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Pour dépanner votre instance à l'aide de la console série, vous pouvez utiliser GRUB ou SysRq sur les instances Linux, et la console d'administration spéciale (SAC) sur les instances Windows. Avant de pouvoir utiliser ces outils, vous devez d’abord effectuer des étapes de configuration sur chaque instance sur laquelle vous allez les utiliser.

Utilisez les instructions fournies pour le système d’exploitation de votre instance pour configurer l’outil de résolution des problèmes de votre choix.

### (Instances Linux) Configurer GRUB
<a name="configure-grub"></a>

Pour configurer GRUB, choisissez l’une des procédures suivantes en fonction de l’AMI utilisée pour lancer l’instance.

------
#### [ Amazon Linux 2 ]

**Pour configurer GRUB sur une instance Amazon Linux 2**

1. [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md)

1. Ajoutez ou modifiez les options suivantes dans `/etc/default/grub`:
   + Configurez `GRUB_TIMEOUT=1`.
   + Addition `GRUB_TERMINAL="console serial"`.
   + Addition `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Voici un exemple de `/etc/default/grub`. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Appliquez la configuration mise à jour en exécutant la commande suivante.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**Pour configurer GRUB sur une instance Ubuntu**

1. [Connectez-vous à votre instance](connect-to-linux-instance.md).

1. Ajoutez ou modifiez les options suivantes dans `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Configurez `GRUB_TIMEOUT=1`.
   + Addition `GRUB_TIMEOUT_STYLE=menu`.
   + Addition `GRUB_TERMINAL="console serial"`.
   + Supprimez `GRUB_HIDDEN_TIMEOUT`.
   + Addition `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Voici un exemple de `/etc/default/grub.d/50-cloudimg-settings.cfg`. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Appliquez la configuration mise à jour en exécutant la commande suivante.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**Pour configurer GRUB sur une instance RHEL**

1. [Connectez-vous à votre instance](connect-to-linux-instance.md).

1. Ajoutez ou modifiez les options suivantes dans `/etc/default/grub`:
   + Supprimez `GRUB_TERMINAL_OUTPUT`.
   + Addition `GRUB_TERMINAL="console serial"`.
   + Addition `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Voici un exemple de `/etc/default/grub`. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Appliquez la configuration mise à jour en exécutant la commande suivante.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Pour RHEL 9.2 et les versions antérieures, utilisez la commande suivante.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Pour les instances lancées à l’aide d’une AMI CentOS, GRUB est configuré pour la console série par défaut.

Voici un exemple de `/etc/default/grub`. En fonction de la configuration de votre système, il se peut que votre configuration soit différente. 

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (instances Linux) Configurer SysRq
<a name="configure-sysrq"></a>

Pour configurer SysRq, vous devez activer les SysRq commandes pour le cycle de démarrage en cours. Pour que la configuration soit persistante, vous pouvez également activer les SysRq commandes pour les démarrages suivants.

**Pour activer toutes les SysRq commandes pour le cycle de démarrage en cours**

1. [Connectez-vous à votre instance](connect-to-linux-instance.md).

1. Exécutez la commande suivante.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Ce paramètre est effacé au prochain redémarrage.

**Pour activer toutes les SysRq commandes pour les démarrages suivants**

1. Créez le fichier `/etc/sysctl.d/99-sysrq.conf` et ouvrez-le dans votre éditeur préféré.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Ajoutez la ligne suivante.

   ```
   kernel.sysrq=1
   ```

1. Redémarrez l’instance pour appliquer les modifications.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. À l’invite `login`, entrez le nom d’utilisateur de l’utilisateur avec un mot de passe que vous avez [configuré précédemment](configure-access-to-serial-console.md#set-user-password), puis appuyez sur **Entrée**.

1. À l’invite `Password`, entrez le mot de passe, puis appuyez sur **Entrée**.

### (Instances Windows) Activer SAC et le menu de démarrage
<a name="configure-sac-bootmenu"></a>

**Note**  
Si vous activez SAC sur une instance, les services EC2 qui reposent sur la récupération de mot de passe ne fonctionnent pas à partir de la console Amazon EC2. Les agents de lancement Windows on Amazon EC2 (EC2Config, EC2Launch v1 et EC2Launch v2) s’appuient sur la console série pour exécuter diverses tâches. Ces tâches ne s’exécutent pas correctement lorsque vous activez SAC sur une instance. Pour plus d’informations sur les agents de lancement Windows sur Amazon EC2, consultez [Configurez votre instance Amazon EC2 Windows](ec2-windows-instances.md). Si vous activez SAC, vous pouvez le désactiver ultérieurement. Pour de plus amples informations, veuillez consulter [Désactiver SAC et le menu de démarrage](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Utilisez l’une des méthodes suivantes pour activer SAC et le menu de démarrage sur une instance.

------
#### [ PowerShell ]

**Pour activer SAC et le menu de démarrage sur une instance Windows**

1. [Connectez-vous](connecting_to_windows_instance.md) à votre instance et effectuez les étapes suivantes à partir d'une ligne de PowerShell commande élevée.

1. Activez SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Activez le menu de démarrage.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Appliquez la configuration mise à jour en redémarrant l’instance.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Pour activer SAC et le menu de démarrage sur une instance Windows**

1. [Connectez-vous](connecting_to_windows_instance.md) à votre instance et exécutez les étapes suivantes à partir de l’invite de commandes.

1. Activez SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Activez le menu de démarrage.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Appliquez la configuration mise à jour en redémarrant l’instance.

   ```
   shutdown -r -t 0
   ```

------

# Configurer l’accès à l’EC2 Serial Console
<a name="configure-access-to-serial-console"></a>

Pour configurer l’accès à la console série, vous devez accorder l’accès à la console série au niveau du compte, puis configurer des politiques IAM pour accorder l’accès à vos utilisateurs. Pour les instances Linux, vous devez également configurer un utilisateur avec mot de passe sur chaque instance afin que vos utilisateurs puissent utiliser la console série pour la résolution des problèmes.

EC2 Serial Console utilise une connexion par port série virtuel pour interagir avec une instance. Cette connexion est indépendante du VPC de l’instance, ce qui vous permet de travailler avec le système d’exploitation de l’instance et d’exécuter des outils de résolution des problèmes même en cas d’échec du démarrage ou de problèmes de configuration réseau. Comme cette connexion se trouve en dehors du réseau VPC, l’EC2 Serial Console n’utilise pas le groupe de sécurité de l’instance ou l’ACL du réseau de sous-réseaux pour autoriser le trafic vers l’instance.

**Avant de commencer**  
Vérifiez que les [conditions préalables](ec2-serial-console-prerequisites.md) sont remplies.

**Topics**
+ [Niveaux d’accès à l’EC2 Serial Console](#serial-console-access-levels)
+ [Gérer l’accès du compte à l’EC2 Serial Console](#serial-console-account-access)
+ [Configurer les politiques IAM pour l’accès à l’EC2 Serial Console](#serial-console-iam)
+ [Définir un mot de passe utilisateur de système d’exploitation sur une instance Linux](#set-user-password)

## Niveaux d’accès à l’EC2 Serial Console
<a name="serial-console-access-levels"></a>

Par défaut, il n’est pas possible d’accéder à la console série au niveau du compte. Vous devez accorder explicitement l’accès à la console série au niveau du compte. Pour plus d’informations, veuillez consulter [Gérer l’accès du compte à l’EC2 Serial Console](#serial-console-account-access).

Vous pouvez utiliser une politique de contrôle de service (SCP) pour autoriser l’accès à la console série au sein de votre organisation. Vous pouvez ensuite disposer d’un contrôle d’accès granulaire au niveau de l’utilisateur à l’aide d’une politique IAM pour contrôler l’accès. En combinant des politiques SCP et IAM, vous disposez de différents niveaux de contrôle d’accès à la console série.

**Niveau de l’organisation**  
Vous pouvez utiliser une politique de contrôle de service (SCP) pour autoriser l’accès à la console série aux comptes membre au sein de votre organisation. Pour plus d'informations SCPs, consultez la section [Politiques de contrôle des services](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de AWS Organizations l'utilisateur*.

**Niveau de l’instance**  
Vous pouvez configurer les politiques d'accès à la console série en utilisant IAM PrincipalTag et les ResourceTag constructions et en spécifiant les instances par leur ID. Pour de plus amples informations, veuillez consulter [Configurer les politiques IAM pour l’accès à l’EC2 Serial Console](#serial-console-iam).

**Niveau utilisateur**  
Vous pouvez configurer l’accès au niveau de l’utilisateur en configurant une politique IAM pour autoriser ou interdire à un utilisateur spécifié d’envoyer la clé publique SSH en mode push au service de console série d’une instance particulière. Pour de plus amples informations, veuillez consulter [Configurer les politiques IAM pour l’accès à l’EC2 Serial Console](#serial-console-iam).

**Niveau du système** d’exploitation (instances Linux uniquement)  
Vous pouvez définir un mot de passe utilisateur au niveau du système d’exploitation invité. Cela permet d’accéder à la console série pour certains cas d’utilisation. Toutefois, pour surveiller les journaux, vous n’avez pas besoin d’un utilisateur avec un mot de passe. Pour plus d’informations, veuillez consulter [Définir un mot de passe utilisateur de système d’exploitation sur une instance Linux](#set-user-password).

## Gérer l’accès du compte à l’EC2 Serial Console
<a name="serial-console-account-access"></a>

Par défaut, il n’est pas possible d’accéder à la console série au niveau du compte. Vous devez accorder explicitement l’accès à la console série au niveau du compte.

Ce paramètre est configuré au niveau du compte, soit directement dans le compte, soit à l’aide d’une politique déclarative. Il doit être configuré dans chaque Région AWS endroit où vous souhaitez autoriser l'accès à la console série. L’utilisation d’une politique déclarative vous permet d’appliquer le paramètre à plusieurs régions simultanément, ainsi qu’à plusieurs comptes simultanément. Lorsqu’une politique déclarative est utilisée, vous ne pouvez pas modifier le paramètre directement dans un compte. Cette rubrique décrit comment configurer le paramètre directement dans un compte. Pour plus d’informations sur l’utilisation des politiques déclaratives, consultez la section [Politiques déclaratives](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) dans le *Guide de l’utilisateur AWS Organizations *.

**Contents**
+ [Autoriser les utilisateurs à gérer l’accès du compte](#sc-account-access-permissions)
+ [Afficher l’état de l’accès du compte à la console série](#sc-view-account-access)
+ [Autoriser le compte à accéder à la console série](#sc-grant-account-access)
+ [Interdire au compte l’accès à la console série](#sc-deny-account-access)

### Autoriser les utilisateurs à gérer l’accès du compte
<a name="sc-account-access-permissions"></a>

Pour permettre à vos utilisateurs de gérer l’accès du compte à l’EC2 Serial Console, vous devez leur octroyer les autorisations IAM requises.

La politique suivante accorde des autorisations pour afficher l’état du compte, et autoriser et interdire le compte à accéder à l’EC2 Serial Console .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour plus d’informations, consultez [Création de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

### Afficher l’état de l’accès du compte à la console série
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Pour afficher l’accès du compte à la console série**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la carte **Attributs du compte**, sous **Paramètres**, choisissez **EC2 Serial Console.**

1. Dans l’onglet **EC2 Serial Console**, la valeur de **Accès à EC2 Serial Console** est soit **Autorisé**, soit **Interdit**.

------
#### [ AWS CLI ]

**Pour afficher l’accès du compte à la console série**  
Utilisez la commande [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

Voici un exemple de sortie. Une valeur de `true` indique que le compte est autorisé à accéder à la console série.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

Le champ `ManagedBy` indique l’entité qui a configuré le paramètre. Les valeurs possibles sont `account` (configurées directement) ou `declarative-policy`. Pour plus d’informations, consultez la rubrique [Politiques déclaratives](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) dans le *Guide de l’utilisateur AWS Organizations *.

------
#### [ PowerShell ]

**Pour afficher l’accès du compte à la console série**  
Utilisez l’applet de commande [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html).

```
Get-EC2SerialConsoleAccessStatus -Select *
```

Voici un exemple de sortie. Une valeur de `True` indique que le compte est autorisé à accéder à la console série.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

Le champ `ManagedBy` indique l’entité qui a configuré le paramètre. Les valeurs possibles sont `account` (configurées directement) ou `declarative-policy`. Pour plus d’informations, consultez la rubrique [Politiques déclaratives](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) dans le *Guide de l’utilisateur AWS Organizations *.

------

### Autoriser le compte à accéder à la console série
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Pour autoriser le compte à accéder à la console série**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la carte **Attributs du compte**, sous **Paramètres**, choisissez **EC2 Serial Console.**

1. Choisissez **Gérer**.

1. Pour autoriser toutes les instances du compte à accéder à l’EC2 Serial Console, cochez la case **Autoriser**.

1. Choisissez **Mettre à jour**.

------
#### [ AWS CLI ]

**Pour autoriser le compte à accéder à la console série**  
Utilisez la commande [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

Voici un exemple de sortie.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Pour autoriser le compte à accéder à la console série**  
Utilisez l’applet de commande [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html).

```
Enable-EC2SerialConsoleAccess
```

Voici un exemple de sortie.

```
True
```

------

### Interdire au compte l’accès à la console série
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Pour interdire au compte l’accès à la console série**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la carte **Attributs du compte**, sous **Paramètres**, choisissez **EC2 Serial Console.**

1. Choisissez **Gérer**.

1. Pour interdire l’accès à l’EC2 Serial Console de toutes les instances du compte, décochez la case **Autoriser**.

1. Choisissez **Mettre à jour**.

------
#### [ AWS CLI ]

**Pour interdire au compte l’accès à la console série**  
Utilisez la commande [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

Voici un exemple de sortie.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Pour interdire au compte l’accès à la console série**  
Utilisez l’applet de commande [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html).

```
Disable-EC2SerialConsoleAccess
```

Voici un exemple de sortie.

```
False
```

------

## Configurer les politiques IAM pour l’accès à l’EC2 Serial Console
<a name="serial-console-iam"></a>

Par défaut, vos utilisateurs n’ont pas accès à la console série. Votre organisation doit configurer des politiques IAM pour accorder à vos utilisateurs l’accès requis. Pour plus d’informations, consultez [Création de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *IAM Guide de l’utilisateur*.

Pour accéder à la console série, créez un document de politique JSON qui inclut l’action `ec2-instance-connect:SendSerialConsoleSSHPublicKey`. Cette action accorde à un utilisateur l’autorisation d’envoyer la clé publique en mode push au service de console série, qui démarre une session de console série. Nous vous recommandons de limiter l’accès à des instances EC2 spécifiques. Sinon, tous les utilisateurs disposant de cette autorisation peuvent se connecter à la console série de toutes les instances EC2.

**Topics**
+ [Autoriser explicitement l’accès à la console série](#iam-explicitly-allow-access)
+ [Refuser explicitement l’accès à la console série](#serial-console-IAM-policy)
+ [Utiliser des balises de ressources pour contrôler l’accès à la console série](#iam-resource-tags)

### Autoriser explicitement l’accès à la console série
<a name="iam-explicitly-allow-access"></a>

Par défaut, personne n’a accès à la console série. Pour accorder l’accès à la console série, vous devez configurer une politique pour autoriser explicitement cet accès. Nous vous recommandons de configurer une politique qui restreint l’accès à des instances spécifiques.

La politique suivante permet d’accéder à la console série d’une instance spécifique, identifiée par son ID d’instance.

Notez que les actions `DescribeInstances`, `DescribeInstanceTypes` et `GetSerialConsoleAccessStatus` ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, toutes les ressources, indiquées par un astérisque `*`, doivent être spécifiées pour ces actions.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Refuser explicitement l’accès à la console série
<a name="serial-console-IAM-policy"></a>

La politique IAM suivante autorise l’accès à la console série de toutes les instances, désignées par `*` (astérisque), et refuse explicitement l’accès à la console série d’une instance spécifique, identifiée par son ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Utiliser des balises de ressources pour contrôler l’accès à la console série
<a name="iam-resource-tags"></a>

Vous pouvez utiliser des balises de ressource pour contrôler l’accès à la console série d’une instance.

Le contrôle d'accès basé sur les attributs est une stratégie d'autorisation qui définit les autorisations en fonction de balises pouvant être associées aux utilisateurs et AWS aux ressources. Par exemple, la politique suivante permet à un utilisateur d’initier une connexion à la console série pour une seule instance si la balise de ressource de cette instance et la balise du principal possèdent la même valeur `SerialConsole` en clé de balise.

Pour plus d'informations sur l'utilisation de balises pour contrôler l'accès à vos AWS ressources, consultez la section [Contrôle de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) dans le *guide de l'utilisateur IAM*.

Notez que les actions `DescribeInstances`, `DescribeInstanceTypes` et `GetSerialConsoleAccessStatus` ne prennent pas en charge les autorisations au niveau des ressources. Par conséquent, toutes les ressources, indiquées par un astérisque `*`, doivent être spécifiées pour ces actions.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Définir un mot de passe utilisateur de système d’exploitation sur une instance Linux
<a name="set-user-password"></a>

Vous pouvez vous connecter à la console série sans mot de passe. Toutefois, pour *utiliser* la console série pour résoudre les problèmes d’une instance, cette dernière doit avoir un utilisateur de système d’exploitation avec mot de passe.

Vous pouvez définir le mot de passe pour n’importe quel utilisateur du système d’exploitation, y compris l’utilisateur racine. Notez que l’utilisateur racine peut modifier tous les fichiers, tandis que chaque utilisateur du système d’exploitation peut avoir des autorisations limitées.

Vous devez définir un mot de passe utilisateur pour chaque instance pour laquelle vous utilisez la console série. Vous n’aurez besoin d’effectuer cette opération qu’une seule fois pour chaque instance.

**Note**  
Par défaut, les AMIs données fournies par ne AWS sont pas configurées avec un utilisateur basé sur un mot de passe. Si vous avez lancé votre instance à l’aide d’une AMI sur laquelle le mot de passe utilisateur racine est déjà configuré, vous pouvez ignorer ces instructions.

**Pour définir un mot de passe utilisateur de système d’exploitation sur une instance Linux**

1. [Connectez-vous](connect-to-linux-instance.md) à votre instance. Vous pouvez utiliser n’importe quelle méthode de connexion à votre instance, à l’exception de la méthode de connexion à l’EC2 Serial Console .

1. Pour définir le mot de passe d’un utilisateur, utilisez la commande **passwd**. Dans l’exemple suivant, l’utilisateur est `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   Voici un exemple de sortie.

   ```
   Changing password for user root.
   New password:
   ```

1. À l’invite `New password`, entrez le nouveau mot de passe.

1. À l’invite, saisissez à nouveau le mot de passe.

# Connexion à l’EC2 Serial Console
<a name="connect-to-serial-console"></a>

Vous pouvez vous connecter à la console série de votre instance EC2 à l’aide de la console Amazon EC2 ou via SSH. Une fois connecté à la console série, vous pouvez l’utiliser pour résoudre les problèmes de démarrage, de configuration réseau et autres. Pour plus d’informations sur la résolution des problèmes, consultez [Résolvez les problèmes de votre instance Amazon EC2 à l’aide de EC2 Serial Console](troubleshoot-using-serial-console.md).

**Considérations**
+ Une seule connexion de console série active est prise en charge par instance.
+ La connexion à la console série dure généralement une heure, à moins que [vous ne vous déconnectiez](disconnect-serial-console-session.md). Toutefois, pendant la maintenance du système, Amazon EC2 déconnecte la session de console série.

  La durée de la connexion n’est pas déterminée par la durée de validité de vos informations d’identification IAM. Si vos informations d’identification IAM expirent, la connexion persiste jusqu’à ce que la durée maximale de la connexion à la console série soit atteinte. Lorsque vous utilisez l’expérience de console EC2 Serial Console, si vos informations d’identification IAM expirent, résiliez la connexion en fermant la page du navigateur.
+ 30 secondes sont nécessaires pour déconnecter une session après la déconnexion de la console série afin d’autoriser une nouvelle session.
+ Ports de console série pris en charge : `ttyS0` (instances Linux) et `COM1` (instances Windows)
+ Lorsque vous vous connectez à la console série, vous pouvez observer une légère baisse de débit de votre instance.

**Topics**
+ [Connexion à l’aide du client basé sur un navigateur](#sc-connect-browser-based-client)
+ [Connexion à l’aide de votre propre clé et d’un client SSH](#sc-connect-SSH)
+ [Points de terminaison et empreintes digitales de l’EC2 Serial Console](#sc-endpoints-and-fingerprints)

## Connexion à l’aide du client basé sur un navigateur
<a name="sc-connect-browser-based-client"></a>

Vous pouvez vous connecter à la console série de votre instance EC2 à l’aide du client basé sur le navigateur. Pour ce faire, sélectionnez l’instance sur la console Amazon EC2 et choisissez de vous connecter à la console série. Le client basé sur le navigateur gère les autorisations et fournit une connexion réussie.

l’EC2 Serial Console fonctionne à partir de la plupart des navigateurs et prend en charge les entrées au clavier et à la souris.

Avant d’établir la connexion, assurez-vous d’avoir réuni les [conditions préalables](ec2-serial-console-prerequisites.md).

**Pour vous connecter au port série de votre instance à l’aide du client basé sur le navigateur (console Amazon EC2)**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance et choisissez **Actions**, **Monitor and troubleshoot** (Surveiller et dépanner), **EC2 Serial Console**, **Connect** (Se connecter).

   Sinon, sélectionnez l’instance et choisissez **Connect** (Se connecter), **EC2 Serial Console**, **Connect** (Se connecter).

   Une fenêtre de terminal dans le navigateur s’ouvre.

1. Appuyez sur **Entrée**. Si une invite de connexion est retournée, vous êtes connecté à la console série.

   Si l’écran reste noir, vous pouvez utiliser les informations suivantes pour résoudre les problèmes de connexion à la console série :
   + **Vérifiez que vous avez configuré l’accès à la console série. ** Pour de plus amples informations, veuillez consulter [Configurer l’accès à l’EC2 Serial Console](configure-access-to-serial-console.md).
   + (Instances Linux uniquement) ** SysRq À utiliser pour se connecter à la console série.** SysRq ne nécessite pas que vous vous connectiez à l'aide du client basé sur un navigateur. Pour de plus amples informations, veuillez consulter [(Instances Linux) SysRq À utiliser pour dépanner votre instanceSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Instances Linux uniquement) **Redémarrez getty.** Si vous disposez d’un accès SSH à votre instance, connectez-vous à cette dernière à l’aide de SSH et redémarrez getty à l’aide de la commande suivante.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Redémarrez votre instance.** Vous pouvez redémarrer votre instance en utilisant SysRq (instances Linux), la console EC2 ou le AWS CLI. Pour plus d’informations, consultez [(Instances Linux) SysRq À utiliser pour dépanner votre instanceSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (instances Linux) ou [Redémarrez votre EC2 instance Amazon](ec2-instance-reboot.md).

1. À l’invite `login`, entrez le nom d’utilisateur de l’utilisateur avec un mot de passe que vous avez [configuré précédemment](configure-access-to-serial-console.md#set-user-password), puis appuyez sur **Entrée**.

1. À l’invite `Password`, entrez le mot de passe, puis appuyez sur **Entrée**.

## Connexion à l’aide de votre propre clé et d’un client SSH
<a name="sc-connect-SSH"></a>

Vous pouvez utiliser votre propre clé SSH et vous connecter à votre instance à partir du client SSH de votre choix en utilisant l’API de la console série. Vous bénéficiez ainsi de la capacité de la console série d’envoyer une clé publique en mode push à l’instance.

Après avoir appuyé sur la clé SSH sur l’instance, la connexion SSH n’est pas soumise aux politiques IAM que vous avez configurées pour accorder aux utilisateurs l’accès à l’EC2 Serial Console.

**Avant de commencer**  
Vérifiez que les [conditions préalables](ec2-serial-console-prerequisites.md) sont remplies.

**Pour vous connecter à la console série d’une instance à l’aide de SSH**

1. **Envoyez votre clé publique SSH en mode push à l’instance pour démarrer une session de console série**

   Utilisez la commande [send-serial-console-ssh-public-key](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-serial-console-ssh-public-key.html) pour transmettre votre clé publique SSH à l'instance. Une session de console série démarre.

   Si une session de console série a déjà été démarrée pour cette instance, la commande échoue car vous ne pouvez avoir qu’une seule session ouverte à la fois. 30 secondes sont nécessaires pour déconnecter une session après la déconnexion de la console série afin d’autoriser une nouvelle session. 

   ```
   aws ec2-instance-connect send-serial-console-ssh-public-key \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --serial-port 0 \
       --ssh-public-key file://my_key.pub \
       --region us-east-1
   ```

1. 

**Connexion à la console série à l’aide de votre clé privée**

   Utilisez la commande **ssh** pour vous connecter à la console série avant que la clé publique ne soit supprimée du service de console série. Vous avez 60 secondes avant sa suppression.

   Utilisez la clé privée qui correspond à la clé publique.

   Le format du nom d’utilisateur est `instance-id.port0`. Il comprend l’ID d’instance et le port 0. Dans l’exemple suivant, le nom d’utilisateur est `i-001234a4bf70dec41EXAMPLE.port0`.

   Le point de terminaison du service Serial Console est différent pour chaque région. Consultez le tableau [Points de terminaison et empreintes digitales de l’EC2 Serial Console](#sc-endpoints-and-fingerprints) pour le point de terminaison de chaque région. Dans l’exemple suivant, le service de console série se trouve dans la région us-east-1.

   ```
   ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

   L’exemple suivant utilise `timeout 3600` pour configurer votre session SSH afin qu’elle se termine après une heure. Les processus démarrés pendant la session peuvent continuer à s’exécuter sur votre instance après la fin de la session.

   ```
   timeout 3600 ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

1. 

**(Facultatif) Vérification de l’empreinte digitale**

   Lorsque vous vous connectez pour la première fois à la console série, vous êtes invité à vérifier l’empreinte digitale. Vous pouvez comparer l’empreinte digitale de la console série avec l’empreinte digitale affichée pour vérification. Si ces empreintes ne correspondent pas, il se peut que quelqu'un tente une « man-in-the-middle » attaque. Si elles correspondent, vous pouvez vous connecter en toute confiance à la console série.

   L’empreinte digitale suivante concerne le service de console série dans la région us-east-1. Pour obtenir les empreintes digitales de chaque région, consultez [Points de terminaison et empreintes digitales de l’EC2 Serial Console](#sc-endpoints-and-fingerprints).

   ```
   SHA256:dXwn5ma/xadVMeBZGEru5l2gx+yI5LDiJaLUcz0FMmw
   ```

   L’empreinte digitale n’apparaît que la première fois que vous vous connectez à la console série.

1. Appuyez sur **Entrée**. Si une invite est retournée, vous êtes connecté à la console série.

   Si l’écran reste noir, vous pouvez utiliser les informations suivantes pour résoudre les problèmes de connexion à la console série :
   + **Vérifiez que vous avez configuré l’accès à la console série. ** Pour de plus amples informations, veuillez consulter [Configurer l’accès à l’EC2 Serial Console](configure-access-to-serial-console.md).
   + (Instances Linux uniquement) ** SysRq À utiliser pour se connecter à la console série.** SysRq ne nécessite pas de connexion via SSH. Pour de plus amples informations, veuillez consulter [(Instances Linux) SysRq À utiliser pour dépanner votre instanceSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Instances Linux uniquement) **Redémarrez getty.** Si vous disposez d’un accès SSH à votre instance, connectez-vous à cette dernière à l’aide de SSH et redémarrez getty à l’aide de la commande suivante.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Redémarrez votre instance.** Vous pouvez redémarrer votre instance en utilisant SysRq (instances Linux uniquement), la console EC2 ou le AWS CLI. Pour plus d’informations, consultez [(Instances Linux) SysRq À utiliser pour dépanner votre instanceSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (instances Linux uniquement) ou [Redémarrez votre EC2 instance Amazon](ec2-instance-reboot.md).

1. À l’invite `login`, entrez le nom d’utilisateur de l’utilisateur avec un mot de passe que vous avez [configuré précédemment](configure-access-to-serial-console.md#set-user-password), puis appuyez sur **Entrée**.

1. À l’invite `Password`, entrez le mot de passe, puis appuyez sur **Entrée**.

## Points de terminaison et empreintes digitales de l’EC2 Serial Console
<a name="sc-endpoints-and-fingerprints"></a>

Vous trouverez ci-dessous les points de terminaison de service et les empreintes digitales de l’EC2 Serial Console. Pour vous connecter par programmation à la Serial Console d’une instance, vous utilisez un point de terminaison EC2 Serial Console. Les points de terminaison EC2 Serial Console sont uniques pour chaque Région AWS .


| Nom de la région | Région | Endpoint | Empreinte | 
| --- | --- | --- | --- | 
| USA Est (Ohio) | us-east-2 | serial-console.ec2-instance-connect.us-east-2.aws | SHA256: EhwPkTzRt TY7 TRSzz26 RM7m CZN0xw xBB0/HVV9j/d/0 | 
| USA Est (Virginie du Nord) | us-east-1 | serial-console.ec2-instance-connect.us-east-1.aws | SHA256: VMe BZGEru5l2gx DXWN5mA/XAD\$1Yi5 Oui LDi LUcz0 FMmw | 
| USA Ouest (Californie du Nord) | us-west-1 | serial-console.ec2-instance-connect.us-west-1.aws | SHA256: OHldlc MET8u7 QLSX3jm RTRAPFHVtqbyo LZBMUCqi H3Y | 
| USA Ouest (Oregon) | us-west-2 | serial-console.ec2-instance-connect.us-west-2.aws | SHA256: EMCIe23 TqKa BI6y GHainq ZcMwqNkDhh AVHa1 O2Jx VUc | 
| Afrique (Le Cap) | af-south-1 | ec2-serial-console.af-south-1.api.aws | SHA256: RMWWZ2f VePe JUqzj KIg XsczoHlz O5JL2 21ED00biiWi | 
| Asie-Pacifique (Hong Kong) | ap-east-1 | ec2-serial-console.ap-east-1.api.aws | SHA256:T0Q1 AKJBP7Tkm2x C9b Ynick lpiXxCho ZHpln XVi JFsj | 
| Asie-Pacifique (Taipei) | ap-east-2 | ec2-serial-console.ap-east-2.api.aws | SHA256: DE8a QqsHwBr Z1RSF5/D40TR2 FWDQ GnyMqnSc CUa1z1e | 
| Asie-Pacifique (Hyderabad) | ap-south-2 | ec2-serial-console.ap-south-2.api.aws | SHA256: WJg PBSw V4/SHN\$1 15 OPITValoew AuYj DVW845 JEh DKRs | 
| Asie-Pacifique (Jakarta) | ap-southeast-3 | ec2-serial-console.ap-southeast-3.api.aws | SHA256:5 ZwgrCh XITq \$1lfns32 L/4O0ZiFBx4BZgS Encre YFqy3o8m | 
| Asie-Pacifique (Malaisie) | ap-southeast-5 | ec2-serial-console.ap-southeast-5.api.aws | SHA256c : QXTHQMRcq RdIjm AGo AMBSExeo RobYyRw T67 A yTjnEi | 
| Asie-Pacifique (Nouvelle Zélande) | ap-southeast-6 | ec2-serial-console.ap-southeast-6.api.aws | SHA256HJKjrw:wnltdh0gvfm5u \$1 CS\$1LLKv4 ElFuKoJgalc SKqj | 
| Asie-Pacifique (Melbourne) | ap-southeast-4 | ec2-serial-console.ap-southeast-4.api.aws | SHA256:Avaq 27 hFgLvjn g TSSh Z0oV7H90P0 OEt6 M GG46wf ZJv | 
| Asie-Pacifique (Mumbai) | ap-south-1 | serial-console.ec2-instance-connect.ap-south-1.aws | SHA256o : BLXc Ymkla EGH8ISO51rez BSu40 HHEbli ARx TPi SM35 | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | ec2-serial-console.ap-northeast-3.api.aws | SHA256BKBnBuFnHr:AM0/JI 9AxSG G8TU/VVHFXE/3UCyJSQ EV3 | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | serial-console.ec2-instance-connect.ap-northeast-2.aws | SHA256:FOQWXNX\$1DZ\$1\$1GU BX\$1FRC SRQRI NTztg9 PK49 WYMq ZM2d | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | serial-console.ec2-instance-connect.ap-southeast-1.aws | SHA256: Wn PLFNn7 CQDHx3qmw Lu1Gy/O8 ZuAC6L45COY TUX7 LQg | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | serial-console.ec2-instance-connect.ap-southeast-2.aws | SHA256: yFvMw UK9l EUQj QTRo XXzu VSe9 N\$1CW9/W984Cf5Tgzo4 | 
| Asie-Pacifique (Thaïlande) | ap-southeast-7 | ec2-serial-console.ap-southeast-7.api.aws | SHA256: KCAZi RYr vTwixWmvc R1q2LQSG7 2 wmj DY VT31 XRg SdEf | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 | serial-console.ec2-instance-connect.ap-northeast-1.aws | SHA256: RQfs DCZTOf Qawew Em/ \$1 TRDV1t9 HMr FQe CRl IOT5um4k | 
| Canada (Centre) | ca-central-1 | serial-console.ec2-instance-connect.ca-central-1.aws | SHA256:P2O2J MWKPo6 eV2GCZ OZwmp YW738 FIOTHd UTy YMMO7s4 | 
| Canada-Ouest (Calgary) | ca-west-1 | ec2-serial-console.ca-west-1.api.aws | SHA256: S3RC8Li2XHBHR3IEDJ 6Q JNx GAFLPGOLjx7 IxxXrGckk | 
| Chine (Beijing) | cn-north-1 | ec2-serial-console---cn-north-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA2562 g : HVFy4 H7UU3\$1A D28V/LGGT\$1Y FUx ggMeqjvSlgngpg | 
| Chine (Ningxia) | cn-northwest-1 | ec2-serial-console---cn-northwest-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:Tdgr NZki QOd YEBUh Vf O4Sz M UA09 VWI5r YOZGTogpwmi | 
| Europe (Francfort) | eu-central-1 | serial-console.ec2-instance-connect.eu-central-1.aws | SHA256: yIcOd OlkXvOl ACMFS/ 8AMZ1toE\$1BBNr Fy0K0DE2C JJ3 | 
| Europe (Irlande) | eu-west-1 | serial-console.ec2-instance-connect.eu-west-1.aws | SHA256:H2AA HathHTM6EZS3BJ7UDGUXI2 E GAWO4 qTrHj ZAw CW6 | 
| Europe (Londres) | eu-west-2 | serial-console.ec2-instance-connect.eu-west-2.aws | SHA256:a69rd5 3t 8 CE/AEG4Amm53I6lkD1ZPvS/BCV TPW2 RnJg | 
| Europe (Milan) | eu-south-1 | ec2-serial-console.eu-south-1.api.aws | SHA256:LC0K OVJnpg Fy A7N99eCLB S7X7 BVrxn0 XSX95cuu QK30 | 
| Europe (Paris) | eu-west-3 | serial-console.ec2-instance-connect.eu-west-3.aws | SHA256:q8ldnaf9pymene8bn Y3/kxsw FVng RPAr JUzfrlxe EWs | 
| Europe (Espagne) | eu-south-2 | ec2-serial-console.eu-south-2.api.aws | SHA256:Go CW2 DFRlu669 QNxq FxEcs ZUz R6f/4F4N7T45 ZcwoEc | 
| Europe (Stockholm) | eu-north-1 | serial-console.ec2-instance-connect.eu-north-1.aws | SHA256:tk GFFUVUDvoc Di GSS3 EPNp KFKLw Cu8GDL6W2UI32 X84 | 
| Europe (Zurich) | eu-central-2 | ec2-serial-console.eu-central-2.api.aws | SHA256: 8 PPx BMf6 WdCw 2 m 0 kFW/m4/4 Oa NUlz IfRz XFut QXWp6mk | 
| Israël (Tel Aviv) | il-central-1 | ec2-serial-console.il-central-1.api.aws | SHA256JR6q8v6kNNPi8\$1 QSFQ4dj5dim M ZPTgwgs M1 SNvt Yu | 
| Mexique (Centre) | mx-central-1 | ec2-serial-console.mx-central-1.api.aws | SHA256: BCu QNk VL13i\$1 CcVnt 18EF4P2 FetB32 ZHUr BBAOxl GS0 | 
| Moyen-Orient (Bahreïn) | me-south-1 | ec2-serial-console.me-south-1.api.aws | SHA256: NPJ LLKHu2 QnLdUq VArso 2k K5V C3K8 PJOMRJKCBz CDq | 
| Moyen-Orient (EAU) | me-central-1 | ec2-serial-console.me-central-1.api.aws | SHA256:ZPB5DUKIbZ\$1L0 B4 dFwPeyyk I/XZ LE MPBYh XNe FSDKBv | 
| Amérique du Sud (São Paulo) | sa-east-1 | serial-console.ec2-instance-connect.sa-east-1.aws | SHA256:RD2\$1/32OGNJeW1Y QZC\$1botBiH62OQ I VIem ENa APDq1d | 
| AWS GovCloud (USA Est) | us-gov-east-1 | serial-console.ec2-instance-connect. us-gov-east-1. amazonaws.com | SHA256: TiWe19 \$1 F28 GWsoy LClrtvu38 YEEh DHIkqn DcZnmtebv | 
| AWS GovCloud (US-Ouest) | us-gov-west-1 | serial-console.ec2-instance-connect. us-gov-west-1. amazonaws.com | SHA256:kf OFRWLa OZf OlPf B\$1UTBd3BRF8 8n iW5dQ GO2 YZLq XZi | 

# Déconnexion de l’EC2 Serial Console
<a name="disconnect-serial-console-session"></a>

Si vous n’avez plus besoin d’être connecté à l’EC2 Serial Console de votre instance, vous pouvez vous en déconnecter. Lorsque vous vous déconnectez de la console série, toutes les sessions shell en cours d’exécution sur l’instance continuent de s’exécuter. Si vous souhaitez mettre fin à la session du shell, vous devez y mettre fin avant de vous déconnecter de la console série.

**Considérations**
+ La connexion à la console série dure généralement une heure, à moins que vous ne vous déconnectiez. Toutefois, pendant la maintenance du système, Amazon EC2 déconnecte la session de console série.
+ 30 secondes sont nécessaires pour déconnecter une session après la déconnexion de la console série afin d’autoriser une nouvelle session.

La méthode de déconnexion de la console série dépend du client.

**Client basé sur le navigateur**  
Pour vous déconnecter de la console série, fermez la fenêtre du terminal du navigateur de la console.

**Client OpenSSH standard**  
Pour vous déconnecter de la console série, utilisez la commande suivante pour fermer la connexion SSH. Cette commande doit être exécutée immédiatement après une nouvelle ligne.

```
~.
```

La commande permettant d’interrompre une connexion SSH peut être différente selon le client SSH que vous utilisez.

# Résolvez les problèmes de votre instance Amazon EC2 à l’aide de EC2 Serial Console
<a name="troubleshoot-using-serial-console"></a>

À l’aide de l’EC2 Serial Console , vous pouvez résoudre les problèmes de démarrage, de configuration réseau et autres en vous connectant au port série de votre instance.

Utilisez les instructions fournies pour le système d’exploitation de votre instance et pour l’outil que vous avez configuré sur votre instance.

**Topics**
+ [GRUB (Linux)](#grub)
+ [SysRq (Linux)](#SysRq)
+ [SAC (Windows)](#troubleshooting-sac)

**Conditions préalables**  
Avant de commencer, assurez-vous que vous avez réuni les [conditions préalables](ec2-serial-console-prerequisites.md), y compris la configuration de l’outil de résolution des problèmes de votre choix.

## (Instances Linux) Utilisez GRUB pour dépanner votre instance
<a name="grub"></a>

GNU GRUB (abréviation de GNU GRand Unified Bootloader, communément appelé GRUB) est le chargeur de démarrage par défaut pour la plupart des systèmes d'exploitation Linux. Dans le menu GRUB, vous pouvez sélectionner le noyau dans lequel démarrer ou modifier les entrées du menu pour modifier le mode de démarrage du noyau. Cela peut être utile lors de la résolution des problèmes d’une instance défaillante.

Le menu GRUB s’affiche pendant le processus de démarrage. Le menu n’est pas accessible via le SSH normal, mais vous pouvez y accéder via l’EC2 Serial Console.

Vous pouvez démarrer en mode utilisateur unique ou en mode utilisateur unique. Le mode utilisateur unique démarre le noyau à un niveau d’exécution inférieur. Par exemple, il peut monter le système de fichiers mais pas activer le réseau, ce qui vous permet d’effectuer la maintenance nécessaire pour réparer l’instance. Le mode d’urgence est similaire au mode utilisateur unique, sauf que le noyau fonctionne au niveau d’exécution le plus bas possible.

**Pour démarrer en mode utilisateur unique**

1. [Connectez-vous](connect-to-serial-console.md) à la console série de l’instance.

1. Redémarrez l’instance à l’aide de la commande suivante.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Pendant le redémarrage, lorsque le menu GRUB apparaît, appuyez sur n’importe quelle touche pour arrêter le processus de démarrage.

1. Dans le menu GRUB, utilisez les touches fléchées pour sélectionner le noyau de démarrage et appuyez sur `e` sur votre clavier. 

1. Utilisez les touches fléchées pour localiser votre curseur sur la ligne contenant le noyau. La ligne commence par `linux` ou `linux16` en fonction de l’AMI utilisée pour lancer l’instance. Pour Ubuntu, deux lignes commençant par `linux` doivent toutes deux être modifiées à l’étape suivante.

1. À la fin de la ligne, ajoutez le mot `single`.

   Voici un exemple pour Amazon Linux 2.

   ```
   linux /boot/vmlinuz-4.14.193-149.317.amzn2.aarch64 root=UUID=d33f9c9a-\
   dadd-4499-938d-ebbf42c3e499 ro  console=tty0 console=ttyS0,115200n8 net.ifname\
   s=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.she\
   ll=0 single
   ```

1. Appuyez sur **Ctrl\$1X** pour démarrer en mode utilisateur unique.

1. À l’invite `login`, entrez le nom d’utilisateur de l’utilisateur avec un mot de passe que vous avez [configuré précédemment](configure-access-to-serial-console.md#set-user-password), puis appuyez sur **Entrée**.

1. À l’invite `Password`, entrez le mot de passe, puis appuyez sur **Entrée**.

 

**Pour démarrer en mode d’urgence**  
Suivez les mêmes étapes que le mode utilisateur unique, mais à l’étape 6, ajoutez le mot `emergency` au lieu de `single`.

## (Instances Linux) SysRq À utiliser pour dépanner votre instance
<a name="SysRq"></a>

La touche System Request (SysRq), parfois qualifiée de SysRq « magique », peut être utilisée pour envoyer directement une commande au noyau, en dehors d'un shell, et le noyau répondra, indépendamment de ce que fait le noyau. Par exemple, si l'instance ne répond plus, vous pouvez utiliser la SysRq clé pour indiquer au noyau de se bloquer ou de redémarrer. Pour plus d'informations, voir [Magic SysRq key](https://en.wikipedia.org/wiki/Magic_SysRq_key) sur Wikipedia.

Vous pouvez utiliser des SysRq commandes dans le client basé sur le navigateur de la console série EC2 ou dans un client SSH. La commande d’envoi d’une requête d’interruption est différente pour chaque client.

Pour l'utiliser SysRq, choisissez l'une des procédures suivantes en fonction du client que vous utilisez.

------
#### [ Browser-based client ]

**À utiliser SysRq dans le client basé sur un navigateur de console série**

1. [Connectez-vous](connect-to-serial-console.md) à la console série de l’instance.

1. Pour envoyer une demande d’interruption, appuyez sur `CTRL+0` (zéro). Si votre clavier prend cette fonctionnalité en charge, vous pouvez également envoyer une demande d’interruption à l’aide de la touche Pause ou Attn.

   ```
   [ec2-user ~]$ CTRL+0
   ```

1. Pour émettre une SysRq commande, appuyez sur la touche de votre clavier correspondant à la commande requise. Par exemple, pour afficher une liste de SysRq commandes, appuyez sur`h`.

   ```
   [ec2-user ~]$ h
   ```

   Le résultat de la commande `h` est similaire à ce qui suit.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```

------
#### [ SSH client ]

**À utiliser SysRq dans un client SSH**

1. [Connectez-vous](connect-to-serial-console.md) à la console série de l’instance.

1. Pour envoyer une demande d’interruption, appuyez sur `~B` (tilde, suivi de `B` majuscule).

   ```
   [ec2-user ~]$ ~B
   ```

1. Pour émettre une SysRq commande, appuyez sur la touche de votre clavier correspondant à la commande requise. Par exemple, pour afficher une liste de SysRq commandes, appuyez sur`h`.

   ```
   [ec2-user ~]$ h
   ```

   Le résultat de la commande `h` est similaire à ce qui suit.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```
**Note**  
La commande permettant d’envoyer une requête d’interruption peut être différente selon le client SSH que vous utilisez.

------

## (Instances Windows) Utilisez SAC pour dépanner votre instance
<a name="troubleshooting-sac"></a>

La console d’administration spéciale (SAC) de Windows permet de résoudre les problèmes d’une instance Windows. En vous connectant à la console série de l’instance et en utilisant SAC, vous pouvez interrompre le processus de démarrage et démarrer Windows en mode sans échec.

**Note**  
Si vous activez SAC sur une instance, les services EC2 qui reposent sur la récupération de mot de passe ne fonctionnent pas à partir de la console Amazon EC2. Les agents de lancement Windows on Amazon EC2 (EC2Config, EC2Launch v1 et EC2Launch v2) s’appuient sur la console série pour exécuter diverses tâches. Ces tâches ne s’exécutent pas correctement lorsque vous activez SAC sur une instance. Pour plus d’informations sur les agents de lancement Windows sur Amazon EC2, consultez [Configurez votre instance Amazon EC2 Windows](ec2-windows-instances.md). Si vous activez SAC, vous pouvez le désactiver ultérieurement. Pour de plus amples informations, veuillez consulter [Désactiver SAC et le menu de démarrage](#disable-sac-bootmenu).

**Topics**
+ [Utiliser SAC](#use-sac)
+ [Utiliser le menu de démarrage](#use-boot-menu)
+ [Désactiver SAC et le menu de démarrage](#disable-sac-bootmenu)

### Utiliser SAC
<a name="use-sac"></a>

**Pour utiliser SAC**

1. [Connectez-vous à la console série](connect-to-serial-console.md)

   Si SAC est activée sur l’instance, la console série affiche l’invite `SAC>`.  
![\[L’invite SAC s’affiche sur la console série.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-3.png)

1. Pour afficher les commandes SAC, saisissez « ? », puis appuyez **Entrée**.

   Sortie attendue  
![\[Entrez un point d’interrogation pour afficher les commandes SAC.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-4.png)

1. Pour créer un canal d’invite de commande (tel que `cmd0001` ou `cmd0002`), saisissez « cmd », puis appuyez sur **Entrée**.

1. Pour afficher le canal d’invite de commande, appuyez sur **ÉCHAP**, puis appuyez sur **TAB**.

   Sortie attendue  
![\[Le canal d’invite de commande.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-5.png)

1. Pour changer de canal, appuyez simultanément sur **ÉCHAP \$1 TAB \$1 numéro de canal**. Par exemple, pour basculer vers le canal `cmd0002` (s’il a été créé), appuyez sur **ÉCHAP\$1Tab\$12**.

1. Entrez les informations d’identification requises par le canal d’invite de commandes.  
![\[L’invite de commandes nécessite des informations d’identification.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-6.png)

   L’invite de commande correspond au shell de commande complet que vous obtenez sur un bureau, mais ne permet toutefois pas la lecture des caractères déjà envoyés.  
![\[Un shell de commande complet.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-7.png)

**PowerShell peut également être utilisé à partir de l'invite de commande.**

Notez que vous devrez peut-être définir la préférence de progression en mode silencieux.

![\[PowerShell dans l'invite de commande.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-8.png)


### Utiliser le menu de démarrage
<a name="use-boot-menu"></a>

Si le menu de démarrage de l’instance est activé et qu’il est redémarré après la connexion via SSH, vous devriez voir le menu de démarrage, comme suit.

![\[Menu de démarrage dans l’invite de commande.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-1.png)


**Commandes du menu de démarrage**

ENTRÉE  
Démarre l’entrée sélectionnée du système d’exploitation.

TAB  
Bascule vers le menu Outils.

ESC  
Annule et redémarre l’instance.

ESC suivi de 8  
Revient à appuyer sur **F8**. Affiche les options avancées de l’élément sélectionné.

Touche Esc \$1 flèche gauche  
Retourne au menu de démarrage initial.  
La touche Esc seule ne vous ramène pas au menu principal car Windows attend de voir si une séquence d’échappement est en cours.

![\[Options de démarrage avancées.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/win-boot-2.png)


### Désactiver SAC et le menu de démarrage
<a name="disable-sac-bootmenu"></a>

Si vous activez SAC et le menu de démarrage, vous pouvez désactiver ces fonctions ultérieurement.

Utilisez l’une des méthodes suivantes pour désactiver SAC et le menu de démarrage sur une instance.

------
#### [ PowerShell ]

**Pour désactiver SAC et le menu de démarrage sur une instance Windows**

1. [Connectez-vous](connecting_to_windows_instance.md) à votre instance et effectuez les étapes suivantes à partir d'une ligne de PowerShell commande élevée.

1. Désactivez d’abord le menu de démarrage en changeant la valeur en `no`.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu no
   ```

1. Ensuite, désactivez SAC en changeant la valeur en `off`.

   ```
   bcdedit /ems '{current}' off
   ```

1. Appliquez la configuration mise à jour en redémarrant l’instance.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Pour désactiver SAC et le menu de démarrage sur une instance Windows**

1. [Connectez-vous](connecting_to_windows_instance.md) à votre instance et exécutez les étapes suivantes à partir de l’invite de commandes.

1. Désactivez d’abord le menu de démarrage en changeant la valeur en `no`.

   ```
   bcdedit /set {bootmgr} displaybootmenu no
   ```

1. Ensuite, désactivez SAC en changeant la valeur en `off`.

   ```
   bcdedit /ems {current} off
   ```

1. Appliquez la configuration mise à jour en redémarrant l’instance.

   ```
   shutdown -r -t 0
   ```

------