

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gérer les paramètres pour Autorisé AMIs
<a name="manage-settings-allowed-amis"></a>

Vous pouvez gérer les paramètres d'Autorisé AMIs. Ces paramètres sont définis par région et par compte.

**Topics**
+ [Activer Autorisé AMIs](#enable-allowed-amis-criteria)
+ [Définissez les AMIs critères autorisés](#update-allowed-amis-criteria)
+ [Désactiver Autorisé AMIs](#disable-allowed-amis-criteria)
+ [Obtenez les AMIs critères autorisés](#identify-allowed-amis-state-and-criteria)
+ [Trouvez AMIs ceux qui sont autorisés](#identify-amis-that-meet-allowed-amis-criteria)
+ [Rechercher les instances lancées depuis AMIs qui ne sont pas autorisées](#identify-instances-with-allowed-AMIs)

## Activer Autorisé AMIs
<a name="enable-allowed-amis-criteria"></a>

Vous pouvez activer Autorisé AMIs et spécifier AMIs les critères autorisés. Nous vous recommandons de commencer en mode audit, qui vous AMIs indiquera les personnes susceptibles d'être affectées par les critères sans pour autant restreindre l'accès.

------
#### [ Console ]

**Pour activer Autorisé AMIs**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la fiche **Attributs du compte**, sous **Paramètres**, sélectionnez **Autorisé AMIs**.

1. Dans l' AMIsonglet **Autorisé**, choisissez **Gérer**.

1. Pour les ** AMIs paramètres autorisés**, choisissez **Mode audit** ou **Activé**. Nous vous recommandons de commencer en mode audit, de tester les critères, puis de revenir à cette étape pour activer Autorisé AMIs.

1. (Facultatif) Pour **Critères AMI**, saisissez les critères au format JSON.

1. Choisissez **Mettre à jour**.

------
#### [ AWS CLI ]

**Pour activer Autorisé AMIs**  
Utilisez la commande [enable-allowed-images-settings](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-allowed-images-settings.html).

```
aws ec2 enable-allowed-images-settings --allowed-images-settings-state enabled
```

Pour activer le mode d’audit à la place, spécifiez `audit-mode` au lieu de `enabled`.

```
aws ec2 enable-allowed-images-settings --allowed-images-settings-state audit-mode
```

------
#### [ PowerShell ]

**Pour activer Autorisé AMIs**  
Utilisez l’applet de commande [Enable-EC2AllowedImagesSetting](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2AllowedImagesSetting.html).

```
Enable-EC2AllowedImagesSetting -AllowedImagesSettingsState enabled
```

Pour activer le mode d’audit à la place, spécifiez `audit-mode` au lieu de `enabled`.

```
Enable-EC2AllowedImagesSetting -AllowedImagesSettingsState audit-mode
```

------

## Définissez les AMIs critères autorisés
<a name="update-allowed-amis-criteria"></a>

Après avoir activé AMIs Autorisé, vous pouvez définir ou remplacer les AMIs critères autorisés.

Pour obtenir la configuration correcte et les valeurs valides, consultez les sections [AMIs Configuration autorisée](ec2-allowed-amis.md#allowed-amis-json-configuration) et [AMIs Paramètres autorisés](ec2-allowed-amis.md#allowed-amis-criteria).

------
#### [ Console ]

**Pour définir les AMIs critères autorisés**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la fiche **Attributs du compte**, sous **Paramètres**, sélectionnez **Autorisé AMIs**.

1. Dans l' AMIsonglet **Autorisé**, choisissez **Gérer**.

1. Pour **Critères AMI**, saisissez les critères au format JSON.

1. Choisissez **Mettre à jour**.

------
#### [ AWS CLI ]

**Pour définir les AMIs critères autorisés**  
Utilisez la allowed-images-settings commande [replace-image-criteria-in-](https://docs.aws.amazon.com/cli/latest/reference/ec2/replace-image-criteria-in-allowed-images-settings.html) et spécifiez le fichier JSON contenant les AMIs critères autorisés.

```
aws ec2 replace-image-criteria-in-allowed-images-settings --cli-input-json file://file_name.json
```

------
#### [ PowerShell ]

**Pour définir les AMIs critères autorisés**  
Utilisez l'[Set-EC2ImageCriteriaInAllowedImagesSetting](https://docs.aws.amazon.com/powershell/latest/reference/items/Set-EC2ImageCriteriaInAllowedImagesSetting.html)applet de commande et spécifiez le fichier JSON contenant les critères autorisés AMIs.

```
$imageCriteria = Get-Content -Path .\file_name.json | ConvertFrom-Json
Set-EC2ImageCriteriaInAllowedImagesSetting -ImageCriterion $imageCriteria
```

------

## Désactiver Autorisé AMIs
<a name="disable-allowed-amis-criteria"></a>

Vous pouvez désactiver Autorisé AMIs comme suit.

------
#### [ Console ]

**Pour désactiver Autorisé AMIs**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la fiche **Attributs du compte**, sous **Paramètres**, sélectionnez **Autorisé AMIs**.

1. Dans l' AMIsonglet **Autorisé**, choisissez **Gérer**.

1. Pour les ** AMIs paramètres autorisés**, choisissez **Désactivé**.

1. Choisissez **Mettre à jour**.

------
#### [ AWS CLI ]

**Pour désactiver Autorisé AMIs**  
Utilisez la commande [disable-allowed-images-settings](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-allowed-images-settings.html).

```
aws ec2 disable-allowed-images-settings
```

------
#### [ PowerShell ]

**Pour désactiver Autorisé AMIs**  
Utilisez l’applet de commande [Disable-EC2AllowedImagesSetting](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2AllowedImagesSetting.html).

```
Disable-EC2AllowedImagesSetting
```

------

## Obtenez les AMIs critères autorisés
<a name="identify-allowed-amis-state-and-criteria"></a>

Vous pouvez obtenir l'état actuel du AMIs paramètre Autorisé et des AMIs critères autorisés.

------
#### [ Console ]

**Pour obtenir l' AMIs état et les critères autorisés**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la fiche **Attributs du compte**, sous **Paramètres**, sélectionnez **Autorisé AMIs**.

1. Dans l' AMIsonglet **Autorisé**, ** AMIs les paramètres autorisés** sont définis sur **Activé****, Désactivé** ou **Mode audit**.

1. Si l'état Autorisé AMIs est **activé** ou **en mode audit**, **les critères AMI** affichent les critères AMI au format JSON.

------
#### [ AWS CLI ]

**Pour obtenir l' AMIs état et les critères autorisés**  
Utilisez la commande [get-allowed-images-settings](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-allowed-images-settings.html).

```
aws ec2 get-allowed-images-settings
```

Dans l’exemple de sortie suivant, l’état est `audit-mode` et les critères d’image sont définis dans le compte.

```
{
    "State": "audit-mode",
    "ImageCriteria": [
        {
            "MarketplaceProductCodes": [
                "abcdefg1234567890"
            ]
        },
        {
            "ImageProviders": [
                "123456789012",
                "123456789013"
            ],
            "CreationDateCondition": {
                "MaximumDaysSinceCreated": 300
            }
        },
        {
            "ImageProviders": [
                "123456789014"
            ],
            "ImageNames": [
                "golden-ami-*"
            ]
        },
        {
            "ImageProviders": [
                "amazon"
            ],
            "DeprecationTimeCondition": {
                "MaximumDaysSinceDeprecated": 0
            }
        }
    ],
    "ManagedBy": "account"
}
```

------
#### [ PowerShell ]

**Pour obtenir l' AMIs état et les critères autorisés**  
Utilisez l’applet de commande [Get-EC2AllowedImagesSetting](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2AllowedImagesSetting.html).

```
Get-EC2AllowedImagesSetting | Select-Object `
    State, `
    ManagedBy, `
    @{Name='ImageProviders'; Expression={($_.ImageCriteria.ImageProviders)}}, `
    @{Name='MarketplaceProductCodes'; Expression={($_.ImageCriteria.MarketplaceProductCodes)}}, `
    @{Name='ImageNames'; Expression={($_.ImageCriteria.ImageNames)}}, `
    @{Name='MaximumDaysSinceCreated'; Expression={($_.ImageCriteria.CreationDateCondition.MaximumDaysSinceCreated)}}, `
    @{Name='MaximumDaysSinceDeprecated'; Expression={($_.ImageCriteria.DeprecationTimeCondition.MaximumDaysSinceDeprecated)}}
```

Dans l’exemple de sortie suivant, l’état est `audit-mode` et les critères d’image sont définis dans le compte.

```
State      : audit-mode
ManagedBy  : account
ImageProviders            : {123456789012, 123456789013, 123456789014, amazon}
MarketplaceProductCodes   : {abcdefg1234567890}
ImageNames                : {golden-ami-*}
MaximumDaysSinceCreated  : 300
MaximumDaysSinceDeprecated: 0
```

------

## Trouvez AMIs ceux qui sont autorisés
<a name="identify-amis-that-meet-allowed-amis-criteria"></a>

Vous pouvez trouver ceux AMIs qui sont autorisés ou non selon les AMIs critères autorisés actuels.

**Note**  
 AMIs Autorisé doit être en mode audit.

------
#### [ Console ]

**Pour vérifier si une AMI répond aux AMIs critères autorisés**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Sélectionnez l’AMI.

1. Dans l’onglet **Détails** (si vous avez sélectionné la case à cocher) ou dans la zone de résumé (si vous avez sélectionné l’identifiant de l’AMI), recherchez le champ **Image autorisée**.
   + **Oui** — L'AMI répond aux AMIs critères autorisés. Cette AMI sera accessible aux utilisateurs de votre compte une fois que vous aurez activé AutoriséAMIs.
   + **Non** — L'AMI ne répond pas aux AMIs critères autorisés.

1. Dans le panneau de navigation, sélectionnez **Catalogue AMI**.

   Une AMI marquée comme **Non autorisée** indique une AMI qui ne répond pas aux AMIs critères autorisés. Cette AMI ne sera ni visible ni disponible pour les utilisateurs de votre compte lorsque l'option AMIs Autoriser est activée.

------
#### [ AWS CLI ]

**Pour vérifier si une AMI répond aux AMIs critères autorisés**  
Utilisez la commande [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query Images[].ImageAllowed \
    --output text
```

Voici un exemple de sortie.

```
True
```

**Pour trouver AMIs ceux qui répondent aux AMIs critères autorisés**  
Utilisez la commande [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --filters "Name=image-allowed,Values=true" \
    --max-items 10 \
    --query Images[].ImageId
```

Voici un exemple de sortie.

```
ami-000eaaa8be2fd162a
ami-000f82db25e50de8e
ami-000fc21eb34c7a9a6
ami-0010b876f1287d7be
ami-0010b929226fe8eba
ami-0010957836340aead
ami-00112c992a47ba871
ami-00111759e194abcc1
ami-001112565ffcafa5e
ami-0011e45aaee9fba88
```

------
#### [ PowerShell ]

**Pour vérifier si une AMI répond aux AMIs critères autorisés**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).ImageAllowed
```

Voici un exemple de sortie.

```
True
```

**Pour trouver AMIs ceux qui répondent aux AMIs critères autorisés**  
Utilisez l’applet de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
Get-EC2Image `
    -Filter @{Name="image-allows";Values="true"} `
    -MaxResult 10 | `
    Select ImageId
```

Voici un exemple de sortie.

```
ami-000eaaa8be2fd162a
ami-000f82db25e50de8e
ami-000fc21eb34c7a9a6
ami-0010b876f1287d7be
ami-0010b929226fe8eba
ami-0010957836340aead
ami-00112c992a47ba871
ami-00111759e194abcc1
ami-001112565ffcafa5e
ami-0011e45aaee9fba88
```

------

## Rechercher les instances lancées depuis AMIs qui ne sont pas autorisées
<a name="identify-instances-with-allowed-AMIs"></a>

Vous pouvez identifier les instances lancées à l'aide d'une AMI qui ne répond pas aux AMIs critères autorisés.

------
#### [ Console ]

**Pour vérifier si une instance a été lancée à l’aide d’une AMI non autorisée**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance.

1. Dans l’onglet **Détails**, sous **Détails de l’instance**, recherchez **Image autorisée**.
   + **Oui** — L'AMI répond aux AMIs critères autorisés.
   + **Non** — L'AMI ne répond pas aux AMIs critères autorisés.

------
#### [ AWS CLI ]

**Pour rechercher les instances lancées à l'aide de AMIs celles qui ne sont pas autorisées**  
Utilisez la commande [describe-instance-image-metadata](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-image-metadata.html) avec le filtre `image-allowed`.

```
aws ec2 describe-instance-image-metadata \
    --filters "Name=image-allowed,Values=false" \
    --query "InstanceImageMetadata[*].[InstanceId,ImageMetadata.ImageId]" \
    --output table
```

Voici un exemple de sortie.

```
--------------------------------------------------
|          DescribeInstanceImageMetadata         |
+----------------------+-------------------------+
|  i-08fd74f3f1595fdbd |  ami-09245d5773578a1d6  |
|  i-0b1bf24fd4f297ab9 |  ami-07cccf2bd80ed467f  |
|  i-026a2eb590b4f7234 |  ami-0c0ec0a3a3a4c34c0  |
|  i-006a6a4e8870c828f |  ami-0a70b9d193ae8a799  |
|  i-0781e91cfeca3179d |  ami-00c257e12d6828491  |
|  i-02b631e2a6ae7c2d9 |  ami-0bfddf4206f1fa7b9  |
+----------------------+-------------------------+
```

------
#### [ PowerShell ]

**Pour rechercher les instances lancées à l'aide de AMIs celles qui ne sont pas autorisées**  
Utilisez l’applet de commande [Get-EC2InstanceImageMetadata](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceImageMetadata.html).

```
Get-EC2InstanceImageMetadata `
    -Filter @{Name="image-allowed";Values="false"} | `
    Select InstanceId, @{Name='ImageId'; Expression={($_.ImageMetadata.ImageId)}}
```

Voici un exemple de sortie.

```
InstanceId          ImageId
----------          -------
i-08fd74f3f1595fdbd ami-09245d5773578a1d6
i-0b1bf24fd4f297ab9 ami-07cccf2bd80ed467f
i-026a2eb590b4f7234 ami-0c0ec0a3a3a4c34c0
i-006a6a4e8870c828f ami-0a70b9d193ae8a799
i-0781e91cfeca3179d ami-00c257e12d6828491
i-02b631e2a6ae7c2d9 ami-0bfddf4206f1fa7b9
```

------
#### [ AWS Config ]

Vous pouvez ajouter la AWS Config règle **ec2- instance-launched-with-allowed -ami**, la configurer selon vos besoins, puis l'utiliser pour évaluer vos instances.

Pour plus d'informations, consultez les [sections Ajout de AWS Config règles](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_add-rules.html) et [ec2- instance-launched-with-allowed -ami](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-launched-with-allowed-ami.html) dans le manuel du *AWS Config développeur*.

------