

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créer une tâche d’image de stockage
<a name="work-with-ami-store-restore"></a>

Lorsque vous stockez une AMI dans un compartiment S3, une tâche de stockage d’image est créée. Vous pouvez utiliser la tâche de stockage d’images pour contrôler la progression et le résultat du processus.

**Topics**
+ [Sécurisation de votre AMIs](#securing-amis)
+ [Autorisations de stockage et de restauration AMIs à l'aide de S3](#ami-s3-permissions)
+ [Créer une tâche d’image de stockage](#create-store-image-task)
+ [Création d’une tâche de restauration d’image](#create-restore-image-task)

## Sécurisation de votre AMIs
<a name="securing-amis"></a>

Assurez-vous que la sécurité configurée pour le compartiment S3 est suffisante pour sécuriser le contenu de l’AMI et qu’elle sera assurée aussi longtemps que les objets de l’AMI resteront dans le compartiment. Si cela n'est pas possible, leur utilisation n' APIs est pas recommandée. Assurez-vous qu’aucun accès public au compartiment S3 n’est autorisé. Nous recommandons d'activer le [chiffrement côté serveur](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) pour les compartiments S3 dans lesquels vous les stockez AMIs, bien que cela ne soit pas obligatoire.

Pour plus d’informations sur la définition des paramètres de sécurité appropriés pour vos compartiments S3, consultez les rubriques de sécurité suivantes :
+ [Blocage de l’accès public à votre stockage Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)
+ [Définition du comportement de chiffrement côté serveur par défaut pour les compartiments Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)
+ [Quelle politique de compartiment S3 puis-je utiliser pour me conformer à la AWS Config règle s3- bucket-ssl-requests-only ?](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)
+ [Activation de la journalisation des accès au serveur Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)

Lorsque les instantanés de l’AMI sont copiés vers l’objet S3, la copie des données s’effectue via des connexions TLS. Vous pouvez effectuer AMIs un stockage avec des instantanés chiffrés, mais ceux-ci sont déchiffrés dans le cadre du processus de stockage.

## Autorisations de stockage et de restauration AMIs à l'aide de S3
<a name="ami-s3-permissions"></a>

Si vos responsables IAM souhaitent stocker ou restaurer à AMIs l'aide d'Amazon S3, vous devez leur accorder les autorisations requises.

L’exemple de politique suivant inclut toutes les actions requises pour permettre à un principal IAM d’exécuter les tâches de stockage et de restauration.

Vous pouvez également créer des politiques IAM qui accordent aux principaux l’accès à des ressources spécifiques uniquement. Pour d'autres exemples de politiques, consultez la section [Gestion de l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) dans le *Guide de l'utilisateur IAM*.

**Note**  
Si les instantanés qui composent l’AMI sont chiffrés ou si votre compte est activé pour le chiffrement par défaut, votre principal IAM doit être autorisé à utiliser la clé KMS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:AbortMultipartUpload",
                "ebs:CompleteSnapshot",
                "ebs:GetSnapshotBlock",
                "ebs:ListChangedBlocks",
                "ebs:ListSnapshotBlocks",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateStoreImageTask",
                "ec2:DescribeStoreImageTasks",
                "ec2:CreateRestoreImageTask",
                "ec2:GetEbsEncryptionByDefault",
                "ec2:DescribeTags",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Créer une tâche d’image de stockage
<a name="create-store-image-task"></a>

Pour stocker une AMI dans un compartiment S3, commencez par créer une tâche de stockage d’image. Le temps nécessaire à l’exécution de la tâche dépend de la taille de l’AMI. Vous pouvez suivre la progression de la tâche jusqu’à ce qu’elle aboutisse ou échoue.

------
#### [ AWS CLI ]

**Pour créer la tâche d’image de stockage**  
Utilisez la commande [create-store-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-store-image-task.html).

```
aws ec2 create-store-image-task \
    --image-id {{ami-0abcdef1234567890}} \
    --bucket {{amzn-s3-demo-bucket}}
```

Voici un exemple de sortie.

```
{
  "ObjectKey": "ami-0abcdef1234567890.bin"
}
```

**Pour décrire l’état d’avancement de la tâche de l’image du stockage**  
Utilisez la commande [describe-store-image-tasks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-store-image-tasks.html).

```
aws ec2 describe-store-image-tasks \
    --image-ids{{ ami-0abcdef1234567890}} \
    --query StoreImageTaskResults[].StoreTaskState \
    --output text
```

Voici un exemple de sortie.

```
InProgress
```

------
#### [ PowerShell ]

**Pour créer la tâche d’image de stockage**  
Utilisez l’applet de commande [New-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2StoreImageTask.html).

```
New-EC2StoreImageTask `
    -ImageId {{ami-0abcdef1234567890}} `
    -Bucket {{amzn-s3-demo-bucket}}
```

Voici un exemple de sortie.

```
ObjectKey         : ami-0abcdef1234567890.bin
```

**Pour décrire l’état d’avancement de la tâche de l’image du stockage**  
Utilisez l’applet de commande [Get-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StoreImageTask.html).

```
(Get-EC2StoreImageTask -ImageId {{ami-0abcdef1234567890}}).StoreTaskState
```

Voici un exemple de sortie.

```
InProgress
```

------

## Création d’une tâche de restauration d’image
<a name="create-restore-image-task"></a>

Vous devez spécifier un nom pour l’AMI restaurée. Le nom de ce compte doit être unique AMIs dans la région. L’AMI restaurée obtient un nouvel ID d’AMI.

------
#### [ AWS CLI ]

**Pour créer une tâche de restauration d’image**  
Utilisez la commande [create-restore-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-restore-image-task.html).

```
aws ec2 create-restore-image-task \
    --object-key {{ami-0abcdef1234567890}}.bin \
    --bucket {{amzn-s3-demo-bucket}} \
    --name "{{my-restored-ami}}"
```

Voici un exemple de sortie.

```
{
   "ImageId": "ami-1234567890abcdef0"
}
```

------
#### [ PowerShell ]

**Pour créer une tâche de restauration d’image**  
Utilisez l’applet de commande [New-EC2RestoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2RestoreImageTask.html).

```
New-EC2RestoreImageTask `
    -ObjectKey {{ami-0abcdef1234567890}}.bin `
    -Bucket {{amzn-s3-demo-bucket}} `
    -Name "{{my-restored-ami}}"
```

Voici un exemple de sortie.

```
ImageId         : ami-1234567890abcdef0
```

------