

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Explorez les fonctionnalités de Lightsail à l'aide de didacticiels
<a name="lightsail-tutorials"></a>

Cette section couvre les sujets suivants liés à Amazon Lightsail : 

**Topics**
+ [Déployez rapidement des applications avec les plans Lightsail](quick-start-chapter.md)
+ [Travaillez avec les applications et les piles Bitnami sur Lightsail](bitnami-tutorials.md)
+ [Configuration et gestion des instances de Lightsail WordPress](wordpress-tutorials.md)
+ [Gérez plusieurs WordPress sites avec Multisite on Lightsail](wordpress-multisite-tutorials.md)
+ [Activez les communications cryptées pour les ressources Lightsail avec Let's Encrypt](lets-encrypt-tutorials.md)
+ [Configuration IPv6 de la mise en réseau pour les instances de Lightsail](network-tutorials.md)
+ [Configurez et configurez les opérations AWS CLI pour Lightsail](lightsail-how-to-set-up-and-configure-aws-cli.md)
+ [Gérez les ressources de Lightsail avec AWS CloudShell](amazon-lightsail-cloudshell.md)
+ [Déploiement d'applications PHP sur une instance de Lightsail LAMP](amazon-lightsail-tutorial-launching-and-configuring-lamp.md)
+ [Lancer et configurer une instance Windows Server 2016 sur Lightsail](amazon-lightsail-tutorial-launching-and-configuring-windows-server-2016.md)
+ [Surveillez l'activité de l'API Lightsail avec AWS CloudTrail](logging-lightsail-api-calls-using-aws-cloudtrail.md)
+ [Création de fichiers HAR pour résoudre les problèmes liés à Lightsail](amazon-lightsail-create-har-file.md)
+ [Surveillez les ressources du système et les applications avec Prometheus on Lightsail](amazon-lightsail-install-prometheus.md)
+ [Transférez des fichiers entre des instances Linux sur Lightsail à l'aide de scp](amazon-lightsail-transfer-files-between-linux-instances.md)
+ [Intégrez Lightsail à d'autres AWS services grâce au peering VPC](using-lightsail-with-other-aws-services.md)
+ [Créez des ressources Lightsail avec AWS CloudFormation](creating-resources-with-cloudformation.md)
+ [Explorez les ressources de Lightsail pour le déploiement d'applications](amazon-lightsail-additional-resources.md)

Suivez les liens fournis dans chaque catégorie pour accéder aux step-by-step guides, aux meilleures pratiques et à des informations supplémentaires sur les différents aspects de l'utilisation de Lightsail.

Chaque rubrique couvre des informations telles que le déploiement d'applications, la configuration du réseau, la surveillance et la journalisation, l'intégration à d'autres AWS services, etc. En explorant cette section, vous pouvez apprendre à utiliser efficacement Lightsail, à tirer parti de son intégration à AWS d'autres services et à accéder à une multitude de didacticiels et de ressources pour améliorer votre expérience de cloud computing.

# Déployez rapidement des applications avec les plans Lightsail
<a name="quick-start-chapter"></a>

Utilisez les guides de démarrage rapide suivants pour commencer à utiliser les plans Lightsail. Dans Lightsail, un plan est une image virtuelle préemballée avec un système d'exploitation et une application. Les applications incluent WordPress Multisite WordPress, cPanel et WHM, Drupal, PrestaShop Ghost, Joomla \$1 , Magento, Redmine, Ruby on Rails, LAMP, Nginx (LEMP) et Node.js

**Topics**
+ [Lancer et configurer une AlmaLinux instance sur Lightsail](amazon-lightsail-quick-start-guide-almalinux.md)
+ [Hébergez des sites Web, des e-mails et des services avec cPanel et WHM sur Lightsail](amazon-lightsail-quick-start-guide-cpanel.md)
+ [Configurez et personnalisez votre site Web Drupal sur Lightsail](amazon-lightsail-quick-start-guide-drupal.md)
+ [Déployer un site Web Ghost sur Lightsail](amazon-lightsail-quick-start-guide-ghost.md)
+ [Configuration et configuration d'une instance GitLab CE sur Lightsail](amazon-lightsail-quick-start-guide-gitlab.md)
+ [Commencez avec Joomla \$1 sur Lightsail](amazon-lightsail-quick-start-guide-joomla.md)
+ [Déployez et gérez une pile LAMP sur Lightsail](amazon-lightsail-quick-start-guide-lamp.md)
+ [Installer et configurer Magento sur Lightsail](amazon-lightsail-quick-start-guide-magento.md)
+ [Déployer et gérer un serveur Web Nginx sur Lightsail](amazon-lightsail-quick-start-guide-nginx.md)
+ [Déployez et gérez une pile Node.js sur Lightsail](amazon-lightsail-quick-start-guide-nodejs.md)
+ [Commencez avec OpenClaw Lightsail](amazon-lightsail-quick-start-guide-openclaw.md)
+ [Déployer une pile d'hébergement Plesk sur Lightsail](set-up-and-configure-plesk-stack-on-lightsail.md)
+ [Configuration d'un PrestaShop site Web sur Lightsail](amazon-lightsail-quick-start-guide-prestashop.md)
+ [Configuration et sécurisation d'une instance Redmine sur Lightsail](amazon-lightsail-quick-start-guide-redmine.md)
+ [Configurer Ruby on Rails sur Lightsail](amazon-lightsail-quick-start-guide-rubyonrails.md)
+ [Déploiement et gestion WordPress sur Lightsail](amazon-lightsail-quick-start-guide-wordpress.md)
+ [Configurer le WordPress multisite sur Lightsail](amazon-lightsail-quick-start-guide-wordpress-multisite.md)

# Lancer et configurer une AlmaLinux instance sur Lightsail
<a name="amazon-lightsail-quick-start-guide-almalinux"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Ce guide de démarrage rapide fournit des step-by-step instructions pour créer et configurer une AlmaLinux instance sur la plateforme Amazon Lightsail. Cette rubrique couvre les étapes clés, notamment la sélection de l'emplacement et du plan de votre instance, la configuration du réseau et de la sécurité, et la transition de AlmaLinux CentOS vers. En suivant ces étapes, vous pouvez rapidement rendre votre AlmaLinux instance opérationnelle sur Lightsail.

**Topics**
+ [Conditions préalables](#amazon-lightsail-quick-start-guide-almalinux-prerequisites)
+ [Création d'une AlmaLinux instance dans Lightsail](#amazon-lightsail-quick-start-guide-almalinux-create-instance)
+ [(Facultatif) Configuration supplémentaire](#amazon-lightsail-additional-setup-almalinux)
+ [Migrer les données de CentOS vers Lightsail AlmaLinux](amazon-lightsail-migrate-centos-to-almalinux.md)

## Conditions préalables
<a name="amazon-lightsail-quick-start-guide-almalinux-prerequisites"></a>
+ Si vous êtes un nouveau AWS client, effectuez les prérequis de configuration avant de commencer à utiliser Amazon Lightsail. Pour de plus amples informations, veuillez consulter [Configuration Compte AWS et administration des utilisateurs pour Lightsail](setting-up.md).
+ Lisez la AlmaLinux documentation sur le site [https://wiki.almalinux.org/](https://wiki.almalinux.org/).

## Création d'une AlmaLinux instance dans Lightsail
<a name="amazon-lightsail-quick-start-guide-almalinux-create-instance"></a>

Procédez comme suit pour créer une AlmaLinux instance à l'aide de la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Sur la page d'accueil, choisissez **Créer une instance**.

1. Sélectionnez un emplacement pour votre instance (une zone de disponibilité Région AWS et une zone de disponibilité). Choisissez Région AWS celui qui est le plus proche de votre emplacement physique pour réduire la latence.

   Choisissez **Modifier votre zone de disponibilité** pour créer votre instance dans un autre emplacement.

1. Choisissez la plateforme Linux.

1. Choisissez **Système d'exploitation (OS) uniquement**, puis choisissez le **AlmaLinux**plan.  
![\[Le sélecteur de plateforme de la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-almalinux-qs-guide-01.png)

1. Vous pouvez éventuellement :

   1. Ajoutez un script shell qui s'exécutera sur votre instance lors de son premier lancement en sélectionnant **Ajouter un script de lancement**. Pour de plus amples informations, veuillez consulter [Configuration Linux/Unix des instances avec des scripts de lancement dans Lightsail](lightsail-how-to-configure-server-additional-data-shell-script.md).

   1. Pour modifier la paire de clés SSH de votre instance, choisissez une clé dans la liste déroulante située sous la clé **SSH**. Pour de plus amples informations, veuillez consulter [Configuration des clés SSH pour Lightsail](lightsail-how-to-set-up-ssh.md).

   1. Activez les **instantanés automatiques** pour votre instance et les disques connectés en sélectionnant **Activer les instantanés automatiques**. Pour de plus amples informations, veuillez consulter [Configuration des instantanés automatiques pour les instances et les disques Lightsail](amazon-lightsail-configuring-automatic-snapshots.md).

1. Choisissez votre plan d'instance. Vous pouvez choisir si votre instance utilise un réseau à double pile (IPv4 et IPv6) ou IPv6 uniquement un réseau. Le AlmaLinux plan prend en charge à la fois les bundles à double pile et les bundles IPv6 uniquement. Pour en savoir plus sur la mise en réseau IPv6 uniquement, consultez[Configuration de la mise IPv6 en réseau uniquement pour les instances de Lightsail](amazon-lightsail-ipv6-only-plans.md).  
![\[Le sélecteur de plan d'instance dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-almalinux-qs-guide-02.png)

1. Saisissez le nom de l'instance.

   Les noms des ressources :
   + Doit être unique Région AWS dans chaque élément de votre compte Lightsail.
   + Doivent contenir entre 2 et 255 caractères.
   + Doivent commencer et se terminer par un caractère alphanumérique ou un chiffre.
   + Peuvent inclure des caractères alphanumériques, des chiffres, des points, des tirets et des traits de soulignement.  
![\[Le sélecteur de plan d'instance dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-almalinux-qs-guide-03.png)

1. (Facultatif) Choisissez **Ajouter une nouvelle balise** pour ajouter une balise à votre instance. Répétez cette étape si nécessaire pour ajouter des balises supplémentaires. Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises](amazon-lightsail-tags.md).

   1. Pour **Clé**, entrez une clé de tag.  
![\[Une balise avec uniquement la clé de balise spécifiée dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-only-tags.png)

   1. (Facultatif) **Dans Valeur**, entrez une valeur de balise.  
![\[Une balise avec la clé de balise et la valeur de balise spécifiées dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-and-value-tags.png)

1. Choisissez **Créer une instance**.

En quelques minutes, votre instance Lightsail est prête et vous pouvez vous y connecter.

## (Facultatif) Configuration supplémentaire
<a name="amazon-lightsail-additional-setup-almalinux"></a>

Voici quelques étapes à suivre pour démarrer une fois que votre AlmaLinux instance sera opérationnelle sur Lightsail :
+ **Attachez une adresse IP statique à votre instance** : l'adresse IP publique dynamique par défaut attachée à votre instance change chaque fois que vous l'arrêtez et que vous la démarrez. Créez une adresse IP statique et associez-la à votre instance pour empêcher l'adresse IP publique de changer. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous pouvez attacher une adresse IP statique à une instance.

  L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

  Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).  
![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)
+ **Enregistrez un domaine dans Lightsail** Register et gérez les noms de domaine dans Lightsail. Lightsail utilise Amazon Route 53, un service Web de système de noms de domaine (DNS) hautement disponible et évolutif, pour enregistrer des domaines pour vous. Une fois votre domaine enregistré, vous pouvez l'attribuer à vos ressources Lightsail ou en gérer les enregistrements DNS. Pour de plus amples informations, veuillez consulter [Enregistrez et gérez les domaines de votre site Web dans Lightsail](amazon-lightsail-domain-registration.md).
+ **Mappez votre nom de domaine à votre instance** : pour mapper votre nom de domaine`example.com`, par exemple à votre instance, vous devez ajouter un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

  Sur la page d'accueil de la console Lightsail, dans **la section Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour de plus amples informations, veuillez consulter [Création d'une zone DNS pour gérer les enregistrements de domaine pour les instances de Lightsail](lightsail-how-to-create-dns-entry.md).
+ **Création d'un instantané de votre instance** : un instantané est une copie du disque système et de la configuration d'origine d'une instance. L'instantané comprend des informations telles que la mémoire, l'UC, la taille du disque et le taux de transfert de données. Vous pouvez utiliser un instantané comme base pour les nouvelles instances, ou en tant que sauvegarde de données.

  Sous l'onglet **Instantané** de la page de gestion de votre instance, entrez un nom pour l'instantané, puis choisissez **Créer un instantané**. Pour de plus amples informations, veuillez consulter [Sauvegardez les instances de Linux/Unix Lightsail avec des instantanés](lightsail-how-to-create-a-snapshot-of-your-instance.md).

Pour savoir comment migrer de CentOS vers AlmaLinux, passez à la rubrique suivante :. [Migrer les données de CentOS vers Lightsail AlmaLinux](amazon-lightsail-migrate-centos-to-almalinux.md)

# Migrer les données de CentOS vers Lightsail AlmaLinux
<a name="amazon-lightsail-migrate-centos-to-almalinux"></a>

La migration de CentOS AlmaLinux vers est un processus simple qui vous permet de déplacer des données d'une instance de Lightsail à une autre. Cette rubrique décrit deux options que vous pouvez utiliser pour migrer vos données.

Pour plus d'informations, consultez la AlmaLinux documentation sur le site [https://wiki.almalinux.org/](https://wiki.almalinux.org/).

**Contents**
+ [Conditions préalables](#amazon-lightsail-migrate-centos-to-almalinux-prerequisites)
+ [(Facultatif) Utilisez la copie sécurisée (scp) pour transférer des fichiers entre instances](#amazon-lightsail-migrate-centos-to-almalinux-scp)
+ [(Facultatif) Déplacez le disque de stockage par blocs de l'instance CentOS vers l'instance AlmaLinux](#amazon-lightsail-migrate-centos-to-almalinux-copy-disk)

## Conditions préalables
<a name="amazon-lightsail-migrate-centos-to-almalinux-prerequisites"></a>
+ Si ce n'est pas déjà fait, créez une instance de AlmaLinux Lightsail. Pour de plus amples informations, veuillez consulter [Lancer et configurer une AlmaLinux instance sur Lightsail](amazon-lightsail-quick-start-guide-almalinux.md).
+ Créez un instantané du disque que vous souhaitez déplacer vers votre AlmaLinux instance. Pour de plus amples informations, veuillez consulter [Créez des instantanés de disque de stockage par blocs Lightsail à des fins de sauvegarde ou de référence](create-block-storage-disk-snapshot.md).

## (Facultatif) Utilisez la copie sécurisée (scp) pour transférer des fichiers entre instances
<a name="amazon-lightsail-migrate-centos-to-almalinux-scp"></a>

Vous pouvez transférer en toute sécurité des fichiers de votre instance CentOS vers la nouvelle AlmaLinux instance à l'aide de la commande de copie sécurisée sous Linux. Pour de plus amples informations, veuillez consulter [Transférez des fichiers entre des instances Linux sur Lightsail à l'aide de scp](amazon-lightsail-transfer-files-between-linux-instances.md).

## (Facultatif) Déplacez le disque de stockage par blocs de l'instance CentOS vers l'instance AlmaLinux
<a name="amazon-lightsail-migrate-centos-to-almalinux-copy-disk"></a>

Utilisez la procédure suivante pour déplacer un disque de stockage par blocs secondaire de votre bundle d'instances CentOS vers le AlmaLinux bundle. Vous ne pouvez pas détacher le disque du volume de démarrage de l'instance, c'est-à-dire le disque qui contient le système d'exploitation. Après avoir attaché le disque à votre AlmaLinux instance, vous devez vous connecter à cette instance et monter le disque. Pour de plus amples informations, veuillez consulter [Augmentez le stockage et les performances avec les disques de stockage par blocs Lightsail](elastic-block-storage-and-ssd-disks-in-amazon-lightsail.md).

Si votre instance CentOS est en cours d'exécution, vous devez l'arrêter avant de pouvoir détacher le disque. Pour plus d'informations, consultez [Arrêter une instance en cours d'exécution](https://docs.aws.amazon.com/lightsail/latest/userguide/lightsail-how-to-start-stop-or-restart-your-instance-virtual-private-server.html#lightsail-instance-stop).

1. Dans la section **Stockage** de la console Lightsail, sélectionnez le disque que vous souhaitez détacher de votre instance CentOS.  
![\[Section de stockage de la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-migrate-alma-01.png)

1. Dans l'onglet **Détails**, choisissez **Détacher**.  
![\[Détails du disque dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-migrate-alma-02.png)

1. Sur la page **Détails** du disque, choisissez le menu déroulant **Attacher à une instance**. Choisissez ensuite le nom de votre AlmaLinux instance.  
![\[Le menu déroulant Joindre un disque dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-migrate-alma-03.png)

1. Choisissez **Attacher**.

1. (Facultatif) Vous devrez peut-être vous connecter à votre AlmaLinux instance et monter le disque avant de pouvoir accéder à ses données. Pour plus d'informations, consultez [Se connecter à votre instance pour formater et monter le disque](https://docs.aws.amazon.com/lightsail/latest/userguide/create-and-attach-additional-block-storage-disks-linux-unix.html#connect-to-linux-unix-instance-using-ssh-format-mount-disk).

**Avertissement**  
Le lien ci-dessus fournit des instructions sur le montage et le formatage du disque connecté. **Ne formatez pas le disque** que vous avez attaché à votre AlmaLinux instance. Le formater effacera définitivement toutes les informations stockées sur le disque.

# Hébergez des sites Web, des e-mails et des services avec cPanel et WHM sur Lightsail
<a name="amazon-lightsail-quick-start-guide-cpanel"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance cPanel & WHM sera opérationnelle sur Amazon Lightsail.

**Important**  
Votre instance cPanel & WHM inclut une licence d'essai de 15 jours. Après 15 jours, vous devez acheter une licence auprès de cPanel pour continuer à utiliser cPanel & WHM. Si vous prévoyez d'acheter une licence, suivez les étapes 1 à 7 de ce guide au préalable.
Vous devez choisir un plan d'instance avec au moins 2 Go de mémoire pour utiliser ce plan.

**Table des matières**
+ [Étape 1 : Modifier le mot de passe de l'utilisateur racine](#amazon-lightsail-cpanel-root-user-password)
+ [Étape 2 : Attacher une adresse IP statique à votre instance cPanel & WHM](#amazon-lightsail-cpanel-attach-static-ip)
+ [Étape 3 : Se connecter à Web Host Manager pour la première fois](#amazon-lightsail-cpanel-sign-in)
+ [Étape 4 : Modifier le nom d'hôte et l'adresse IP de votre instance cPanel & WHM](#amazon-lightsail-cpanel-change-hostname)
+ [Étape 5 : Mapper votre nom de domaine à votre instance cPanel & WHM](#amazon-lightsail-cpanel-map-your-domain-to-your-instance)
+ [Étape 6 : Modifier le pare-feu de votre instance](#amazon-lightsail-cpanel-edit-firewall)
+ [Étape 7 : supprimer les restrictions SMTP de votre instance Lightsail](#amazon-lightsail-cpanel-smtp)
+ [Étape 8 : Lire la documentation cPanel & WHM et obtenir de l'aide](#amazon-lightsail-cpanel-read-the-documentation)
+ [Étape 9 : Acheter une licence pour cPanel & WHM](#amazon-lightsail-purchase-cpanel-license)
+ [Étape 10 : Créer un instantané de votre instance cPanel & WHM](#amazon-lightsail-cpanel-create-a-snapshot)

## Étape 1 : Modifier le mot de passe de l'utilisateur racine
<a name="amazon-lightsail-cpanel-root-user-password"></a>

Procédez comme suit pour modifier le mot de passe de l'utilisateur racine sur votre instance cPanel. Vous utiliserez l'utilisateur racine et le mot de passe pour vous connecter à la console WHM (Web Host Manager) ultérieurement.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Une fois connecté, saisissez la commande suivante pour modifier le mot de passe de l'utilisateur racine :

   ```
   sudo passwd
   ```

1. Entrez un mot de passe fort et confirmez-le en le saisissant une seconde fois.
**Note**  
Votre mot de passe ne doit pas inclure de mots de dictionnaire et doit contenir plus de 7 caractères. Si vous ne suivez pas ces directives, vous recevrez un `BAD PASSWORD` avertissement.

   Retenez ce mot de passe, car vous l'utiliserez pour vous connecter à la console WHM plus loin dans ce guide.

## Étape 2 : Attacher une adresse IP statique à votre instance cPanel & WHM
<a name="amazon-lightsail-cpanel-attach-static-ip"></a>

**Important**  
Vous devez spécifier l'adresse IP publique de votre instance cPanel & WHM lors de l'achat d'une licence auprès de cPanel. La licence que vous achetez est associée à cette adresse IP. Pour cette raison, vous devez attacher une adresse IP statique à votre instance cPanel & WHM si vous prévoyez d'acheter une licence auprès de cPanel. Spécifiez votre adresse IP statique lorsque vous achetez une licence auprès de cPanel, et conservez-la aussi longtemps que vous prévoyez d'utiliser votre licence cPanel & WHM avec une instance de Lightsail. Si vous avez besoin de transférer votre licence vers une autre adresse IP ultérieurement, vous pouvez envoyer une demande à cPanel. Pour de plus amples informations, veuillez consulter [Transfer a license (Transférer une licence)](https://docs.cpanel.net/manage2/licenses/transfer-a-license/) dans la *documentation WHM*.

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 3 : Se connecter à Web Host Manager pour la première fois
<a name="amazon-lightsail-cpanel-sign-in"></a>

Suivez la procédure ci-dessous pour vous connecter à la console WHM pour la première fois.

1. Ouvrez un navigateur web et accédez à l'adresse web suivante. *<StaticIP>*Remplacez-le par l'adresse IP statique de votre instance. Veillez à ajouter `:2087` à la fin de l'adresse, qui est le port sur lequel vous établirez une connexion à votre instance.

   ```
   https://<StaticIP>:2087
   ```

   **Exemple :**

   ```
   https://192.0.2.0:2087
   ```
**Important**  
Vous devez inclure `https://` dans la barre d'adresse de votre navigateur lorsque vous accédez à l'adresse IP et au port de votre instance. Sinon, vous recevrez une erreur indiquant que le site n'est pas accessible.

   Si vous ne parvenez pas à établir de connexion lorsque vous naviguez vers l'adresse IP statique de votre instance via le port 2087, vérifiez que votre routeur, VPN ou fournisseur d'accès Internet autorise HTTP/HTTPS les connexions via le port 2087. Si ce n'est pas le cas, essayez de vous connecter à l'aide d'un autre réseau.

   Vous pouvez également voir un avertissement du navigateur indiquant que votre connexion n'est pas privée, qu'elle est non sécurisée ou qu'il existe un risque de sécurité. Cela se produit parce qu'aucun SSL/TLS certificat n'est encore appliqué à votre instance cPanel. Dans la fenêtre du navigateur, choisissez **Avancé**, **Détails** ou **Plus d'informations** pour afficher les options disponibles. Ensuite, choisissez d'accéder au site web, même s'il n'est pas privé ou sécurisé.

1. Entrez `root` dans la zone de texte **Nom d'utilisateur**.

1. Entrez le mot de passe de l'utilisateur racine dans la zone de texte **Mot de passe**.

   Il s'agit du mot de passe que vous avez spécifié précédemment dans la section [Étape 1 : Modifier le mot de passe de l'utilisateur racine](#amazon-lightsail-cpanel-root-user-password) de ce guide.

1. Choisissez **Ouvrir une session**.  
![\[Page de connexion WHM\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/whm-sign-in-page.png)

1. Lisez les conditions générales de cPanel & WHM, puis choisissez **Agree All** (Accepter tout) si vous souhaitez continuer.  
![\[Conditions générales de cPanel & WHM\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/cpanel-whm-terms.png)

1. Sur la page**Get started with a Free cPanel Trial**, choisissez **Log in** pour vous connecter au magasin cPanel.

   Vous devez vous connecter au magasin cPanel afin d'associer votre licence d'essai à votre compte. Si vous n'avez pas de compte pour le magasin cPanel, vous devez quand même choisir **Log in** (Connexion) et vous aurez la possibilité d'en créer un.  
![\[Commencer avec un essai gratuit cPanel\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/cpanel-free-trial-getting-started.png)

1. Sur la page **Authorization Request** (Demande d'autorisation) qui s'affiche, entrez votre adresse e-mail ou votre nom d'utilisateur, ainsi que le mot de passe de votre compte pour le magasin cPanel.

   Si vous n'avez pas de compte pour le magasin cPanel, choisissez **Créer un compte** et suivez les invites pour créer votre nouveau compte pour le magasin de cPanel. Vous serez invité à entrer votre adresse e-mail et vous recevrez un e-mail pour définir le mot de passe de votre compte pour le magasin cPanel. Nous vous recommandons de définir le mot de passe de votre compte pour le magasin cPanel à l'aide d'un nouvel onglet du navigateur. Lorsque votre mot de passe est défini, vous pouvez fermer cet onglet et revenir à votre instance pour autoriser votre compte, puis passer à l'étape suivante de cette procédure.

1. Choisissez **Sign in (Connexion)**.  
![\[Demande d'autorisation de cPanel\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/cpanel-authorization-request.png)

   Une fois que vous vous êtes connecté, votre instance cPanel & WHM acquiert une licence d'essai de 15 jours associée à votre compte pour le magasin cPanel. Accédez à la page de [gestion des licences](https://store.cpanel.net/store/cpanel-licenses) dans le magasin cPanel pour afficher vos licences émises, y compris les licences d'essai.

1. Choisissez **Server Setup** (Configuration du serveur) pour continuer.  
![\[Confirmation pour la licence d'essai cPanel\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/cpanel-trial-license-confirmation.png)

1. Choisissez **Skip** (Ignorer) dans la page des serveurs d'adresses e-mail et de noms. Vous pourrez les configurer ultérieurement.  
![\[Configuration des serveurs d'adresses e-mail et de noms cPanel\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/cpanel-email-nameserver-configuration.png)

   La console WHM s'affiche, où vous pouvez gérer les paramètres et les fonctions pour cPanel.

## Étape 4 : Modifier le nom d'hôte et l'adresse IP de votre instance cPanel & WHM
<a name="amazon-lightsail-cpanel-change-hostname"></a>

Procédez comme suit pour modifier le nom d'hôte de votre instance, afin de ne pas avoir à utiliser son adresse IP publique pour accéder à la console WHM. Vous devez également remplacer l'adresse IP de votre instance par la nouvelle adresse IP statique que vous avez attachée à votre instance précédemment dans la section [Étape 2 : Attacher une adresse IP statique à votre instance cPanel & WHM](#amazon-lightsail-cpanel-attach-static-ip) de ce guide.

1. Choisissez l'icône du menu de navigation dans la section supérieure gauche de la console WHM.  
![\[Icône du menu de navigation WHM\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-whm-menu-icon.png)

1. Saisissez `Change hostname` dans la zone de texte de recherche de la console WHM, puis choisissez l'option **Change hostname** (Modifier le nom d'hôte) dans les résultats.  
![\[Modifier le nom d'hôte de votre instance cPanel & WHM\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-whm-change-hostname.png)

1. Entrez le nom d'hôte que vous souhaitez utiliser pour accéder à la console WHM dans la zone de texte **New hostname** (Nouveau nom d'hôte). Par exemple, entrez `management.example.com` ou `administration.example.com`.
**Note**  
Vous pouvez uniquement spécifier un sous-domaine comme nom d'hôte et vous ne pouvez pas spécifier `whm` ou `cpanel` comme sous-domaine.  
![\[Modifier le nom d'hôte de votre instance cPanel & WHM\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-whm-new-hostname.png)

1. Choisissez **Change (Modifier)**.

1. Choisissez l'icône du menu de navigation dans la section supérieure gauche de la console WHM.  
![\[Icône du menu de navigation WHM\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-whm-menu-icon.png)

1. Choisissez **Basic WebHost Manager Setup**.  
![\[Configuration de base WebHost du gestionnaire\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-cpanel-whm-basic-setup.png)

1. Sous l'onglet **All** (Tous), faites défiler vers le bas et recherchez la section **Basic Config** (Configuration de base) de la page.

1. Dans la zone de texte d' IPv4 adresse, entrez la nouvelle adresse IP statique de l'instance. Pour plus d'informations IPv6, voir [Configuration IPv6 sur les instances de cPanel](amazon-lightsail-configure-ipv6-on-cpanel.md).  
![\[IPv4 zone de texte d'adresse\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-cpanel-whm-ip-address.png)

1. Faites défiler la page vers le bas, puis choisissez **Save Changes** (Enregistrer les modifications).
**Note**  
Si vous recevez un message d'erreur *Invalid License file* (Fichier de licence non valide), attendez et essayez de modifier à nouveau l'adresse IP après quelques minutes.

Le nom d'hôte et l'adresse IP de votre instance sont désormais modifiés, mais vous devez toujours mapper votre nom de domaine à votre instance cPanel & WHM. Pour ce faire, ajoutez un enregistrement d'adresse (A) dans le système de noms de domaine (DNS) de votre nom de domaine enregistré. L'enregistrement A résout le nom d'hôte de votre instance en adresse IP statique de votre instance. Nous vous expliquons comment procéder dans la section suivante de ce guide.

## Étape 5 : Mapper votre nom de domaine à votre instance cPanel & WHM
<a name="amazon-lightsail-cpanel-map-your-domain-to-your-instance"></a>

**Note**  
Vous pouvez mapper un domaine à votre instance cPanel & WHM, que vous pouvez utiliser pour accéder à la console WHM. Vous pouvez également mapper plusieurs domaines au sein de WHM, que vous pouvez utiliser pour gérer des sites web au sein de WHM. Cette section décrit comment mapper votre domaine à votre instance cPanel & WHM. Pour plus d'informations sur le mappage de plusieurs domaines dans la console WHM, ce que vous faites lorsque vous créez un nouveau compte, consultez [Create a new account](https://docs.cpanel.net/whm/account-functions/create-a-new-account/) dans la *documentation WHM*.

Pour mapper votre nom de domaine, tel que `management.example.com` ou `administration.example.com` à votre instance, vous ajoutez un enregistrement d'adresse (A) au DNS de votre domaine. L'enregistrement mappe le nom d'hôte de votre instance cPanel & WHM à l'adresse IP statique de votre instance. Le sous-domaine que vous spécifiez dans l'enregistrement A doit correspondre au nom d'hôte que vous avez spécifié dans la section [Étape 4 : Modifier le nom d'hôte et l'adresse IP de votre instance cPanel & WHM](#amazon-lightsail-cpanel-change-hostname) plus haut dans ce guide. Une fois l'enregistrement A ajouté, vous pouvez utiliser l'adresse suivante pour accéder à la console WHM de votre instance, au lieu d'utiliser l'adresse IP statique de votre instance. *<InstanceHostName>*Remplacez-le par le nom d'hôte de votre instance.

```
https://<InstanceHostName>/whm
```

**Exemple :**

```
https//management.example.com/whm
```

Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail. Pour ce faire, connectez-vous à la console Lightsail. Sur la page d'accueil de la console Lightsail, choisissez **l'onglet Domaines et** DNS, puis **sélectionnez** Créer une zone DNS. Suivez les instructions de la page pour ajouter votre nom de domaine à Lightsail. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

## Étape 6 : Modifier le pare-feu de votre instance
<a name="amazon-lightsail-cpanel-edit-firewall"></a>

Les ports de pare-feu suivants sont ouverts par défaut sur votre instance cPanel & WHM :
+ SSH - TCP - 22
+ DNS (UDP) - UDP - 53
+ DNS (TCP) - TCP - 53
+ HTTP - TCP - 80
+ HTTPS - TCP - 443
+ Personnalisé - TCP - 2078
+ Personnalisé - TCP - 2083
+ Personnalisé - TCP - 2087
+ Personnalisé - TCP - 2089

Vous devrez peut-être ouvrir des ports supplémentaires en fonction des services et des applications que vous prévoyez d'utiliser sur votre instance. Par exemple, ouvrez les ports 25, 143, 465, 587, 993, 995, 2096 pour les services de courrier électronique, et les ports 2080, 2091 pour les services de calendrier. Sous l'onglet **Mise en réseau** de la page de gestion de votre instance, faites défiler la page jusqu'à la section Pare-feu, puis choisissez **Ajouter une règle**. Choisissez l'application, le protocole et le port ou la plage de ports à ouvrir. Lorsque vous avez terminé, choisissez **Create** (Créer).

Pour plus d'informations sur les ports à ouvrir, consultez [Comment configurer votre pare-feu pour les services cPanel ](https://documentation.cpanel.net/display/CKB/How+to+Configure+Your+Firewall+for+cPanel+Services)dans la *documentation cPanel*. Pour plus d'informations sur la modification du pare-feu de votre instance dans Lightsail, [consultez Ajouter et modifier des règles de pare-feu d'instance dans Amazon](amazon-lightsail-editing-firewall-rules.md) Lightsail.

## Étape 7 : supprimer les restrictions SMTP de votre instance Lightsail
<a name="amazon-lightsail-cpanel-smtp"></a>

AWS bloque le trafic sortant sur le port 25 sur toutes les instances de Lightsail. Pour envoyer du trafic sortant sur le port 25, demandez que cette restriction soit supprimée. Pour plus d'informations, consultez [Comment supprimer la restriction sur le port 25 de mon instance Lightsail](https://aws.amazon.com/premiumsupport/knowledge-center/lightsail-port-25-throttle/) ? .

**Important**  
Si vous configurez le protocole SMTP pour utiliser les ports 25, 465 ou 587, vous devez ouvrir ces ports dans le pare-feu de votre instance dans la console Lightsail. Pour plus d'informations, consultez [Ajouter et modifier des règles de pare-feu d'instance dans Amazon Lightsail](amazon-lightsail-editing-firewall-rules.md).

## Étape 8 : Lire la documentation cPanel & WHM et obtenir de l'aide
<a name="amazon-lightsail-cpanel-read-the-documentation"></a>

Lisez la documentation cPanel & WHM pour en savoir plus sur l'administration des sites Web à l'aide de cPanel et de WHM. Pour de plus amples informations, veuillez consulter la [documentation cPanel & WHM](https://docs.cpanel.net/).

Si vous avez des questions sur cPanel & WHM ou si vous avez besoin d'aide, vous pouvez contacter cPanel à l'aide des ressources suivantes :
+ [cPanel - Résolvez les problèmes liés à votre installation](https://docs.cpanel.net/installation-guide/troubleshoot-your-installation/)
+ [Canal cPanel Discord](https://go.cpanel.net/discord)

## Étape 9 : Acheter une licence pour cPanel & WHM
<a name="amazon-lightsail-purchase-cpanel-license"></a>

Votre instance cPanel & WHM inclut une licence d'essai de 15 jours. Après 15 jours, vous devez acheter une licence auprès de cPanel pour continuer à utiliser cPanel & WHM. Pour de plus amples informations, veuillez consulter [How to purchase a cPanel license](https://docs.cpanel.net/knowledge-base/cpanel-product/how-to-purchase-a-cpanel-license/) (Comment acheter une licence cPanel) dans la documentation cPanel.

**Important**  
Vous devez spécifier l'adresse IP publique de votre instance cPanel & WHM lors de l'achat d'une licence auprès de cPanel. La licence que vous achetez est associée à cette adresse IP. Pour cette raison, vous devez attacher une adresse IP statique à votre instance cPanel & WHM, comme décrit dans la section [Étape 2 : Attacher une adresse IP statique à votre instance cPanel & WHM](#amazon-lightsail-cpanel-attach-static-ip) de ce guide. Spécifiez votre adresse IP statique lorsque vous achetez une licence auprès de cPanel, et conservez-la aussi longtemps que vous prévoyez d'utiliser votre licence cPanel & WHM avec une instance de Lightsail. Si vous avez besoin de transférer votre licence vers une autre adresse IP ultérieurement, vous pouvez envoyer une demande à cPanel. Pour de plus amples informations, veuillez consulter [Transfer a license (Transférer une licence)](https://docs.cpanel.net/manage2/licenses/transfer-a-license/) dans la *documentation WHM*.

## Étape 10 : Créer un instantané de votre instance cPanel & WHM
<a name="amazon-lightsail-cpanel-create-a-snapshot"></a>

**Note**  
Les instantanés d'instance du modèle de génération actuelle **pour cPanel et WHM AlmaLinux** peuvent être exportés vers Amazon EC2.
Les instantanés d'instance du plan de génération précédent **cPanel & WHM pour Linux** ne peuvent pas être exportés vers Amazon EC2 pour le moment.
Si vous créez une nouvelle instance à partir du snapshot, donnez-lui plus de temps pour démarrer complètement avant de vous connecter au WHM, comme décrit à l'[étape 3](#amazon-lightsail-cpanel-sign-in).

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer des instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


# Configurez et personnalisez votre site Web Drupal sur Lightsail
<a name="amazon-lightsail-quick-start-guide-drupal"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance Drupal sera opérationnelle sur Amazon Lightsail :

**Table des matières**
+ [Étape 1 : lire la documentation Bitnami](#amazon-lightsail-read-the-bitnami-documentation-drupal)
+ [Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord d'administration Drupal](#amazon-lightsail-get-the-default-user-password-drupal)
+ [Étape 3 : attacher une adresse IP statique à votre instance](#amazon-lightsail-attach-static-ip-drupal)
+ [Étape 4 : Se connecter au tableau de bord d'administration de votre site web Drupal](#amazon-lightsail-sign-in-drupal)
+ [Étape 5 : Acheminer le trafic pour votre nom de domaine enregistré vers votre site web Drupal](#amazon-lightsail-map-your-domain-to-your-instance-drupal)
+ [Étape 6 : Configurer HTTPS pour votre site web Drupal](#amazon-lightsail-https-drupal)
+ [Étape 7 : lire la documentation Drupal et continuer à configurer votre site web](#amazon-lightsail-read-documentation-drupal)
+ [Étape 8 : Créer un instantané de votre instance](#amazon-lightsail-create-a-snapshot-drupal)

## Étape 1 : Lire la documentation Bitnami
<a name="amazon-lightsail-read-the-bitnami-documentation-drupal"></a>

Lisez la documentation Bitnami pour en savoir plus sur la configuration de votre application Drupal. Pour plus d'informations, veuillez consulter la documentation [Drupal Packaged By Bitnami for AWS Cloud](https://docs.bitnami.com/aws/apps/drupal/).

## Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord d'administration Drupal
<a name="amazon-lightsail-get-the-default-user-password-drupal"></a>

Procédez comme suit pour obtenir le mot de passe par défaut de l'application requis pour accéder au tableau de bord d'administration de votre site web Drupal. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application :

   ```
   cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

## Étape 3 : attacher une adresse IP statique à votre instance
<a name="amazon-lightsail-attach-static-ip-drupal"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 4 : se connecter au tableau de bord d'administration de votre site web Drupal
<a name="amazon-lightsail-sign-in-drupal"></a>

Maintenant que vous avez le mot de passe utilisateur par défaut, accédez à la page d'accueil de votre site web Drupal, et connectez-vous au tableau de bord d'administration. Une fois connecté, vous pouvez commencer à personnaliser votre site web et à apporter des modifications administratives. Pour plus d'informations sur ce que vous pouvez faire dans Drupal, consultez la section [Étape 7 : lire la documentation Drupal et continuer à configurer votre site web](#amazon-lightsail-read-documentation-drupal) plus loin dans ce guide.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP de votre instance. L'adresse IP publique est également affichée dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique d'une instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-ip.png)

1. Recherchez l'adresse IP publique de votre instance, par exemple en accédant à `http://203.0.113.0`.

   La page d'accueil de votre site web Drupal devrait s'afficher.

1. Choisissez **Manage** (Gérer) dans l'angle inférieur droit de la page d'accueil de votre site web Drupal.

   Si la bannière **Manage** (Gérer) n'est pas affichée, vous pouvez accéder à la page de connexion en naviguant vers `http://<PublicIP>/user/login`. Remplacez `<PublicIP>` par l'adresse IP publique de votre instance.

1. Connectez-vous en utilisant le nom d'utilisateur par défaut (`user`) et le mot de passe par défaut récupéré plus haut dans ce guide.

   Le tableau de bord d'administration Drupal s'affiche.  
![\[Le tableau de bord d'administration Drupal\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-drupal-dashboard.png)

## Étape 5 : Acheminer le trafic pour votre nom de domaine enregistré vers votre site web Drupal
<a name="amazon-lightsail-map-your-domain-to-your-instance-drupal"></a>

Pour acheminer le trafic de votre nom de domaine enregistré, par exemple `example.com`, vers votre site web Drupal, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Si vous accédez au nom de domaine que vous avez configuré pour votre instance, vous devriez être redirigé vers la page d'accueil de votre site web Drupal. Ensuite, vous devez générer et configurer un SSL/TLS certificat pour activer les connexions HTTPS pour votre site Web Drupal. Pour plus d'informations, consultez la section suivante [Étape 6 : configurer HTTPS pour votre site web Drupal](#amazon-lightsail-https-drupal) de ce guide.

## Étape 6 : configurer HTTPS pour votre site web Drupal
<a name="amazon-lightsail-https-drupal"></a>

Procédez comme suit pour configurer HTTPS sur votre site web Drupal. Ces étapes vous montrent comment utiliser l'outil de configuration HTTPS Bitnami (`bncert-tool`), qui est un outil de ligne de commande permettant de demander des certificats Let's Encrypt SSL/TLS . Pour plus d'informations, consultez [Learn About The Bitnami HTTPS Configuration Tool](https://docs.bitnami.com/aws/how-to/understand-bncert/) (En savoir plus sur l'outil de configuration HTTPS de Bitnami) dans la *documentation Bitnami*.

**Important**  
Avant de commencer cette procédure, assurez-vous d'avoir configuré votre domaine pour acheminer le trafic vers votre instance Drupal. Dans le cas contraire, le processus de validation du SSL/TLS certificat échouera.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois que vous êtes connecté, saisissez la commande suivante pour vérifier que l'outil bncert est installé sur votre instance.

   ```
   sudo /opt/bitnami/bncert-tool
   ```

   Vous devriez voir l'une des réponses suivantes :
   + Si vous voyez « command not found » (commande introuvable) dans la réponse, l'outil bncert n'est pas installé sur votre instance. Passez à l'étape suivante de cette procédure pour installer l'outil bncert sur votre instance.
   + Si vous voyez **Welcome to the Bitnami HTTPS configuration tool** (Bienvenue dans l'outil de configuration HTTPS de Bitnami) dans la réponse, alors l'outil bncert est installé sur votre instance. Passez à l'étape 8 de cette procédure.
   + Si l'outil bncert est installé sur votre instance depuis un certain temps, un message peut s'afficher indiquant qu'une version mise à jour de l'outil est disponible. Choisissez de le télécharger, puis saisissez la commande `sudo /opt/bitnami/bncert-tool` pour exécuter à nouveau l'outil bncert. Passez à l'étape 8 de cette procédure.

1. Saisissez la commande suivante pour télécharger le fichier d'exécution bncert sur votre instance.

   ```
   wget -O bncert-linux-x64.run https://downloads.bitnami.com/files/bncert/latest/bncert-linux-x64.run
   ```

1. Saisissez la commande suivante pour créer un répertoire pour le fichier d'exécution de l'outil bncert sur votre instance.

   ```
   sudo mkdir /opt/bitnami/bncert
   ```

1. Saisissez la commande suivante pour que l'outil bncert exécute un fichier qui peut être exécuté en tant que programme.

   ```
   sudo chmod +x /opt/bitnami/bncert/bncert-linux-x64.run
   ```

1. Entrez la commande suivante pour créer un lien symbolique qui exécute l'outil bncert lorsque vous entrez la commande sudo/opt/bitnami/bncert-tool.

   ```
   sudo ln -s /opt/bitnami/bncert/bncert-linux-x64.run /opt/bitnami/bncert-tool
   ```

   Vous avez maintenant terminé d'installer l'outil bncert sur votre instance.

1. Pour exécuter l'outil bncert, saisissez la commande suivante :

   ```
   sudo /opt/bitnami/bncert-tool
   ```

1. Saisissez votre nom de domaine principal et les noms de domaine alternatifs séparés par un espace, comme illustré dans l'exemple suivant.

   Si votre domaine n'est pas configuré pour acheminer le trafic vers l'adresse IP publique de votre instance, l'outil `bncert` vous demandera d'effectuer cette configuration avant de continuer. Votre domaine doit acheminer le trafic vers l'adresse IP publique de l'instance à partir de laquelle vous utilisez l'outil `bncert` pour activer HTTPS sur l'instance. Cela confirme que vous possédez le domaine et sert de validation pour votre certificat.  
![\[Saisie des noms de domaine principal et alternatif\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-domain-names.png)

1. L'outil `bncert` vous demande comment vous souhaitez que la redirection de votre site web soit configurée. Les options disponibles sont les suivantes : 
   + **Activer la redirection HTTP vers HTTPS** : indique si les utilisateurs qui accèdent à la version HTTP de votre site web (c'est-à-dire, `http:/example.com`) sont automatiquement redirigés vers la version HTTPS (c'est-à-dire, `https://example.com`). Nous vous recommandons d'activer cette option, car elle oblige tous les visiteurs à utiliser la connexion chiffrée. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer non www pour la redirection www** : indique si les utilisateurs qui accèdent à l'apex de votre domaine (par exemple, `https://example.com`) sont automatiquement redirigés vers le sous-domaine `www` de votre domaine (par exemple, `https://www.example.com`) Nous vous recommandons d'activer cette option. Cependant, vous pouvez la désactiver et activer l'autre option (activer `www` pour la redirection non-`www`) si vous avez spécifié l'apex de votre domaine en tant qu'adresse de site web préférée dans les outils de moteur de recherche tels que les outils webmaster de Google, ou si votre apex pointe directement vers votre IP et que votre sous-domaine `www` référence votre apex via un enregistrement CNAME. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer www vers la redirection non-www** : indique si les utilisateurs qui accèdent au sous-domaine `www` de votre exemple (par exemple, `https://www.example.com`) sont automatiquement redirigés vers l'apex de votre domaine (c'est-à-dire `https://example.com`). Nous vous recommandons de désactiver cette option, si vous avez activé la redirection non -`www` vers `www`. Tapez `N` et appuyez sur **Entrée** pour la désactiver.

   Vos sélections doivent ressembler à l'exemple suivant.  
![\[Options de redirection du site web\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-enable-disable-redirection.png)

1. Les modifications qui vont être apportées sont répertoriées. Tapez `Y` et appuyez sur **Entrée** pour confirmer et continuer.  
![\[Confirmation des modifications\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-confirm-changes.png)

1. Entrez votre adresse e-mail à associer à votre certificat Let's Encrypt et appuyez sur **Entrée**.  
![\[Association de votre adresse e-mail à votre certificat Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-email-address.png)

1. Consultez le contrat d'abonné Let's Encrypt. Tapez `Y` et appuyez sur **Entrée** pour confirmer l'accord et continuer.  
![\[Consultez le contrat d'abonnement Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-lets-ecrypt-agreement.png)

   Les actions sont effectuées pour activer HTTPS sur votre instance, y compris la demande du certificat et la configuration des redirections que vous avez spécifiées.  
![\[Actions en cours d'exécution\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-performing-actions.png)

   Votre certificat est correctement émis et validé, et les redirections sont correctement configurées sur votre instance si un message similaire à l'exemple suivant s'affiche.  
![\[Les actions sont réussies\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-success-conf.png)

   L'outil `bncert` renouvellera automatiquement votre certificat tous les 80 jours avant qu'il n'expire. Répétez les étapes ci-dessus si vous souhaitez utiliser des domaines et sous-domaines supplémentaires avec votre instance et activer HTTPS pour ces domaines.

   Vous avez maintenant terminé d'activer HTTPS sur votre instance Drupal. La prochaine fois que vous accédez à votre site web Drupal à l'aide du domaine que vous avez configuré, vous devriez voir qu'il redirige vers la connexion HTTPS.

## Étape 7 : Lire la documentation Drupal et continuer à configurer votre site web
<a name="amazon-lightsail-read-documentation-drupal"></a>

Lisez la documentation Drupal pour en savoir plus sur l'administration et la personnalisation de votre site web. Pour plus d'informations, consultez la section [documentation Drupal](https://www.drupal.org/documentation).

## Étape 8 : Créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-drupal"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


# Déployer un site Web Ghost sur Lightsail
<a name="amazon-lightsail-quick-start-guide-ghost"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance Ghost sera opérationnelle sur Amazon Lightsail :

**Table des matières**
+ [Étape 1 : lire la documentation Bitnami](#amazon-lightsail-read-the-bitnami-documentation-ghost)
+ [Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord d'administration Ghost](#amazon-lightsail-get-the-default-user-password-ghost)
+ [Étape 3 : attacher une adresse IP statique à votre instance](#amazon-lightsail-attach-static-ip-ghost)
+ [Étape 4 : se connecter au tableau de bord d'administration de votre site web Ghost](#amazon-lightsail-sign-in-ghost)
+ [Étape 5 : acheminer le trafic pour votre nom de domaine enregistré vers votre site web Ghost](#amazon-lightsail-map-your-domain-to-your-instance-ghost)
+ [Étape 6 : configurer HTTPS pour votre site web Ghost](#amazon-lightsail-https-ghost)
+ [Étape 7 : lire la documentation Ghost et continuer à configurer votre site web](#amazon-lightsail-read-documentation-ghost)
+ [Étape 8 : créer un instantané de votre instance](#amazon-lightsail-create-a-snapshot-ghost)

## Étape 1 : lire la documentation Bitnami
<a name="amazon-lightsail-read-the-bitnami-documentation-ghost"></a>

Lisez la documentation Bitnami pour en savoir plus sur la configuration de votre application Ghost. Pour plus d'informations, veuillez consulter la documentation [https://docs.bitnami.com/aws/apps/ghost/](https://docs.bitnami.com/aws/apps/ghost/).

## Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord d'administration Ghost
<a name="amazon-lightsail-get-the-default-user-password-ghost"></a>

Procédez comme suit pour obtenir le mot de passe par défaut de l'application requis pour accéder au tableau de bord d'administration de votre site web Ghost. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application :

   ```
   $ cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à la suivante, qui contient le mot de passe par défaut de l'application :

   ```
   bitnami@ip-192-0-2-0:~$ cat $HOME/bitnami_application_password
   wB2Ex@mplEK6
   ```

## Étape 3 : attacher une adresse IP statique à votre instance
<a name="amazon-lightsail-attach-static-ip-ghost"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


Une fois que la nouvelle adresse IP statique est attachée à votre instance, vous devez effectuer les étapes suivantes pour que l'application prenne connaissance de la nouvelle adresse IP statique.

1. Prenez note de l'adresse IP statique de votre instance. Elle est écrite dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-static-ip.png)

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. *<StaticIP>*Remplacez-la par la nouvelle adresse IP statique de votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <StaticIP>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain 203.0.113.0
   ```

   Vous devriez voir une réponse similaire à la suivante. L'application de votre instance devrait maintenant avoir connaissance de la nouvelle adresse IP statique.

   ```
   bitnami@ip-203.0.113.0:~$ sudo /opt/bitnami/configure_app_domain --domain 203.0.113.0
   Configuring domain to 203.0.113.0
   2024-06-06T21:43:42.393Z - info: Saving configuration info to disk
   ghost 21:43:42.78 INFO  ==> Configuring Ghost URL to http://203.0.113.0
   Disabling automatic domain update for IP address changes
   ```

## Étape 4 : se connecter au tableau de bord d'administration de votre site web Ghost
<a name="amazon-lightsail-sign-in-ghost"></a>

Maintenant que vous avez le mot de passe par défaut de l'application, procédez comme suit pour accéder à la page d'accueil de votre site web Ghost, et connectez-vous au tableau de bord d'administration. Une fois connecté, vous pouvez commencer à personnaliser votre site web et à apporter des modifications administratives. Pour plus d'informations sur ce que vous pouvez faire dans Ghost, consultez la section [Étape 6 : lire la documentation Ghost et continuer à configurer votre site web](#amazon-lightsail-read-documentation-ghost.title) plus loin dans ce guide.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP de votre instance. Si vous avez déjà attaché une adresse IP statique à votre instance, il s'agira de l'adresse IP statique. L'adresse IP publique est également affichée dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique d'une instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-ip.png)

1. Recherchez l'adresse IP publique de votre instance, par exemple en accédant à `http://203.0.113.0`.

   La page d'accueil de votre site web Ghost devrait s'afficher.

1. Choisissez **Manage** (Gérer) dans l'angle inférieur droit de la page d'accueil de votre site web Ghost.

   Si la bannière **Manage** (Gérer) n'est pas affichée, vous pouvez accéder à la page de connexion en naviguant vers `http://<PublicIP>/ghost`. Remplacez `<PublicIP>` par l'adresse IP publique de votre instance.

1. Connectez-vous en utilisant le nom d'utilisateur par défaut (`user@example.com`) et le mot de passe par défaut récupéré plus haut dans ce guide.

   Le tableau de bord d'administration Ghost s'affiche.  
![\[Le tableau de bord d'administration Ghost\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ghost-dashboard.png)

## Étape 5 : Acheminer le trafic pour votre nom de domaine enregistré vers votre site web Ghost
<a name="amazon-lightsail-map-your-domain-to-your-instance-ghost"></a>

Pour acheminer le trafic de votre nom de domaine enregistré, par exemple `example.com`, vers votre site web Ghost, vous ajoutez un enregistrement au DNS de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, dans **la section Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Une fois que votre nom de domaine achemine le trafic vers votre instance, vous devez effectuer les étapes suivantes pour que l'application Ghost connaisse le nouveau domaine.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Une fois connecté, entrez la commande suivante. *<DomainName>*Remplacez-le par le nom de domaine qui dirige le trafic vers votre instance Ghost.

   ```
   $ sudo /opt/bitnami/configure_app_domain --domain <DomainName>
   ```

   **Exemple :**

   ```
   $ sudo /opt/bitnami/configure_app_domain --domain example.com
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. L'application Ghost devrait maintenant connaître le domaine.

   ```
   bitnami@ip-203.0.113.0:~$ sudo /opt/bitnami/configure_app_domain --domain example.com
   Configuring domain to example.com
   2024-06-06T21:50:00.393Z - info: Saving configuration info to disk
   ghost 21:50:25.78 INFO  ==> Configuring Ghost URL to http://example.com
   Disabling automatic domain update for IP address changes
   ```

Si vous accédez au nom de domaine que vous avez configuré pour votre instance, vous devriez être redirigé vers la page d'accueil de votre site web Ghost. Ensuite, vous devez générer et configurer un SSL/TLS certificat pour activer les connexions HTTPS pour votre site Web Ghost. Pour plus d'informations, consultez la section suivante [Étape 6 : configurer HTTPS pour votre site web Ghost](#amazon-lightsail-https-ghost) de ce guide.

## Étape 6 : configurer HTTPS pour votre site web Ghost
<a name="amazon-lightsail-https-ghost"></a>

Procédez comme suit pour configurer HTTPS sur votre site web Ghost. Ces étapes vous montrent comment utiliser l'outil de configuration HTTPS Bitnami (`bncert-tool`), qui est un outil de ligne de commande permettant de demander des certificats Let's Encrypt SSL/TLS . Pour plus d'informations, consultez [Learn About The Bitnami HTTPS Configuration Tool](https://docs.bitnami.com/aws/how-to/understand-bncert/) (En savoir plus sur l'outil de configuration HTTPS de Bitnami) dans la *documentation Bitnami*.

**Important**  
Avant de commencer cette procédure, assurez-vous d'avoir configuré votre domaine pour acheminer le trafic vers votre instance Ghost. Dans le cas contraire, le processus de validation du SSL/TLS certificat échouera.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois que vous êtes connecté, saisissez la commande suivante pour vérifier que l'outil bncert est installé sur votre instance.

   ```
   sudo /opt/bitnami/bncert-tool
   ```

   Vous devriez voir l'une des réponses suivantes :
   + Si vous voyez « command not found » (commande introuvable) dans la réponse, l'outil bncert n'est pas installé sur votre instance. Passez à l'étape suivante de cette procédure pour installer l'outil bncert sur votre instance.
   + Si vous voyez **Welcome to the Bitnami HTTPS configuration tool** (Bienvenue dans l'outil de configuration HTTPS de Bitnami) dans la réponse, alors l'outil bncert est installé sur votre instance. Passez à l'étape 8 de cette procédure.
   + Si l'outil bncert est installé sur votre instance depuis un certain temps, un message peut s'afficher indiquant qu'une version mise à jour de l'outil est disponible. Choisissez de le télécharger, puis saisissez la commande `sudo /opt/bitnami/bncert-tool` pour exécuter à nouveau l'outil bncert. Passez à l'étape 8 de cette procédure.

1. Saisissez la commande suivante pour télécharger le fichier d'exécution bncert sur votre instance.

   ```
   wget -O bncert-linux-x64.run https://downloads.bitnami.com/files/bncert/latest/bncert-linux-x64.run
   ```

1. Saisissez la commande suivante pour créer un répertoire pour le fichier d'exécution de l'outil bncert sur votre instance.

   ```
   sudo mkdir /opt/bitnami/bncert
   ```

1. Saisissez la commande suivante pour que l'outil bncert exécute un fichier qui peut être exécuté en tant que programme.

   ```
   sudo chmod +x /opt/bitnami/bncert/bncert-linux-x64.run
   ```

1. Entrez la commande suivante pour créer un lien symbolique qui exécute l'outil bncert lorsque vous entrez la commande sudo/opt/bitnami/bncert-tool.

   ```
   sudo ln -s /opt/bitnami/bncert/bncert-linux-x64.run /opt/bitnami/bncert-tool
   ```

   Vous avez maintenant terminé d'installer l'outil bncert sur votre instance.

1. Pour exécuter l'outil bncert, saisissez la commande suivante :

   ```
   sudo /opt/bitnami/bncert-tool
   ```

1. Saisissez votre nom de domaine principal et les noms de domaine alternatifs séparés par un espace, comme illustré dans l'exemple suivant.

   Si votre domaine n'est pas configuré pour acheminer le trafic vers l'adresse IP publique de votre instance, l'outil `bncert` vous demandera d'effectuer cette configuration avant de continuer. Votre domaine doit acheminer le trafic vers l'adresse IP publique de l'instance à partir de laquelle vous utilisez l'outil `bncert` pour activer HTTPS sur l'instance. Cela confirme que vous possédez le domaine et sert de validation pour votre certificat.  
![\[Saisie des noms de domaine principal et alternatif\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-domain-names.png)

1. L'outil `bncert` vous demande comment vous souhaitez que la redirection de votre site web soit configurée. Les options disponibles sont les suivantes : 
   + **Activer la redirection HTTP vers HTTPS** : indique si les utilisateurs qui accèdent à la version HTTP de votre site web (c'est-à-dire, `http:/example.com`) sont automatiquement redirigés vers la version HTTPS (c'est-à-dire, `https://example.com`). Nous vous recommandons d'activer cette option, car elle oblige tous les visiteurs à utiliser la connexion chiffrée. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer non www pour la redirection www** : indique si les utilisateurs qui accèdent à l'apex de votre domaine (par exemple, `https://example.com`) sont automatiquement redirigés vers le sous-domaine `www` de votre domaine (par exemple, `https://www.example.com`) Nous vous recommandons d'activer cette option. Cependant, vous pouvez la désactiver et activer l'autre option (activer `www` pour la redirection non-`www`) si vous avez spécifié l'apex de votre domaine en tant qu'adresse de site web préférée dans les outils de moteur de recherche tels que les outils webmaster de Google, ou si votre apex pointe directement vers votre IP et que votre sous-domaine `www` référence votre apex via un enregistrement CNAME. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer www vers la redirection non-www** : indique si les utilisateurs qui accèdent au sous-domaine `www` de votre exemple (par exemple, `https://www.example.com`) sont automatiquement redirigés vers l'apex de votre domaine (c'est-à-dire `https://example.com`). Nous vous recommandons de désactiver cette option, si vous avez activé la redirection non -`www` vers `www`. Tapez `N` et appuyez sur **Entrée** pour la désactiver.

   Vos sélections doivent ressembler à l'exemple suivant.  
![\[Options de redirection du site web\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-enable-disable-redirection.png)

1. Les modifications qui vont être apportées sont répertoriées. Tapez `Y` et appuyez sur **Entrée** pour confirmer et continuer.  
![\[Confirmation des modifications\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-confirm-changes.png)

1. Entrez votre adresse e-mail à associer à votre certificat Let's Encrypt et appuyez sur **Entrée**.  
![\[Association de votre adresse e-mail à votre certificat Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-email-address.png)

1. Consultez le contrat d'abonné Let's Encrypt. Tapez `Y` et appuyez sur **Entrée** pour confirmer l'accord et continuer.  
![\[Consultez le contrat d'abonnement Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-lets-ecrypt-agreement.png)

   Les actions sont effectuées pour activer HTTPS sur votre instance, y compris la demande du certificat et la configuration des redirections que vous avez spécifiées.  
![\[Actions en cours d'exécution\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-performing-actions.png)

   Votre certificat est correctement émis et validé, et les redirections sont correctement configurées sur votre instance si un message similaire à l'exemple suivant s'affiche.  
![\[Les actions sont réussies\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-success-conf.png)

   L'outil `bncert` renouvellera automatiquement votre certificat tous les 80 jours avant qu'il n'expire. Répétez les étapes ci-dessus si vous souhaitez utiliser des domaines et sous-domaines supplémentaires avec votre instance et activer HTTPS pour ces domaines.
**Astuce**  
Entrez la commande suivante pour redémarrer les services sur votre instance.  

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

   Vous avez maintenant terminé d'activer HTTPS sur votre instance Ghost. La prochaine fois que vous accédez à votre site web Ghost à l'aide du domaine que vous avez configuré, vous devriez voir qu'il redirige vers la connexion HTTPS.

## Étape 7 : lire la documentation Ghost et continuer à configurer votre site web
<a name="amazon-lightsail-read-documentation-ghost"></a>

Lisez la documentation Ghost pour en savoir plus sur l'administration et la personnalisation de votre site web. Pour plus d'informations, consultez la [documentation Ghost](https://ghost.org/docs/).

## Étape 8 : Créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-ghost"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


# Configuration et configuration d'une instance GitLab CE sur Lightsail
<a name="amazon-lightsail-quick-start-guide-gitlab"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance GitLab CE sera opérationnelle sur Amazon Lightsail :

**Table des matières**
+ [Étape 1 : lire la documentation Bitnami](#amazon-lightsail-read-the-bitnami-documentation-gitlab)
+ [Étape 2 : obtenir le mot de passe de l'application par défaut pour accéder à la zone d'administration GitLab CE](#amazon-lightsail-get-the-default-user-password-gitlab)
+ [Étape 3 : attacher une adresse IP statique à votre instance](#amazon-lightsail-attach-static-ip-gitlab)
+ [Étape 4 : se connecter à la zone d'administration de votre site web Gitlab CE](#amazon-lightsail-sign-in-gitlab)
+ [Étape 5 : acheminer le trafic de votre nom de domaine enregistré vers votre site Web GitLab CE](#amazon-lightsail-map-your-domain-to-your-instance-gitlab)
+ [Étape 6 : configurer le protocole HTTPS pour votre site Web GitLab CE](#amazon-lightsail-https-gitlab)
+ [Étape 7 : Lisez la documentation GitLab CE et poursuivez la configuration de votre site Web](#amazon-lightsail-read-documentation-gitlab)
+ [Étape 8 : Créer un instantané de votre instance](#amazon-lightsail-create-a-snapshot-gitlab)

## Étape 1 : Lire la documentation Bitnami
<a name="amazon-lightsail-read-the-bitnami-documentation-gitlab"></a>

Lisez la documentation Bitnami pour savoir comment configurer votre application GitLab CE. Pour plus d'informations, consultez le [GitLab CE Packaged by Bitnami For](https://docs.bitnami.com/aws/apps/gitlab/). AWS Cloud

## Étape 2 : obtenir le mot de passe de l'application par défaut pour accéder à la zone d'administration GitLab CE
<a name="amazon-lightsail-get-the-default-user-password-gitlab"></a>

Suivez la procédure ci-dessous pour obtenir le mot de passe d'application par défaut requis pour accéder à la zone d'administration de votre site Web GitLab CE. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application :

   ```
   cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

## Étape 3 : attacher une adresse IP statique à votre instance
<a name="amazon-lightsail-attach-static-ip-gitlab"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


Une fois que la nouvelle adresse IP statique est attachée à votre instance, vous devez effectuer les étapes suivantes pour que l'application prenne connaissance de la nouvelle adresse IP statique.

1. Prenez note de l'adresse IP statique de votre instance. Elle est écrite dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-static-ip.png)

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. *<StaticIP>*Remplacez-la par la nouvelle adresse IP statique de votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <StaticIP>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain 203.0.113.0
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. L'application de votre instance devrait maintenant avoir connaissance de la nouvelle adresse IP statique.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-configure-domain-ip-gitlab.png)

## Étape 4 : se connecter à la zone d'administration de votre site web Gitlab CE
<a name="amazon-lightsail-sign-in-gitlab"></a>

Maintenant que vous avez le mot de passe utilisateur par défaut, accédez à la page d'accueil de votre site Web GitLab CE et connectez-vous à la zone d'administration. Une fois connecté, vous pouvez commencer à personnaliser votre site web et à apporter des modifications administratives. Pour plus d'informations sur ce que vous pouvez faire dans GitLab CE, consultez la section [Étape 7 : lire la documentation GitLab CE et continuer à configurer votre site Web](#amazon-lightsail-read-documentation-gitlab) plus loin dans ce guide.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP de votre instance. L'adresse IP publique est également affichée dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique d'une instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-ip.png)

1. Recherchez l'adresse IP publique de votre instance, par exemple en accédant à `http://203.0.113.0`.

   La page d'accueil de votre site web GitLab CE devrait s'afficher. Vous pouvez également voir un avertissement du navigateur indiquant que votre connexion n'est pas privée, qu'elle est non sécurisée ou qu'il existe un risque de sécurité. Cela se produit parce qu'aucun SSL/TLS certificat n'est encore appliqué à votre instance GitLab CE. Dans la fenêtre du navigateur, choisissez **Avancé**, **Détails** ou **Plus d'informations** pour afficher les options disponibles. Ensuite, choisissez d'accéder au site web, même s'il n'est pas privé ou sécurisé.

1. Connectez-vous en utilisant le nom d'utilisateur par défaut (`root`) et le mot de passe par défaut récupéré plus haut dans ce guide.

   Le tableau de bord d'administration Gitlab CE s'affiche.  
![\[Le tableau de bord d'administration Gitlab CE\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-gitlab-dashboard.png)

## Étape 5 : acheminer le trafic de votre nom de domaine enregistré vers votre site Web GitLab CE
<a name="amazon-lightsail-map-your-domain-to-your-instance-gitlab"></a>

Pour acheminer le trafic vers votre nom de domaine enregistré`example.com`, par exemple vers votre site Web GitLab CE, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'**onglet Réseau, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

![\[Création d'une zone DNS dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-create-dns-zone.png)


Une fois que votre nom de domaine achemine le trafic vers votre instance, vous devez suivre la procédure suivante pour que GitLab CE connaisse le nom de domaine.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. *<DomainName>*Remplacez-le par le nom de domaine qui achemine le trafic vers votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <DomainName>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain example.com
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. Votre instance GitLab CE doit maintenant connaître le nom de domaine.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-configure-domain-example-gitlab.png)
**Note**  
Si cette commande échoue, vous utilisez peut-être une ancienne version de l'instance GitLab CE. Essayez plutôt d'exécuter la commande suivante. *<DomainName>*Remplacez-le par le nom de domaine qui achemine le trafic vers votre instance.  

   ```
   cd /opt/bitnami/apps/gitlab && \
   sudo ./bnconfig --machine_hostname <DomainName>
   ```
Après avoir exécuté la commande ci-dessus, entrez la commande suivante pour empêcher l'outil bnconfig de s'exécuter automatiquement à chaque redémarrage du serveur.  

   ```
   sudo mv bnconfig bnconfig.disabled
   ```

Ensuite, vous devez générer et configurer un SSL/TLS certificat pour activer les connexions HTTPS pour votre site Web GitLab CE. Pour plus d'informations, passez à la section [Étape 6 suivante : Configuration du protocole HTTPS pour votre site Web GitLab CE](#amazon-lightsail-https-gitlab) de ce guide.

## Étape 6 : configurer le protocole HTTPS pour votre site Web GitLab CE
<a name="amazon-lightsail-https-gitlab"></a>

Suivez la procédure ci-dessous pour configurer le protocole HTTPS sur votre site Web GitLab CE. Ces étapes vous montrent comment utiliser le [client Lego](https://github.com/go-acme/lego), qui est un outil de ligne de commande permettant de demander des certificats SSL/TLS Let's Encrypt.

**Important**  
Avant de commencer cette procédure, assurez-vous d'avoir configuré votre domaine pour acheminer le trafic vers votre instance GitLab CE. Dans le cas contraire, le processus de validation du SSL/TLS certificat échouera. Pour acheminer le trafic de votre nom de domaine enregistré, vous ajoutez un enregistrement au DNS de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.  
Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, voir [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour remplacer le répertoire par le répertoire temporaire (/tmp).

   ```
   cd /tmp
   ```

1. Saisissez la commande suivante pour télécharger la dernière version du client Lego. Cette commande télécharge un fichier d'archive sur bande (tar).

   ```
   curl -Ls https://api.github.com/repos/xenolf/lego/releases/latest | grep browser_download_url | grep linux_amd64 | cut -d '"' -f 4 | wget -i -
   ```

1. Saisissez la commande suivante pour extraire les fichiers du fichier tar. *X.Y.Z*Remplacez-le par la version du client Lego que vous avez téléchargée.

   ```
   tar xf lego_vX.Y.Z_linux_amd64.tar.gz
   ```

   **Exemple :**

   ```
   tar xf lego_v4.7.0_linux_amd64.tar.gz
   ```

1. Saisissez la commande suivante pour créer le répertoire `/opt/bitnami/letsencrypt` dans lequel vous allez déplacer les fichiers client Lego.

   ```
   sudo mkdir -p /opt/bitnami/letsencrypt
   ```

1. Saisissez la commande suivante pour déplacer les fichiers client Lego dans le répertoire que vous avez créé.

   ```
   sudo mv lego /opt/bitnami/letsencrypt/lego
   ```

1. Entrez la commande suivante pour arrêter les services d'application qui s'exécutent sur votre instance.

   ```
   sudo service bitnami stop && \
   sudo service gitlab-runsvdir stop
   ```

1. Entrez la commande suivante pour utiliser le client Lego afin de demander un SSL/TLS certificat Let's Encrypt.

   ```
   sudo /opt/bitnami/letsencrypt/lego --tls --email="EmailAddress" --domains="RootDomain" --domains="WwwSubDomain" --path="/opt/bitnami/letsencrypt" run
   ```

   Dans la commande, remplacez les exemples de valeurs suivantes par les vôtre :
   + `EmailAddress` : votre adresse e-mail pour les notifications d'inscription.
   + `RootDomain`— Le domaine racine principal qui achemine le trafic vers votre site Web GitLab CE (par exemple,`example.com`).
   + `WwwSubDomain`— Le `www` sous-domaine du domaine racine principal qui achemine le trafic vers votre site Web GitLab CE (par exemple,`www.example.com`).

     Vous pouvez spécifier plusieurs domaines pour votre certificat en spécifiant des paramètres supplémentaires`--domains` dans votre commande. Lorsque vous spécifiez plusieurs domaines, Lego crée un certificat SAN (Subject Alternate Names), ce qui entraîne la validité d'un seul certificat pour tous les domaines que vous avez spécifiés. Le premier domaine de votre liste est ajouté en tant que « CommonName » du certificat et les autres en tant que « DNSNames » à l'extension SAN du certificat.

   **Exemple :**

   ```
   sudo /opt/bitnami/letsencrypt/lego --tls --email="user@example.com" --domains="example.com" --domains="www.example.com" --path="/opt/bitnami/letsencrypt" run
   ```

1. Appuyez sur **Y** et **Enter** (Entrée) pour accepter les conditions d'utilisation lorsque vous y êtes invité.

   Vous devriez voir une réponse similaire à l'exemple suivant.  
![\[Réponse positive du client Lego à la demande de certificat\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-configure-domain-cert-response-gitlab.png)

   En cas de réussite, un ensemble de certificats est enregistré dans le répertoire `/opt/bitnami/letsencrypt/certificates`. Cet ensemble inclut le fichier de certificat de serveur (par exemple, `example.com.crt`) et le fichier de clé de certificat du serveur (par exemple, `example.com.key`).

1. Entrez la commande suivante pour renommer les certificats existants sur votre instance. Plus tard, vous remplacerez ces certificats existants par vos nouveaux certificats Let's Encrypt.

   ```
   sudo mv /etc/gitlab/ssl/tls.crt /etc/gitlab/ssl/tls.crt.old && \
   sudo mv /etc/gitlab/ssl/tls.key /etc/gitlab/ssl/tls.key.old
   ```

1. Entrez la commande suivante pour créer des liens symboliques pour vos nouveaux certificats Let's Encript dans le `/etc/gitlab/ssl` répertoire, qui est le répertoire des certificats par défaut de votre instance GitLab CE.

   ```
   sudo ln -sf /opt/bitnami/letsencrypt/certificates/Domain.key /etc/gitlab/ssl/tls.key && \
   sudo ln -sf /opt/bitnami/letsencrypt/certificates/Domain.crt /etc/gitlab/ssl/tls.crt
   ```

   Dans la commande, remplacez *Domain* par le domaine racine principal que vous avez spécifié lors de la demande de vos certificats Let's Encrypt.

   **Exemple :**

   ```
   sudo ln -sf /opt/bitnami/letsencrypt/certificates/example.com.key /etc/gitlab/ssl/tls.key && \
   sudo ln -sf /opt/bitnami/letsencrypt/certificates/example.com.crt /etc/gitlab/ssl/tls.crt
   ```

1. Entrez la commande suivante pour modifier les autorisations de vos nouveaux certificats Let's Encrypt dans le répertoire dans lequel vous les avez déplacés.

   ```
   sudo chown root:root /etc/gitlab/ssl/tls* && \
   sudo chmod 600 /etc/gitlab/ssl/tls*
   ```

1. Entrez la commande suivante pour redémarrer les services d'application sur votre instance GitLab CE.

   ```
   sudo service bitnami start && \
   sudo service gitlab-runsvdir start
   ```

La prochaine fois que vous accéderez à votre site Web GitLab CE en utilisant le domaine que vous avez configuré, vous devriez voir qu'il redirige vers la connexion HTTPS. Notez que la reconnaissance des nouveaux certificats par l'instance GitLab CE peut prendre jusqu'à une heure. Si votre site Web GitLab CE refuse votre connexion, arrêtez et redémarrez l'instance, puis réessayez.

## Étape 7 : Lisez la documentation GitLab CE et poursuivez la configuration de votre site Web
<a name="amazon-lightsail-read-documentation-gitlab"></a>

Lisez la documentation GitLab CE pour savoir comment administrer et personnaliser votre site Web. Pour de plus amples d'informations, consultez [la documentationGitLab ](https://docs.gitlab.com/ee/index.html).

## Étape 8 : Créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-gitlab"></a>

Après avoir configuré votre site Web GitLab CE comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Vous pouvez créer des instantanés manuellement ou activer les instantanés automatiques pour que Lightsail crée des instantanés quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané. Pour plus d'informations, veuillez consulter [Instantanés](understanding-snapshots-in-amazon-lightsail.md).

Sur la page de gestion de l'instance, sous l'onglet **Instantané**, choisissez **Créer un instantané** ou choisissez d'activer les instantanés automatiques.

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


Pour plus d'informations, consultez Création d'un instantané de votre [instance Linux ou Unix dans Amazon Lightsail](lightsail-how-to-create-a-snapshot-of-your-instance.md) [ou Activation ou désactivation des instantanés automatiques pour les instances ou](amazon-lightsail-configuring-automatic-snapshots.md) les disques dans Amazon Lightsail.

# Commencez avec Joomla \$1 sur Lightsail
<a name="amazon-lightsail-quick-start-guide-joomla"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour commencer à utiliser Joomla \$1 l'instance est opérationnelle sur Amazon Lightsail :

**Table des matières**
+ [Étape 1 : lire la documentation Bitnami](#amazon-lightsail-read-the-bitnami-documentation-joomla)
+ [Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au panneau de configuration Joomla\$1](#amazon-lightsail-get-the-default-user-password-joomla)
+ [Étape 3 : attacher une adresse IP statique à votre instance](#amazon-lightsail-attach-static-ip-joomla)
+ [Étape 4 : se connecter au panneau de configuration de votre site web Joomla\$1](#amazon-lightsail-sign-in-joomla)
+ [Étape 5 : acheminer le trafic pour votre nom de domaine enregistré vers votre site web Joomla\$1](#amazon-lightsail-map-your-domain-to-your-instance-joomla)
+ [Étape 6 : configurer HTTPS pour votre site web Joomla\$1](#amazon-lightsail-https-joomla)
+ [Étape 7 : lire la documentation Joomla\$1 et continuer à configurer votre site web](#amazon-lightsail-read-documentation-joomla)
+ [Étape 8 : créer un instantané de votre instance](#amazon-lightsail-create-a-snapshot-joomla)

## Étape 1 : lire la documentation Bitnami
<a name="amazon-lightsail-read-the-bitnami-documentation-joomla"></a>

Lisez la documentation Bitnami pour en savoir plus sur la configuration de votre application Joomla\$1. Pour plus d'informations, consultez la documentation [Joomla\$1 Emballé par Bitnami For](https://docs.bitnami.com/aws/apps/joomla/). AWS Cloud

## Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au panneau de configuration Joomla\$1
<a name="amazon-lightsail-get-the-default-user-password-joomla"></a>

Procédez comme suit pour obtenir le mot de passe par défaut de l'application requis pour accéder au panneau de configuration de votre site web Joomla\$1. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application :

   ```
   cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

## Étape 3 : attacher une adresse IP statique à votre instance
<a name="amazon-lightsail-attach-static-ip-joomla"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 4 : se connecter au panneau de configuration de votre site web Joomla\$1
<a name="amazon-lightsail-sign-in-joomla"></a>

Maintenant que vous avez le mot de passe par défaut de l'application, procédez comme suit pour accéder à la page d'accueil de votre site web Joomla\$1, et connectez-vous au panneau de configuration. Une fois connecté, vous pouvez commencer à personnaliser votre site web et à apporter des modifications administratives. Pour plus d'informations sur ce que vous pouvez faire dans Joomla\$1, consultez la section [Étape 7 : lire la documentation Joomla\$1 et continuer à configurer votre site web](#amazon-lightsail-read-documentation-joomla) plus loin dans ce guide.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP de votre instance. L'adresse IP publique est également affichée dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique d'une instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-ip.png)

1. Recherchez l'adresse IP publique de votre instance, par exemple en accédant à `http://203.0.113.0`.

   La page d'accueil de votre site web Joomla\$1 devrait s'afficher.

1. Choisissez **Manage** (Gérer) dans l'angle inférieur droit de la page d'accueil de votre site web Joomla\$1.

   Si la bannière **Manage** (Gérer) n'est pas affichée, vous pouvez accéder à la page de connexion en naviguant vers `http://<PublicIP>/administrator/`. Remplacez `<PublicIP>` par l'adresse IP publique de votre instance.

1. Connectez-vous en utilisant le nom d'utilisateur par défaut (`user`) et le mot de passe par défaut récupéré plus haut dans ce guide.

   Le panneau de configuration d'administration Joomla\$1 s'affiche.  
![\[Le panneau de configuration d'administration Joomla!\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-joomla-dashboard.png)

## Étape 5 : Acheminer le trafic pour votre nom de domaine enregistré vers votre site web Joomla\$1
<a name="amazon-lightsail-map-your-domain-to-your-instance-joomla"></a>

Pour acheminer le trafic de votre nom de domaine enregistré, par exemple `example.com`, vers votre site web Joomla\$1, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Une fois que votre nom de domaine achemine le trafic vers votre instance, vous devez effectuer les étapes suivantes pour que le logiciel Joomla\$1 connaisse le nom de domaine.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Bitnami est en train de modifier la structure des fichiers pour bon nombre de leurs plans. Les chemins d'accès aux fichiers de cette procédure peuvent changer selon que votre plan Bitnami utilise des packages système Linux natifs (Approche A) ou s'il s'agit d'une installation autonome (Approche B). Pour identifier votre type d'installation Bitnami et l'approche à suivre, exécutez la commande suivante une fois que vous êtes connecté :

   ```
   test ! -f "/opt/bitnami/common/bin/openssl" && echo "Approach A: Using system packages." || echo "Approach B: Self-contained installation."
   ```

1. Exécutez les étapes suivantes si le résultat de la commande précédente indiquait que vous devez utiliser l'approche A. Sinon, passez à l'étape 4 si le résultat de la commande précédente indiquait que vous devez utiliser l'approche B.

   1. Saisissez la commande suivante pour ouvrir le fichier de configuration d'hôte virtuel Apache à l'aide de Vim et créer un hôte virtuel pour votre nom de domaine.

      ```
      sudo vim /opt/bitnami/apache2/conf/vhosts/joomla-vhost.conf
      ```

   1. Appuyez sur `I` pour entrer dans le mode d'insertion de l'éditeur Vim.

   1. Ajoutez votre nom de domaine au fichier, comme illustré dans l'exemple suivant. Dans cet exemple, nous utilisons les domaines `example.com` et `www.example.com`.  
![\[Fichier de configuration des hôtes virtuels Apache\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-apache-vhost-config-approach-a.png)

   1. Appuyez sur la touche **Échap**, puis saisissez `:wq!` pour enregistrer vos modifications (écrire) et quitter Vim.

   1. Saisissez la commande suivante pour redémarrer le serveur Apache.

      ```
      sudo /opt/bitnami/ctlscript.sh restart apache
      ```

1. Exécutez les étapes suivantes si le résultat de la commande précédente indiquait que vous devez utiliser l'approche B.

   1. Saisissez la commande suivante pour ouvrir le fichier de configuration d'hôte virtuel Apache à l'aide de Vim et créer un hôte virtuel pour votre nom de domaine.

      ```
      sudo vim /opt/bitnami/apps/joomla/conf/httpd-vhosts.conf
      ```

   1. Appuyez sur `I` pour entrer dans le mode d'insertion de l'éditeur Vim.

   1. Ajoutez votre nom de domaine au fichier, comme illustré dans l'exemple suivant. Dans cet exemple, nous utilisons les domaines `example.com` et `www.example.com`.  
![\[Fichier de configuration des hôtes virtuels Apache\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-apache-vhost-config-approach-b.png)

   1. Appuyez sur la touche **Échap**, puis saisissez `:wq!` pour enregistrer vos modifications (écrire) et quitter Vim.

   1. Saisissez la commande suivante pour vérifier que le fichier `bitnami-apps-vhosts.conf` inclut le fichier `httpd-vhosts.conf` pour Joomla\$1.

      ```
      sudo vim /opt/bitnami/apache2/conf/bitnami/bitnami-apps-vhosts.conf
      ```

      Recherchez la ligne suivante dans le fichier. Ajoutez-la si elle est absente.

      ```
      Include "/opt/bitnami/apps/joomla/conf/httpd-vhosts.conf"
      ```

   1. Saisissez la commande suivante pour redémarrer le serveur Apache.

      ```
      sudo /opt/bitnami/ctlscript.sh restart apache
      ```

Si vous accédez au nom de domaine que vous avez configuré pour votre instance, vous devriez être redirigé vers la page d'accueil de votre site web Joomla\$1. Ensuite, vous devez générer et configurer un SSL/TLS certificat pour activer les connexions HTTPS pour votre Joomla \$1 site Web. Pour plus d'informations, consultez la section suivante [Étape 6 : configurer HTTPS pour votre site web Joomla\$1](#amazon-lightsail-https-joomla) de ce guide.

## Étape 6 : configurer HTTPS pour votre site web Joomla\$1
<a name="amazon-lightsail-https-joomla"></a>

Procédez comme suit pour configurer HTTPS sur votre site web Joomla\$1. Ces étapes vous montrent comment utiliser l'outil de configuration HTTPS Bitnami (`bncert-tool`), qui est un outil de ligne de commande permettant de demander des certificats Let's Encrypt SSL/TLS . Pour plus d'informations, consultez [Learn About The Bitnami HTTPS Configuration Tool](https://docs.bitnami.com/aws/how-to/understand-bncert/) (En savoir plus sur l'outil de configuration HTTPS de Bitnami) dans la *documentation Bitnami*.

**Important**  
Avant de commencer cette procédure, assurez-vous d'avoir configuré votre domaine pour acheminer le trafic vers votre instance Joomla\$1. Dans le cas contraire, le processus de validation du SSL/TLS certificat échouera.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois que vous êtes connecté, saisissez la commande suivante pour vérifier que l'outil bncert est installé sur votre instance.

   ```
   sudo /opt/bitnami/bncert-tool
   ```

   Vous devriez voir l'une des réponses suivantes :
   + Si vous voyez « command not found » (commande introuvable) dans la réponse, l'outil bncert n'est pas installé sur votre instance. Passez à l'étape suivante de cette procédure pour installer l'outil bncert sur votre instance.
   + Si vous voyez **Welcome to the Bitnami HTTPS configuration tool** (Bienvenue dans l'outil de configuration HTTPS de Bitnami) dans la réponse, alors l'outil bncert est installé sur votre instance. Passez à l'étape 8 de cette procédure.
   + Si l'outil bncert est installé sur votre instance depuis un certain temps, un message peut s'afficher indiquant qu'une version mise à jour de l'outil est disponible. Choisissez de le télécharger, puis saisissez la commande `sudo /opt/bitnami/bncert-tool` pour exécuter à nouveau l'outil bncert. Passez à l'étape 8 de cette procédure.

1. Saisissez la commande suivante pour télécharger le fichier d'exécution bncert sur votre instance.

   ```
   wget -O bncert-linux-x64.run https://downloads.bitnami.com/files/bncert/latest/bncert-linux-x64.run
   ```

1. Saisissez la commande suivante pour créer un répertoire pour le fichier d'exécution de l'outil bncert sur votre instance.

   ```
   sudo mkdir /opt/bitnami/bncert
   ```

1. Saisissez la commande suivante pour que l'outil bncert exécute un fichier qui peut être exécuté en tant que programme.

   ```
   sudo chmod +x /opt/bitnami/bncert/bncert-linux-x64.run
   ```

1. Entrez la commande suivante pour créer un lien symbolique qui exécute l'outil bncert lorsque vous entrez la commande sudo/opt/bitnami/bncert-tool.

   ```
   sudo ln -s /opt/bitnami/bncert/bncert-linux-x64.run /opt/bitnami/bncert-tool
   ```

   Vous avez maintenant terminé d'installer l'outil bncert sur votre instance.

1. Pour exécuter l'outil bncert, saisissez la commande suivante :

   ```
   sudo /opt/bitnami/bncert-tool
   ```

1. Saisissez votre nom de domaine principal et les noms de domaine alternatifs séparés par un espace, comme illustré dans l'exemple suivant.

   Si votre domaine n'est pas configuré pour acheminer le trafic vers l'adresse IP publique de votre instance, l'outil `bncert` vous demandera d'effectuer cette configuration avant de continuer. Votre domaine doit acheminer le trafic vers l'adresse IP publique de l'instance à partir de laquelle vous utilisez l'outil `bncert` pour activer HTTPS sur l'instance. Cela confirme que vous possédez le domaine et sert de validation pour votre certificat.  
![\[Saisie des noms de domaine principal et alternatif\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-domain-names.png)

1. L'outil `bncert` vous demande comment vous souhaitez que la redirection de votre site web soit configurée. Les options disponibles sont les suivantes : 
   + **Activer la redirection HTTP vers HTTPS** : indique si les utilisateurs qui accèdent à la version HTTP de votre site web (c'est-à-dire, `http:/example.com`) sont automatiquement redirigés vers la version HTTPS (c'est-à-dire, `https://example.com`). Nous vous recommandons d'activer cette option, car elle oblige tous les visiteurs à utiliser la connexion chiffrée. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer non www pour la redirection www** : indique si les utilisateurs qui accèdent à l'apex de votre domaine (par exemple, `https://example.com`) sont automatiquement redirigés vers le sous-domaine `www` de votre domaine (par exemple, `https://www.example.com`) Nous vous recommandons d'activer cette option. Cependant, vous pouvez la désactiver et activer l'autre option (activer `www` pour la redirection non-`www`) si vous avez spécifié l'apex de votre domaine en tant qu'adresse de site web préférée dans les outils de moteur de recherche tels que les outils webmaster de Google, ou si votre apex pointe directement vers votre IP et que votre sous-domaine `www` référence votre apex via un enregistrement CNAME. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer www vers la redirection non-www** : indique si les utilisateurs qui accèdent au sous-domaine `www` de votre exemple (par exemple, `https://www.example.com`) sont automatiquement redirigés vers l'apex de votre domaine (c'est-à-dire `https://example.com`). Nous vous recommandons de désactiver cette option, si vous avez activé la redirection non -`www` vers `www`. Tapez `N` et appuyez sur **Entrée** pour la désactiver.

   Vos sélections doivent ressembler à l'exemple suivant.  
![\[Options de redirection du site web\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-enable-disable-redirection.png)

1. Les modifications qui vont être apportées sont répertoriées. Tapez `Y` et appuyez sur **Entrée** pour confirmer et continuer.  
![\[Confirmation des modifications\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-confirm-changes.png)

1. Entrez votre adresse e-mail à associer à votre certificat Let's Encrypt et appuyez sur **Entrée**.  
![\[Association de votre adresse e-mail à votre certificat Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-email-address.png)

1. Consultez le contrat d'abonné Let's Encrypt. Tapez `Y` et appuyez sur **Entrée** pour confirmer l'accord et continuer.  
![\[Consultez le contrat d'abonnement Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-lets-ecrypt-agreement.png)

   Les actions sont effectuées pour activer HTTPS sur votre instance, y compris la demande du certificat et la configuration des redirections que vous avez spécifiées.  
![\[Actions en cours d'exécution\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-performing-actions.png)

   Votre certificat est correctement émis et validé, et les redirections sont correctement configurées sur votre instance si un message similaire à l'exemple suivant s'affiche.  
![\[Les actions sont réussies\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-success-conf.png)

   L'outil `bncert` renouvellera automatiquement votre certificat tous les 80 jours avant qu'il n'expire. Répétez les étapes ci-dessus si vous souhaitez utiliser des domaines et sous-domaines supplémentaires avec votre instance et activer HTTPS pour ces domaines.

   Vous avez maintenant terminé d'activer HTTPS sur votre instance Joomla\$1. La prochaine fois que vous accédez à votre site web Joomla\$1 à l'aide du domaine que vous avez configuré, vous devriez voir qu'il redirige vers la connexion HTTPS.

## Étape 7 : lire la documentation Joomla\$1 et continuer à configurer votre site web
<a name="amazon-lightsail-read-documentation-joomla"></a>

Lisez la documentation Joomla\$1 pour en savoir plus sur l'administration et la personnalisation de votre site web. Pour plus d'informations, consultez la documentation [Joomla\$1 .](https://docs.joomla.org/)

## Étape 8 : créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-joomla"></a>

Une fois que vous avez configuré votre site web Joomla\$1 comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Vous pouvez créer des instantanés manuellement ou activer les instantanés automatiques pour que Lightsail crée des instantanés quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané. Pour plus d'informations, veuillez consulter [Instantanés](understanding-snapshots-in-amazon-lightsail.md).

Sur la page de gestion de l'instance, sous l'onglet **Instantané**, choisissez **Créer un instantané** ou choisissez d'activer les instantanés automatiques.

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


Pour plus d'informations, consultez Création d'un instantané de votre [instance Linux ou Unix dans Amazon Lightsail](lightsail-how-to-create-a-snapshot-of-your-instance.md) [ou Activation ou désactivation des instantanés automatiques pour les instances ou](amazon-lightsail-configuring-automatic-snapshots.md) les disques dans Amazon Lightsail.

# Déployez et gérez une pile LAMP sur Lightsail
<a name="amazon-lightsail-quick-start-guide-lamp"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance LAMP sera opérationnelle sur Amazon Lightsail. Avant de commencer, identifiez le fournisseur de votre Blueprint sur votre page de gestion des instances :

![\[Fournisseur du plan LAMP sur la page de gestion des instances\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/headers/lamp-blueprint-vendor.png)


Sélectionnez le guide approprié pour votre instance LAMP :

------
#### [ Bitnami ]

## Étape 1 : Obtenir le mot de passe par défaut de l'application pour votre instance LAMP
<a name="amazon-lightsail-lamp-get-the-default-user-password"></a>

Vous avez besoin du mot de passe par défaut de l'application pour accéder aux applications ou services pré-installés sur votre instance.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application :

   ```
   cat bitnami_application_password
   ```
**Note**  
Si vous vous trouvez dans un répertoire autre que le répertoire de base de l'utilisateur, saisissez `cat $HOME/bitnami_application_password`.

   Vous devez voir une réponse semblable à celle-ci, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

## Étape 2 : Attacher une adresse IP statique à votre instance LAMP
<a name="amazon-lightsail-lamp-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 3 : Examiner la page d'accueil de votre instance LAMP
<a name="amazon-lightsail-lamp-sign-in"></a>

Accédez à l'adresse IP publique de votre instance pour accéder à l'application qui y est installée phpMyAdmin, accéder ou accéder à la documentation Bitnami.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP publique.

1. Recherchez l'adresse IP publique, par exemple en accédant à `http://192.0.2.3`.

Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

## Étape 4 : Mapper votre nom de domaine à votre instance LAMP
<a name="amazon-lightsail-lamp-map-your-domain-to-your-instance"></a>

Pour mapper votre nom de domaine, par exemple `example.com`, à votre instance, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'**onglet Réseau, **choisissez Create DNS** zonelamp, puis suivez les instructions de la page.

Pour plus d'informations, voir [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

## Étape 5 : Lire la documentation Bitnami
<a name="amazon-lightsail-lamp-read-the-bitnami-documentation"></a>

Consultez la documentation Bitnami pour savoir comment déployer votre application, activer le support HTTPS avec des certificats SSL, télécharger des fichiers sur le serveur via SFTP, etc.

Pour plus d'informations, veuillez consulter la documentation [Bitnami LAMP for AWS Cloud](https://docs.bitnami.com/aws/infrastructure/lamp/).

## Étape 6 : Créer un instantané de votre instance LAMP
<a name="amazon-lightsail-lamp-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------
#### [ Lightsail ]

## Étape 1 : Obtenir le mot de passe par défaut de l'application pour votre instance LAMP
<a name="amazon-lightsail-lamp-get-the-default-user-password"></a>

Vous avez besoin du mot de passe par défaut de l'application pour accéder aux applications ou services pré-installés sur votre instance.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat ~/application_credentials
   ```

   Vous devez voir une réponse semblable à celle-ci, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-application-password.png)

## Étape 2 : Attacher une adresse IP statique à votre instance LAMP
<a name="amazon-lightsail-lamp-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 3 : Examiner la page d'accueil de votre instance LAMP
<a name="amazon-lightsail-lamp-sign-in"></a>

Accédez à l'adresse IP statique de votre instance pour accéder à l'application installée sur votre instance.

1. Sur votre page de gestion d'instance, copiez l'adresse IP statique :  
![\[Copier une adresse IP statique\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/headers/lamp-copy-static-ip.png)

1. Collez l'adresse IP statique dans l'adresse de votre navigateur, par exemple`http://192.0.0.1`.

## Étape 4 : Mapper votre nom de domaine à votre instance LAMP
<a name="amazon-lightsail-lamp-map-your-domain-to-your-instance"></a>

Pour mapper votre nom de domaine, par exemple `example.com`, à votre instance, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'**onglet Réseau, **choisissez Create DNS** zone, puis suivez les instructions de la page.

Pour plus d'informations, voir [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

Pour activer le protocole HTTPS, consultez [Sécurisez votre site Web Lightsail LAMP avec Let's](amazon-lightsail-using-lets-encrypt-certificates-with-lamp.md) Encrypt SSL/TLS.

## Étape 5 : déployer votre application
<a name="amazon-lightsail-lamp-deploy-your-application"></a>

1. Suivez les instructions de la section [Transférer des fichiers entre des instances Linux sur Lightsail à l'aide](amazon-lightsail-transfer-files-between-linux-instances.md) de scp pour copier votre application dans `/var/www/html` 

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Exécutez `sudo systemctl restart apache2`

1. Accédez à l'adresse IP statique de votre instance

## Étape 6 : Créer un instantané de votre instance LAMP
<a name="amazon-lightsail-lamp-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------

# Installer et configurer Magento sur Lightsail
<a name="amazon-lightsail-quick-start-guide-magento"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance Magento sera opérationnelle sur Amazon Lightsail.

**Table des matières**
+ [Étape 1 : obtenir le mot de passe par défaut de l'application pour votre site web Mangento](#amazon-lightsail-magento-get-the-default-user-password)
+ [Étape 2 : attacher une adresse IP statique à votre instance Magento](#amazon-lightsail-magento-attach-static-ip)
+ [Étape 3 : se connecter au tableau de bord d'administration de votre site web Magento](#amazon-lightsail-magento-sign-in)
+ [Étape 4 : acheminer le trafic pour votre nom de domaine enregistré vers votre site web Magento](#amazon-lightsail-magento-map-your-domain-to-your-instance)
+ [Étape 5 : configurer HTTPS pour votre site web Magento](#amazon-lightsail-magento-https)
+ [Étape 6 : Configurer SMTP pour les notifications par e-mail](#amazon-lightsail-magento-smtp)
+ [Étape 7 : lire la documentation Bitnami et Magento](#amazon-lightsail-magento-read-the-bitnami-documentation)
+ [Étape 8 : créer un instantané de votre instance Magento](#amazon-lightsail-magento-create-a-snapshot)

## Étape 1 : obtenir le mot de passe par défaut de l'application pour votre site web Mangento
<a name="amazon-lightsail-magento-get-the-default-user-password"></a>

Procédez comme suit pour obtenir le mot de passe par défaut de l'application pour votre site web Magento. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application. Stockez ce nouveau mot de passe en lieu sûr. Vous l'utiliserez dans la section suivante de ce tutoriel pour vous connecter au tableau de bord d'administration de votre site web Magento.  
![\[Mot de passe d'application par défaut pour les instances Bitnami\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-ssh-default-application-password.png)

## Étape 2 : attacher une adresse IP statique à votre instance Magento
<a name="amazon-lightsail-magento-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


Une fois que la nouvelle adresse IP statique est attachée à votre instance, vous devez effectuer les étapes suivantes pour que le logiciel Magento prenne connaissance de la nouvelle adresse IP statique.

1. Prenez note de l'adresse IP statique de votre instance. Elle est écrite dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-static-ip.png)

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. Assurez-vous de la remplacer *<StaticIP>* par la nouvelle adresse IP statique de votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <StaticIP>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain 203.0.113.0
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. Le logiciel Magento devrait maintenant connaître la nouvelle adresse IP statique.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-configure-domain-ip.png)

**Note**  
Magento ne prend actuellement pas en charge IPv6 les adresses. Vous pouvez activer IPv6 l'instance, mais le logiciel Magento ne répondra pas aux demandes sur le IPv6 réseau.

## Étape 3 : se connecter au tableau de bord d'administration de votre site web Magento
<a name="amazon-lightsail-magento-sign-in"></a>

Procédez comme suit pour accéder à votre site web Magento et vous connecter à son tableau de bord d'administration. Pour vous connecter, vous allez utiliser le nom d'utilisateur par défaut (`user`) et le mot de passe d'application par défaut que vous avez obtenus précédemment dans ce guide.

1. Dans la console Lightsail, notez l'adresse IP publique ou statique répertoriée dans la zone d'en-tête de la page de gestion des instances.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-static-ip.png)

1. Accédez à l'adresse suivante pour accéder à la page de connexion du tableau de bord d'administration de votre site web Magento. Assurez-vous de remplacer *<InstanceIpAddress>* par l'adresse IP publique ou statique de votre instance.

   ```
   http://<InstanceIpAddress>/admin
   ```

   **Exemple : **

   ```
   http://203.0.113.0/admin
   ```
**Note**  
Vous devrez peut-être redémarrer l'instance si vous ne pouvez pas accéder à la page de connexion du tableau de bord d'administration Magento.

1. Saisissez le nom d'utilisateur par défaut (`user`), le mot de passe d'application par défaut que vous avez obtenu précédemment dans ce guide, puis choisissez **Sign in** (Connexion).  
![\[Page de connexion du tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-sign-in-page.png)

   Le tableau de bord d'administration Magento s'affiche.  
![\[tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-administration-dashboard.png)

Pour modifier le nom d'utilisateur ou le mot de passe par défaut que vous utilisez pour vous connecter au tableau de bord d'administration de votre site web Magento, choisissez **System** (Système) dans le panneau de navigation, puis **All Users** (Tous les utilisateurs). Pour plus d'informations, consultez [Adding users](https://docs.magento.com/user-guide/system/permissions-users-all.html) (Ajout d'utilisateurs) dans la *documentation Magento*.

![\[Toutes les options d'utilisateurs dans le panneau de navigation de Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-all-users.png)


Pour plus d'informations sur le tableau de bord d'administration, consultez le [Guide d'utilisation Magento 2.4](https://docs.magento.com/user-guide/).

## Étape 4 : acheminer le trafic pour votre nom de domaine enregistré vers votre site web Magento
<a name="amazon-lightsail-magento-map-your-domain-to-your-instance"></a>

Pour acheminer le trafic de votre nom de domaine enregistré, par exemple `example.com`, vers votre site web Magento, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Une fois que votre nom de domaine achemine le trafic vers votre instance, vous devez effectuer les étapes suivantes pour que le logiciel Magento connaisse le nom de domaine.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. Assurez-vous de le *<DomainName>* remplacer par le nom de domaine qui achemine le trafic vers votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <DomainName>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain www.example.com
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. Le logiciel Magento devrait maintenant connaître le nom de domaine.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-configure-domain.png)

## Étape 5 : configurer HTTPS pour votre site web Magento
<a name="amazon-lightsail-magento-https"></a>

Procédez comme suit pour configurer HTTPS sur votre site web Magento. Ces étapes vous montrent comment utiliser l'outil de configuration HTTPS Bitnami (bncert), qui est un outil en ligne de commande permettant de demander des SSL/TLS certificats, de configurer des redirections (par exemple HTTP vers HTTPS) et de renouveler des certificats.

**Important**  
L'outil bncert émet des certificats uniquement pour les domaines qui acheminent actuellement le trafic vers l'adresse IP publique de votre instance Magento. Avant de commencer avec ces étapes, assurez-vous d'ajouter des enregistrements DNS au DNS de tous les domaines que vous souhaitez utiliser avec votre site web Magento.

1. Sur la page de gestion de l'instance, sous l'onglet Connexion, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, entrez la commande suivante pour démarrer l'outil bncert.

   ```
   sudo /opt/bitnami/bncert-tool
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant :  
![\[Exécution de l'outil bncert\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-run-bncert-tool-success.png)

1. Entrez votre nom de domaine principal et les noms de domaine alternatifs séparés par un espace, comme illustré dans l'exemple suivant.  
![\[Saisie des noms de domaine principal et alternatifs\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-bncert-domain-names.png)

1. Les modifications qui vont être apportées sont répertoriées. Tapez `Y` et appuyez sur **Entrée** pour confirmer et continuer.  
![\[Confirmation des modifications\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-bncert-confirm-changes.png)

1. Entrez votre adresse e-mail à associer à votre certificat Let's Encrypt et appuyez sur **Entrée**.  
![\[Association de votre adresse e-mail à votre certificat Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-bncert-email-address.png)

1. Consultez le contrat d'abonné Let's Encrypt. Tapez `Y` et appuyez sur **Entrée** pour confirmer l'accord et continuer.  
![\[Consultez le contrat d'abonnement Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-bncert-lets-ecrypt-agreement.png)

   Les actions sont effectuées pour activer HTTPS sur votre instance, y compris la demande du certificat et la configuration des redirections que vous avez spécifiées.  
![\[Actions en cours d'exécution\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-bncert-performing-actions.png)

   Votre certificat est correctement émis et validé, et les redirections sont correctement configurées sur votre instance si un message similaire à l'exemple suivant s'affiche.  
![\[Les actions sont réussies\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-bncert-success-conf.png)

   L'outil `bncert` renouvellera automatiquement votre certificat tous les 80 jours avant qu'il n'expire. Passez à l'ensemble d'étapes suivant pour terminer l'activation d'HTTPS sur votre site web Magento.

1. Accédez à l'adresse suivante pour accéder à la page de connexion du tableau de bord d'administration de votre site web Magento. Assurez-vous de le *<DomainName>* remplacer par le nom de domaine enregistré qui achemine le trafic vers votre instance.

   ```
   http://<DomainName>/admin
   ```

   **Exemple : **

   ```
   http://www.example.com/admin
   ```

1. Saisissez le nom d'utilisateur par défaut (`user`), le mot de passe d'application par défaut que vous avez obtenu précédemment dans ce guide, puis choisissez **Sign in** (Connexion).  
![\[Page de connexion du tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-sign-in-page.png)

   Le tableau de bord d'administration Magento s'affiche.  
![\[tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-administration-dashboard.png)

1. Choisissez **Stores** (Stockages) dans le panneau de navigation, puis choisissez **Configuration**.  
![\[tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-configuration.png)

1. Choisissez **Web**, puis développez le URLs nœud **de base**.

1. Dans la case **Base URL** (URL de base), saisissez l'URL complète de votre site web, par exemple `https://www.example.com/`.  
![\[tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-base-urls.png)

1. Développez le nœud de base URLs (sécurisé).

1. Dans la case **Secure Base URL** (URL de base sûres), saisissez l'URL complète de votre site web, par exemple `https://www.example.com/`.  
![\[tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-base-urls-secure.png)

1. Choisissez **Oui** pour les options **Utiliser la sécurité URLs sur Storefront**, **Utiliser la sécurité URLs dans l'administration** et **Mettre à niveau les demandes non sécurisées**.  
![\[tableau de bord d'administration Magento\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/magento-quick-start-magento-base-urls-secure-options.png)

1. Choisissez « Save Config » (Enregistrer la configuration) en haut de la page.

   HTTPS est maintenant configuré pour votre site web Magento. Lorsque les clients accèdent à la version HTTP (par exemple, `http://www.example.com`) de votre site web Magento, ils sont automatiquement redirigés vers la version HTTPS (par exemple, `https://www.example.com`).

## Étape 6 : Configurer SMTP pour les notifications par e-mail
<a name="amazon-lightsail-magento-smtp"></a>

Configurez les paramètres SMTP de votre site web Magento pour activer les notifications par e-mail pour celui-ci. Pour plus d'informations, consultez [Install the Magento Magepal SMTP extension](https://docs.bitnami.com/aws/apps/magento/configuration/install-extension-smtp/) (Installer l'extension SMTP Magento Magepal) dans la *documentation Bitnami*.

**Important**  
Si vous configurez le protocole SMTP pour utiliser les ports 25, 465 ou 587, vous devez ouvrir ces ports dans le pare-feu de votre instance dans la console Lightsail. Pour plus d'informations, consultez [Ajouter et modifier des règles de pare-feu d'instance dans Amazon Lightsail](amazon-lightsail-editing-firewall-rules.md).  
Si vous configurez votre compte Gmail pour envoyer des e-mails sur votre site web Magento, vous devez utiliser un mot de passe d'application au lieu d'utiliser le mot de passe standard que vous utilisez pour vous connecter à Gmail. Pour de plus amples informations, veuillez consulter [Se connecter avec des mots de passe d'application](https://support.google.com/accounts/answer/185833?hl=en).

## Étape 7 : lire la documentation Bitnami et Magento
<a name="amazon-lightsail-magento-read-the-bitnami-documentation"></a>

Lisez la documentation Bitnami pour savoir comment effectuer des tâches administratives sur votre instance et votre site web Magento, telles que l'installation de plugins et la personnalisation du thème. Pour plus d'informations, consultez [Bitnami Magento Stack for &AWS; Cloud](https://docs.bitnami.com/aws/apps/magento/) (Pile Bitnami Magento pour le Cloud &AWS;) dans la *documentation Bitnami*.

Vous devez également lire la documentation Magento pour savoir comment administrer votre site web Magento. Pour plus d'informations, consultez le [Guide de l'utilisateur Magento 2.4](https://docs.magento.com/user-guide/).

## Étape 8 : créer un instantané de votre instance Magento
<a name="amazon-lightsail-magento-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


# Déployer et gérer un serveur Web Nginx sur Lightsail
<a name="amazon-lightsail-quick-start-guide-nginx"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

## Identifiez votre fournisseur de blueprint Nginx
<a name="get-nginx-vendor"></a>

 Voici quelques étapes à suivre pour démarrer une fois que votre instance Nginx sera opérationnelle sur Amazon Lightsail. Avant de commencer, identifiez le fournisseur de votre Blueprint sur votre page de gestion des instances : 

![\[Fournisseur de Blueprint Nginx sur la page de gestion des instances\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/headers/nginx-blueprint-vendor.png)


Sélectionnez le guide approprié pour votre instance Nginx :

------
#### [ Bitnami ]

## Étape 1 : Obtenir le mot de passe par défaut de l'application pour votre instance Nginx
<a name="amazon-lightsail-nginx-get-the-default-user-password"></a>

Vous avez besoin du mot de passe par défaut de l'application pour accéder aux applications ou services pré-installés sur votre instance.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat bitnami_application_password
   ```
**Note**  
Si vous vous trouvez dans un répertoire autre que le répertoire de base de l'utilisateur, saisissez `cat $HOME/bitnami_application_password`.

   Vous devez voir une réponse semblable à celle-ci, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

## Étape 2 : Attacher une adresse IP statique à votre instance Nginx
<a name="amazon-lightsail-nginx-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 3 : Examiner la page d'accueil de votre instance Nginx
<a name="amazon-lightsail-nginx-sign-in"></a>

Accédez à l'adresse IP publique de votre instance pour accéder à l'application qui y est installée phpMyAdmin, accéder ou accéder à la documentation Bitnami.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP publique.

1. Recherchez l'adresse IP publique, par exemple en accédant à `http://192.0.2.3`.

Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

## Étape 4 : Mapper votre nom de domaine à votre instance Nginx
<a name="amazon-lightsail-nginx-map-your-domain-to-your-instance"></a>

Pour mapper votre nom de domaine, par exemple `example.com`, à votre instance, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'**onglet Réseau, **choisissez Create DNS** zone, puis suivez les instructions de la page.

Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

## Étape 5 : Lire la documentation Bitnami
<a name="amazon-lightsail-nginx-read-the-bitnami-documentation"></a>

Lire la documentation Bitnami pour découvrir comment déployer votre application Nginx, activer la prise en charge HTTPS avec des certificats SSL, charger des fichiers sur le serveur avec SFTP, et bien plus encore.

Pour plus d'informations, veuillez consulter la documentation [Bitnami Nginx for AWS Cloud](https://docs.bitnami.com/aws/infrastructure/nginx/).

## Étape 6 : Créer un instantané de votre instance Nginx
<a name="amazon-lightsail-nginx-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------
#### [ Lightsail ]

## Étape 1 : Obtenir le mot de passe par défaut de l'application pour votre instance Nginx
<a name="amazon-lightsail-nginx-get-the-default-user-password"></a>

Vous avez besoin du mot de passe par défaut de l'application pour accéder aux applications ou services pré-installés sur votre instance.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat ~/application_credentials
   ```

   Vous devez voir une réponse semblable à celle-ci, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-application-password.png)

## Étape 2 : Attacher une adresse IP statique à votre instance Nginx
<a name="amazon-lightsail-nginx-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 3 : Examiner la page d'accueil de votre instance Nginx
<a name="amazon-lightsail-nginx-sign-in"></a>

Accédez à l'adresse IP statique de votre instance pour accéder à l'application installée sur votre instance.

1. Sur votre page de gestion d'instance, copiez l'adresse IP statique :  
![\[Copier une adresse IP statique\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/headers/nginx-copy-static-ip.png)

1. Collez l'adresse IP statique dans l'adresse de votre navigateur, par exemple`http://192.0.0.1`.

Pour plus d'informations, consultez le guide d'[administration de Nginx](https://docs.nginx.com/nginx/admin-guide/).

## Étape 4 : Mapper votre nom de domaine à votre instance Nginx
<a name="amazon-lightsail-nginx-map-your-domain-to-your-instance"></a>

Pour mapper votre nom de domaine, par exemple `example.com`, à votre instance, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'**onglet Réseau, **choisissez Create DNS** zone, puis suivez les instructions de la page.

Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

Pour activer le protocole HTTPS, consultez [Sécuriser votre site Web Lightsail Nginx](amazon-lightsail-using-lets-encrypt-certificates-with-nginx.md) avec Let's Encrypt SSL/TLS.

## Étape 5 : déployer votre application
<a name="amazon-lightsail-nginx-deploy-your-application"></a>

1. Suivez les instructions de la section [Transférer des fichiers entre des instances Linux sur Lightsail à l'aide](amazon-lightsail-transfer-files-between-linux-instances.md) de scp pour copier votre application dans `/usr/share/nginx/html` 

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Exécutez `sudo systemctl restart nginx`

1. Accédez à l'adresse IP statique de votre instance

## Étape 6 : Créer un instantané de votre instance Nginx
<a name="amazon-lightsail-nginx-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------

# Déployez et gérez une pile Node.js sur Lightsail
<a name="amazon-lightsail-quick-start-guide-nodejs"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance Node.js sera opérationnelle sur Amazon Lightsail. Avant de commencer, identifiez le fournisseur de votre Blueprint sur votre page de gestion des instances :

![\[Fournisseur de Blueprint Node.js sur la page de gestion des instances\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/nodejs/nodejs-blueprint-vendor.png)


Sélectionnez le guide approprié pour votre instance Node.js :

------
#### [ Bitnami ]

## Étape 1 : associer une adresse IP statique à votre instance Node.js
<a name="amazon-lightsail-nodejs-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 2 : Accédez à la page d'accueil de votre instance Node.js
<a name="amazon-lightsail-nodejs-sign-in"></a>

Accédez à l'adresse IP publique de votre instance pour accéder à l'application qui y est installée phpMyAdmin, accéder ou accéder à la documentation Bitnami.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP publique.

1. Recherchez l'adresse IP publique, par exemple en accédant à `http://192.0.2.3`.

Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

## Étape 3 : Mappez votre nom de domaine à votre instance Node.js
<a name="amazon-lightsail-nodejs-map-your-domain-to-your-instance"></a>

Pour mapper votre nom de domaine, par exemple `example.com`, à votre instance, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'**onglet Réseau, **choisissez Create DNS** zone, puis suivez les instructions de la page.

Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

## Étape 4 : lire la documentation de Bitnami
<a name="amazon-lightsail-nodejs-read-the-bitnami-documentation"></a>

Lire la documentation Bitnami pour découvrir comment déployer votre application Node.js, activer la prise en charge HTTPS avec des certificats SSL, charger des fichiers sur le serveur avec SFTP, et bien plus encore.

Pour plus d'informations, veuillez consulter la documentation [Bitnami Node.js for AWS Cloud](https://docs.bitnami.com/aws/infrastructure/nodejs/).

## Étape 5 : créer un instantané de votre instance Node.js
<a name="amazon-lightsail-nodejs-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer des instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------
#### [ Lightsail ]

## Étape 1 : Obtenir le mot de passe par défaut de l'application pour votre instance Node.js
<a name="amazon-lightsail-nodejs-get-the-default-user-password"></a>

Vous avez besoin du mot de passe par défaut de l'application pour accéder aux applications ou services pré-installés sur votre instance.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat ~/application_credentials
   ```

   Vous devez voir une réponse semblable à celle-ci, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe de l'application par défaut.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-application-password.png)

## Étape 2 : Attacher une adresse IP statique à votre instance Node.js
<a name="amazon-lightsail-nodejs-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 3 : Examiner la page d'accueil de votre instance Node.js
<a name="amazon-lightsail-nodejs-sign-in"></a>

Accédez à l'adresse IP statique de votre instance pour accéder à l'application qui y est installée ou pour y accéder phpMyAdmin.

1. Sur la page de gestion de votre instance, copiez l'adresse IP statique :  
![\[Copier une adresse IP statique\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/nodejs/nodejs-copy-static-ip.png)

1. Collez l'adresse IP statique dans l'adresse de votre navigateur, par exemple`http://192.0.0.1`.  
![\[Page d'accueil de Node.js\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/nodejs/nodejs-welcome-page.png)

Pour plus d'informations, consultez le [guide d'administration de Node.js](https://nodejs.org/en/learn/getting-started/introduction-to-nodejs/).

## Étape 4 : Mapper votre nom de domaine à votre instance Node.js
<a name="amazon-lightsail-nodejs-map-your-domain-to-your-instance"></a>

Pour mapper votre nom de domaine, par exemple `example.com`, à votre instance, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'**onglet Réseau, **choisissez Create DNS** zone, puis suivez les instructions de la page.

Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

## Étape 5 : déployer votre application
<a name="amazon-lightsail-nodejs-deploy-your-application"></a>

1. Suivez les instructions de la section [Transférer des fichiers entre des instances Linux sur Lightsail à l'aide](amazon-lightsail-transfer-files-between-linux-instances.md) de scp pour copier votre application dans `/var/www/html/` 

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Exécutez `sudo pm2 restart nodeapp`

1. Accédez à l'adresse IP statique de votre instance

## Étape 6 : Créer un instantané de votre instance Node.js
<a name="amazon-lightsail-nodejs-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer des instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------

# Commencez avec OpenClaw Lightsail
<a name="amazon-lightsail-quick-start-guide-openclaw"></a>

OpenClaw est une passerelle de chat alimentée par l'IA qui fonctionne sur Amazon Lightsail, vous offrant un assistant IA privé et auto-hébergé accessible depuis votre navigateur, Telegram, etc. WhatsApp Ce didacticiel explique comment lancer une instance Amazon OpenClaw Lightsail, associer votre navigateur, activer les fonctionnalités d'intelligence artificielle et éventuellement connecter des canaux de messagerie.

**Le saviez-vous ?**  
Votre instance OpenClaw Lightsail est préconfigurée avec Amazon Bedrock comme fournisseur de modèles d'IA par défaut. Une fois la configuration terminée, vous pouvez commencer à discuter avec votre assistant AI immédiatement. Aucune configuration supplémentaire n'est requise.

## Étape 1 : créer une OpenClaw instance
<a name="amazon-lightsail-openclaw-create-instance"></a>

Au cours de cette étape, vous allez créer une instance Lightsail en cours d'exécution. OpenClaw

**Pour créer une instance de Lightsail avec OpenClaw**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com).

1. **Dans la section Instances** **de la page d'accueil de Lightsail, choisissez Create instance.**

1. Choisissez la AWS région et la zone de disponibilité pour votre instance.

1. Choisissez l'image pour votre instance comme suit :
   + Sous **Sélectionnez une plate-forme**, choisissez **Linux/Unix**.
   + Sous **Sélectionnez un plan**, choisissez **OpenClaw**.  
![\[Sélectionnez le OpenClaw plan.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/blueprint_selection.png)

1. Sous **Choisissez votre plan d'instance**, sélectionnez un plan d'instance (un plan de mémoire de 4 Go est recommandé pour des performances optimales).

1. Entrez un nom pour votre instance ou utilisez le nom par défaut fourni.
**Note**  
Les noms d'instance doivent être uniques dans votre compte Lightsail, comporter de 2 à 255 caractères, commencer et se terminer par un caractère alphanumérique et contenir uniquement des caractères alphanumériques, des points, des tirets ou des traits de soulignement.

1. Choisissez **Créer une instance**.

Votre instance sera en état **de démarrage** pendant quelques minutes lors de son démarrage. Attendez que le statut indique En **cours d'exécution** avant de passer à l'étape suivante.

## Étape 2 : associez votre navigateur à OpenClaw
<a name="amazon-lightsail-openclaw-pair-browser"></a>

Avant de pouvoir utiliser le OpenClaw tableau de bord, vous devez associer votre navigateur à OpenClaw. Cela crée une connexion sécurisée entre la session de votre navigateur et OpenClaw.

**Astuce**  
Préparez votre navigateur sur le même appareil que celui que vous utiliserez pour accéder au OpenClaw tableau de bord. Vous allez copier un jeton depuis Lightsail et le coller dans le tableau de bord au cours de cette OpenClaw étape.  
L'adresse IP publique par défaut de votre OpenClaw instance change si vous arrêtez et redémarrez votre instance. Lorsque vous attachez une adresse IP statique à votre instance, elle reste la même même si vous arrêtez et redémarrez votre instance. Pour plus d'informations, voir [Afficher et gérer les adresses IP des ressources Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md). 

**Pour associer votre navigateur à OpenClaw**

1. **Dans la section Instances** de la console Lightsail, choisissez le nom de OpenClaw votre instance pour ouvrir la page de gestion des instances.

1. Dans l'onglet **Getting started**, sous **Associer votre navigateur à OpenClaw**, choisissez **Connect using SSH.** Un terminal SSH basé sur un navigateur s'ouvre.  
![\[L'onglet OpenClaw Getting Started.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/getting_started_tab.png)
**Le saviez-vous ?**  
Le service Message of the Day (MOTD) exécuté sur votre OpenClaw instance gère plusieurs tâches de configuration automatisées, notamment la détection de l'origine, la gestion des certificats et la rotation des jetons. Vous pouvez vérifier votre version de MOTD en vous connectant à votre instance via SSH.

   Votre OpenClaw instance configure automatiquement la passerelle pour qu'elle accepte les connexions provenant de l'adresse IP de l'instance. La version 2.0.0 de MOTD inclut une fonctionnalité de détection automatique de l'origine qui s'exécute au démarrage de l'instance et configure l'origine autorisée comme étant l'adresse IP actuelle de l'instance. Lorsque vous attachez une adresse IP statique à votre instance, le système met automatiquement à jour l'origine autorisée pour utiliser l'adresse IP statique à la place.  
![\[L'onglet OpenClaw Getting Started.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/motd_welcome_message.png)

1. Dans le terminal SSH, recherchez l'**URL du tableau de bord** affichée dans le message de bienvenue. Copiez cette URL et ouvrez-la dans un nouvel onglet du navigateur.  
![\[Associer un appareil à l' OpenClaw aide d'échantillons de données\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/device_pairing.png)

1. Dans le OpenClaw tableau de bord qui s'ouvre, recherchez le champ **Gateway Token**.

1. De retour dans le terminal SSH, copiez le **jeton d'accès** affiché.

1. Collez le jeton d'accès copié dans le champ **Gateway Token** du OpenClaw tableau de bord, puis cliquez sur **Connect**.  
![\[Saisie d'un jeton pour la OpenClaw passerelle à l'aide d'exemples de données\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/gateway_access.png)

1. Retournez au terminal SSH. Lorsque vous y êtes invité, appuyez sur **y** cette touche pour approuver la OpenClaw CLI. Cela permettra au terminal SSH de gérer l' OpenClaw exécution sur votre instance.  
![\[Approuver la OpenClaw CLI avec un exemple de données\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/cli_approval.png)

1. Appuyez ensuite **y** à nouveau lorsque vous y êtes invité pour poursuivre le jumelage des appareils.

1. Appuyez sur **a** cette touche pour approuver la demande de jumelage de l'appareil.

Une fois le jumelage terminé, le statut affiché sur le OpenClaw tableau de bord indique **OK.** Votre navigateur est désormais connecté à votre OpenClaw instance.

![\[Votre navigateur est correctement connecté à la OpenClaw passerelle.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/gateway_success.png)


**Astuce**  
Si vous devez associer un navigateur supplémentaire ultérieurement, il vous suffit de vous connecter à nouveau à votre instance par SSH et de répéter les étapes de couplage ci-dessus.

## Étape 3 : Activez les fonctionnalités d'IA avec Amazon Bedrock
<a name="amazon-lightsail-openclaw-enable-bedrock"></a>

Votre instance OpenClaw Lightsail est configurée pour utiliser Amazon Bedrock pour alimenter son assistant AI. Au cours de cette étape, vous accorderez à votre instance les autorisations dont elle a besoin pour appeler l'API Bedrock.

**Pour activer l'accès à l'API Bedrock**

1. Sur la page de gestion de votre OpenClaw instance, choisissez l'onglet **Getting started**.

1. Sous **Activer Amazon Bedrock en tant que fournisseur de modèles**, cliquez sur le bouton **Copier le script**. Cliquez ensuite sur le CloudShell bouton **Lancer** pour ouvrir CloudShell.
**À quoi sert le script de configuration ?**  
Le script de configuration exécute les actions suivantes : crée un rôle IAM spécifiquement pour votre OpenClaw instance, attache une politique accordant l'accès à Amazon Bedrock APIs, attache une politique octroyant des autorisations AWS Marketplace (obligatoire pour les modèles tiers) et configure le profil d'instance pour utiliser ce rôle. Vous pouvez consulter les détails de la politique IAM dans la [console IAM](https://console.aws.amazon.com/iam/) après avoir exécuté le script. Le rôle IAM sera nommé`LightsailRoleFor-[your-instance-id]`.  
![\[Copiez le script Bedrock pour la création de rôles IAM à l'aide de données de test.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/bedrock_script.png)

1. Collez la commande copiée dans le CloudShell terminal et appuyez surEnter.

1. Attendez que le script soit terminé. Lorsque vous voyez **Terminé** dans le résultat, les autorisations ont été appliquées avec succès.

Une fois cette étape terminée, accédez à **Chat** dans le OpenClaw tableau de bord pour commencer à utiliser votre assistant AI.

**Remarque :** votre instance OpenClaw Lightsail utilise Anthropic Claude Sonnet 4.6 par défaut. Si c'est la première fois que vous utilisez des modèles Anthropic dans Amazon Bedrock, vous devez remplir le formulaire de première utilisation (FTU) pour y accéder. [En savoir plus sur la façon d'accéder aux modèles Anthropic](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access.html).

## Étape 4 : Connecter un canal de messagerie (facultatif)
<a name="amazon-lightsail-openclaw-connect-messaging"></a>

Vous pouvez l'étendre OpenClaw pour travailler avec des applications de messagerie telles que Telegram et WhatsApp interagir avec votre assistant IA directement depuis votre téléphone ou votre client de messagerie. Avant de pouvoir vous connecter OpenClaw à un canal de messagerie, vous devez associer votre navigateur à OpenClaw (voir l'étape 2).

### Connect Telegram
<a name="amazon-lightsail-openclaw-connect-telegram"></a>

**Pour ajouter une chaîne Telegram**

1. Ouvrez Telegram et recherchez`@BotFather`.

1. Envoyez la commande `/newbot` et suivez les instructions pour créer un nouveau bot. BotFather fournira un **jeton de bot** et un **lien profond** pour votre bot.  
![\[BotFather sur Telegram.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/botfather.png)

1. Connectez-vous à votre OpenClaw instance via SSH. Un terminal SSH basé sur un navigateur s'ouvre.

1. Dans le terminal SSH connecté à votre OpenClaw instance, exécutez :

   ```
   openclaw channels add
   ```

1. Sélectionnez **Telegram** dans la liste des chaînes disponibles.  
![\[Sélectionnez Telegram dans le menu de sélection des chaînes.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/channel_selection.png)

1. Lorsque vous y êtes invité, entrez le **jeton de bot** que vous avez reçu BotFather à l'étape 2.

1. Dans le OpenClaw tableau de bord, accédez à la section **Chaînes** et ajoutez votre nom **d'utilisateur Telegram** à la liste d'autorisation.  
![\[Autorisez votre bot à recevoir des messages depuis votre identifiant Telegram.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/telegram_allow_from.png)

1. Testez l'intégration en envoyant un message à votre bot dans Telegram à l'étape 2.

1. Vous verrez un message dans Telegram vous demandant d'approuver le OpenClaw jumelage. Dans le terminal SSH, exécutez :

   ```
   openclaw pairing approve telegram [pairing code]
   ```  
![\[Informations d'appariement de télégrammes à l'aide d'échantillons de données\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/telegram_pairing.png)

1. Testez à nouveau l'intégration en envoyant un message au bot que vous avez créé dans Telegram à l'étape 2  
![\[Telegram est associé à votre OpenClaw instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/telegram_successful_message.png)

### Connect WhatsApp
<a name="amazon-lightsail-openclaw-connect-whatsapp"></a>

**Pour ajouter une WhatsApp chaîne**

1. Connectez-vous à votre OpenClaw instance via SSH. Un terminal SSH basé sur un navigateur s'ouvre.

1. Dans le terminal SSH connecté à votre OpenClaw instance, exécutez :

   ```
   openclaw channels add
   ```

1. Sélectionnez **WhatsApp**dans la liste des chaînes disponibles.

1. Suivez les instructions à l’écran. Un **code QR** sera affiché dans le terminal.

1. Sur votre téléphone WhatsApp, ouvrez et utilisez la fonction **Appareils connectés** pour scanner le code QR.

1. Terminez le jumelage sur votre téléphone.

1. Testez l'intégration en envoyant un message à votre OpenClaw assistant directement WhatsApp en envoyant un message au numéro de contact que vous avez associé dans les étapes ci-dessus.  
![\[WhatsApp est associé à votre OpenClaw instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/whatsapp_successful_message.png)

## Étape 5 : créer un instantané de votre instance (facultatif)
<a name="amazon-lightsail-openclaw-create-snapshot"></a>

Une fois la configuration terminée, nous vous recommandons de créer un instantané de votre OpenClaw instance. Les snapshots sont point-in-time des sauvegardes qui vous permettent de restaurer votre instance à partir d'un état connu, fournissant ainsi un mécanisme de restauration fiable. Vous pouvez également créer de nouvelles instances du plan souhaité à partir des instantanés.

**Pour créer un snapshot manuel**

1. **Dans la section Instances** de la console Lightsail, choisissez le nom de votre instance. OpenClaw 

1. Choisissez l'onglet **Instantanés**.

1. Sous **Instantanés manuels**, choisissez **Créer un instantané**.

1. Entrez un nom pour votre instantané et choisissez **Create**.

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

## Questions fréquemment posées (FAQ)
<a name="amazon-lightsail-openclaw-faq"></a>

**Comment associer un navigateur supplémentaire à mon OpenClaw instance ?**

Vous pouvez associer autant de navigateurs que vous le souhaitez. Pour associer un nouveau navigateur, connectez-vous à nouveau à votre OpenClaw instance en SSH (sur la page de gestion des instances de la console Lightsail, choisissez **Connect** using SSH). Suivez les mêmes étapes de jumelage que celles de l'étape 2 : accédez à l'URL du tableau de bord, copiez le jeton d'accès depuis le terminal, collez-le dans le champ Gateway Token du OpenClaw tableau de bord du nouveau navigateur et approuvez la demande de jumelage.

**Puis-je personnaliser les autorisations IAM accordées à mon OpenClaw instance ?**

Oui. Le script de configuration de l'étape 3 crée un rôle IAM avec une politique qui accorde l'accès à Amazon Bedrock. Vous pouvez consulter, modifier ou restreindre cette politique à tout moment :
+ Ouvrez la [console IAM](https://console.aws.amazon.com/iam/) et accédez à **Rôles**.
+ Trouvez le rôle créé pour votre OpenClaw instance, par `LightsailRoleFor-i-0d15d5483571b95bb` ex.
+ Choisissez le rôle pour afficher les politiques qui lui sont associées.
+ Choisissez le nom de la politique pour modifier ses autorisations.

Soyez prudent lorsque vous modifiez les autorisations : la suppression des autorisations Bedrock requises OpenClaw empêchera de générer des réponses basées sur l'IA. Pour plus d'informations, consultez les [politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans la documentation AWS.

**Puis-je poser OpenClaw des questions sur lui-même, par exemple sur ce qu'il peut faire ou comment l'utiliser ?**

Oui, OpenClaw l'assistant de chat intégré peut répondre aux questions le OpenClaw concernant. Si vous n'êtes pas sûr de ce que vous OpenClaw pouvez faire, il vous suffit de le demander directement dans l'interface de chat. Par exemple, vous pouvez saisir :
+ *« En quoi pouvez-vous m'aider ? »*
+ *« À quelles chaînes puis-je me connecter OpenClaw ? »*
+ *« Comment ajouter un nouveau canal de messagerie ? »*

OpenClaw répondra en fournissant des conseils en fonction de ses capacités. C'est un excellent moyen d'explorer les fonctionnalités sans quitter le OpenClaw tableau de bord.

**Remarque :** vous devrez soit suivre l'étape **Activer les fonctionnalités d'IA avec Amazon Bedrock** (étape 3 du guide de démarrage), soit configurer votre propre fournisseur de modèles pour que le chat fonctionne. La configuration de Bedrock consiste à exécuter un script en un clic depuis l'onglet Getting started de votre instance pour accorder les autorisations nécessaires et, si c'est la première fois que vous utilisez des modèles Anthropic, à soumettre un bref formulaire de première utilisation dans la console Amazon Bedrock. Sans cette étape, l'interface de chat ne disposera pas d'un modèle d'IA auquel se connecter.

**Combien coûte l'utilisation OpenClaw de Lightsail ?**

Voici une ventilation des coûts :
+ Instance **Lightsail** : vous payez pour le plan d'instance que vous avez sélectionné (par exemple, le plan de 4 Go). Les forfaits Lightsail sont facturés sur la base d'un tarif horaire à la demande. Vous ne payez donc que pour ce que vous utilisez. Pour chaque forfait Lightsail que vous utilisez, nous vous facturons le prix horaire fixe, jusqu'à concurrence du coût mensuel maximum du forfait.
+ **Utilisation du modèle d'IA (jetons)** — Chaque message envoyé et reçu par l' OpenClaw assistant est traité via Amazon Bedrock à l'aide d'un modèle de tarification basé sur des jetons. Les coûts varient selon le modèle : certains modèles sont plus chers par jeton que d'autres.
+ **Abonnements à des modèles tiers** : si vous sélectionnez un modèle tiers distribué via AWS Marketplace (tel qu'Anthropic Claude ou Cohere), des frais logiciels supplémentaires peuvent s'ajouter au coût par jeton. Ils apparaissent sous forme de rubriques distinctes dans **AWS Marketplace sur** votre facture.
+ **Excédents de transfert de données** — [Chaque forfait Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-bundles.html#linux-unix-bundles) inclut une allocation mensuelle de transfert de données. Si votre OpenClaw instance envoie ou reçoit plus de données que ce que votre forfait inclut, des [frais d'excédent s'appliquent pour les transferts de données sortants.](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-faq-data-transfer-allowance.html)
+ **Instantanés** : les instantanés manuels et automatiques de votre instance Lightsail sont facturés en fonction de la quantité de stockage utilisée.

**Je souhaite utiliser un modèle anthropique. Y a-t-il autre chose que je dois faire ?**

Outre les autorisations standard, Anthropic a une exigence supplémentaire : vous devez remplir un [https://docs.aws.amazon.com/bedrock/latest/userguide/model-access.html](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access.html) avant d'invoquer un modèle Anthropic pour la première fois. Il s'agit d'une exigence anthropique qui s'applique une fois par compte AWS, ou une fois au niveau du compte de gestion de l'organisation AWS, qui est ensuite héritée par tous les comptes membres de l'organisation. Votre OpenClaw instance utilise Anthropic Claude-Sonnet 4.6 par défaut.

Lightsail gère pour vous les autorisations IAM et Marketplace sous-jacentes dans le cadre de la configuration de l'étape 3. Le CloudShell script crée un rôle IAM qui inclut les trois autorisations AWS Marketplace requises (`aws-marketplace:Subscribe``aws-marketplace:Unsubscribe`, et`aws-marketplace:ViewSubscriptions`). Ils sont nécessaires pour qu'Amazon Bedrock active automatiquement les modèles tiers la première fois qu'ils sont invoqués. Une fois qu'un modèle a été activé dans votre compte, tous les utilisateurs du compte peuvent l'invoquer sans avoir eux-mêmes besoin des autorisations de Marketplace. L'abonnement ne doit être souscrit qu'une seule fois.

Pour répondre à l'exigence FTU spécifique à Anthropic :
+ Ouvrez la [console Amazon Bedrock](https://console.aws.amazon.com/bedrock/).
+ Accédez au **catalogue de modèles** et sélectionnez un modèle anthropique (tel que Claude).
+ Vous serez invité à fournir les détails du cas d'utilisation. Remplissez et envoyez le formulaire.

L'accès aux modèles Anthropic est accordé immédiatement après l'envoi réussi du formulaire. Une fois cela fait, vous pouvez sélectionner n'importe quel modèle Anthropic dans le OpenClaw tableau de bord et commencer à l'utiliser immédiatement.

**Note**  
Les modèles Amazon, Meta, Mistral AI et Qwen ne sont pas vendus via AWS Marketplace et ne nécessitent pas cette étape. DeepSeek

Pour plus d'informations, consultez la section [Access Amazon Bedrock foundation models](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access.html) dans le guide de l'utilisateur Amazon Bedrock.

**Comment fonctionne le protocole HTTPS avec mon OpenClaw instance ?**

Votre OpenClaw instance est fournie avec un point de terminaison HTTPS intégré sécurisé par un certificat Let's Encrypt. Lorsque votre instance est créée, un certificat Let's Encrypt est automatiquement émis pour l' IPv4 adresse de votre instance. Aucune configuration manuelle n'est requise.

**Qu'advient-il de mon certificat SSL si l'adresse IP de mon instance change ?**

Votre OpenClaw instance inclut un démon de gestion des certificats intégré (`lightsail-manage-certd`) qui surveille l'adresse IP de votre instance. Si l'adresse IP change, par exemple lorsque vous attachez ou détachez une adresse IP statique, le démon détecte automatiquement le changement et émet un nouveau certificat Let's Encrypt pour la nouvelle adresse IP. Aucune action manuelle n'est requise pour votre certificat SSL.

Remarque : le jeton d'accès à la passerelle restera le même, mais vous devrez à nouveau associer vos navigateurs en suivant les étapes de l'**étape 2 : Associer votre navigateur** à OpenClaw

**À quelle fréquence mon certificat SSL est-il renouvelé ?**

Les certificats Let's Encrypt émis pour votre OpenClaw instance sont valides pendant 7 jours. Le démon de gestion des certificats renouvelle automatiquement votre certificat 2 jours avant son expiration, afin que votre instance reste sécurisée sans interruption ni intervention manuelle.

**Puis-je y installer des plugins OpenClaw ?**

Oui OpenClaw prend en charge l'installation de plug-ins, et certains plugins ou modifications de configuration peuvent vous obliger à redémarrer manuellement le service de OpenClaw passerelle pour que les modifications prennent effet.

Pour gérer la passerelle après avoir installé un plugin ou mis à jour une configuration, connectez-vous à votre OpenClaw instance en SSH et utilisez les commandes suivantes :
+ Arrêtez le service de OpenClaw passerelle : `openclaw gateway stop`
+ Démarrez le service de OpenClaw passerelle : `openclaw gateway start`
+ Vérifiez l'état actuel du service : `openclaw gateway status`

**Remarque :** Si vous utilisez MOTD 1.0.0 (OpenClaw 2026.2.17), utilisez plutôt les commandes suivantes :
+ Arrêtez le service de OpenClaw passerelle : `sudo systemctl stop openclaw-gateway`
+ Démarrez le service de OpenClaw passerelle : `sudo systemctl start openclaw-gateway`
+ Vérifiez l'état actuel du service : `sudo systemctl status openclaw-gateway`

**Que se passe-t-il si mon jeton de passerelle est compromis ?**

Si le jeton est exposé, par exemple en cas de fuite dans des journaux, de partage accidentel ou d'exposition par injection rapide, toute personne en possession de ce jeton peut accéder à votre OpenClaw passerelle jusqu'à ce que vous la régénériez manuellement.

**Mon jeton de passerelle est-il automatiquement pivoté ?**

Oui. Il est automatiquement pivoté à 3 h 00 UTC tous les jours. Cette rotation vous obligera à associer à nouveau votre navigateur à votre OpenClaw instance.

**Comment puis-je faire pivoter manuellement mon jeton de passerelle ?**

Pour faire pivoter votre jeton de passerelle :
+ Connectez-vous à votre OpenClaw instance via SSH depuis la console Lightsail.
+ Exécutez la commande suivante pour régénérer le jeton :

  ```
  openclaw token rotate
  ```
+ L'ancien jeton est immédiatement invalidé. Tous les navigateurs ou clients actuellement associés à l'ancien jeton seront déconnectés.
+ Associez à nouveau vos navigateurs à l'aide du nouveau jeton en suivant les étapes de l'**étape 2 : Associer votre navigateur à OpenClaw**.

**Astuce**  
Après avoir alterné votre jeton, vérifiez que tous les appareils fiables ont été couplés à nouveau avant de recommencer à les utiliser.

**Comment fonctionne la rotation automatique des jetons ?**

MOTD 2.0.0 inclut une rotation automatique des jetons qui améliore la sécurité en faisant pivoter chaque jour votre jeton d'accès à la passerelle.

**Implications importantes :**
+ Lorsque le jeton est automatiquement pivoté, tous les navigateurs et appareils associés seront déconnectés.
+ Vous devrez à nouveau associer votre navigateur en suivant les étapes de l'étape 2 : Associer votre navigateur à OpenClaw.

Si vous ne souhaitez pas que le jeton soit pivoté, vous pouvez le désactiver dans le MOTD en modifiant les paramètres de sécurité.

![\[Paramètre pour faire pivoter les jetons.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/openclaw/token_rotation.png)


**Comment puis-je modifier les informations d'identification de mon canal de messagerie (Telegram WhatsApp, Slack) ?**

Si un jeton ou un identifiant de plateforme de messagerie stocké sur votre OpenClaw instance est compromis (par exemple, votre jeton de bot Telegram, vos identifiants de WhatsApp session ou votre jeton Slack), vous devez le faire pivoter immédiatement pour empêcher tout accès non autorisé à vos canaux de messagerie.

Les informations d'identification des canaux connectés sont stockées `~/.openclaw/credentials/` sur votre instance. Pour faire pivoter un identifiant, procédez comme suit :
+ Révoquez le jeton compromis à la source :
  + Télégramme : ouvrez Telegram`@BotFather`, envoyez un message et `/revoke` utilisez-le pour invalider votre jeton de bot existant et en générer un nouveau.
  + WhatsApp: Déconnectez-vous de la session de l'appareil associé WhatsApp sur votre téléphone (`Settings``Linked Devices`→ → sélectionnez votre OpenClaw session →`Log out`). Créez ensuite un nouveau lien à l'aide du flux de jumelage par code QR.
+ Mettez à jour les informations d'identification de votre OpenClaw instance : connectez-vous par SSH à votre instance et exécutez :

  ```
  openclaw channels update
  ```

  Sélectionnez le canal que vous souhaitez mettre à jour et entrez le nouveau jeton ou identifiant lorsque vous y êtes invité.
+ Vérifiez que le canal fonctionne en envoyant un message de test via le canal mis à jour.

**Note**  
La rotation d'un identifiant de messagerie n'affecte pas votre jeton de passerelle ni les autres canaux connectés : chaque identifiant est géré indépendamment.

**À quoi sert le `setup-lightsail-openclaw-bedrock-role.sh` script ?**

Il crée un rôle IAM qui permet uniquement à votre OpenClaw instance d'utiliser les modèles fondamentaux disponibles via Amazon Bedrock et AWS Marketplace.

**Comment restaurer une OpenClaw instance à partir d'un instantané ?**
+ Créez une nouvelle instance à partir d'un OpenClaw instantané existant. Pour plus d'informations, consultez [Création d'une instance à partir d'un instantané](lightsail-how-to-create-instance-from-snapshot.md).
+ Connectez-vous à votre nouvelle OpenClaw instance via SSH depuis la console Lightsail
+ Exécutez la commande suivante pour obtenir l'ID d'instance de votre instance Lightsail, par exemple : *i-1234567890abcdef1* 

  ```
  TOKEN=`curl -s -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` && curl -w "\n" -s -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/instance-id
  ```
+ Exécutez la commande suivante pour obtenir le rôle IAM associé à l'instance : 

  ```
  grep 'role_arn' /home/ubuntu/.aws/config | head -1 | awk '{print $3}'
  ```
+ Recherchez le rôle que vous avez récupéré à l'étape précédente sur la [console IAM](https://console.aws.amazon.com/iam/), par ex. `LightsailRoleFor-i-0d15d5483571b95bb`
+ Sélectionnez `Trust relationships`
+ Sélectionnez `Edit trust policy`
+ Mettez à jour la politique de confiance avec l'ARN de l'ID d'instance récupéré précédemment, par exemple *"arn:aws:sts::0123456789012:assumed-role/AmazonLightsailInstance/i-1234567890abcdef1"*
+ Sélectionnez `Update policy`

**Comment configurer AllowedOrigin mon OpenClaw instance ?**

AllowedOrigin est un paramètre de sécurité qui contrôle les adresses Web (origines) autorisées à se connecter à votre OpenClaw passerelle. Cela empêche les sites Web non autorisés d'accéder à votre instance et protège contre les problèmes de sécurité provenant de différentes origines.

**MOTD 2.0.0 (OpenClaw 2026.3.2 et versions ultérieures) :** AllowedOrigin est géré automatiquement par le service MOTD. Lorsque votre instance démarre ou que l'adresse IP change, le service détecte automatiquement l'origine correcte et met à jour la configuration. Aucune action manuelle n'est requise.

**MOTD 1.0.0 (OpenClaw 2026.2.17) :** Vous devez configurer manuellement AllowedOrigin si vous accédez OpenClaw à partir d'un domaine spécifique. Connectez-vous à votre instance par SSH et modifiez le fichier OpenClaw de configuration en suivant les instructions ci-dessous pour ajouter vos origines autorisées.
+ Connectez-vous à votre OpenClaw instance via SSH depuis la console Lightsail
+ Ouvrez le fichier de configuration : `~/.openclaw/openclaw.json`
+ Ajoutez ou modifiez le AllowedOrigin paramètre :

  ```
  {
      "gateway": {
          "controlUi": {
              "allowedOrigins": [
                  "https://<your-domain.com>"
              ]
          }
      }
  }
  ```
+ Redémarrez le service de OpenClaw passerelle : `sudo systemctl restart openclaw-gateway`

**Comment puis-je effectuer la mise OpenClaw à jour vers la dernière version ?**

Pour mettre à jour votre OpenClaw passerelle vers la dernière version :
+ Connectez-vous à votre OpenClaw instance en SSH
+ Exécutez la commande de mise à jour : `sudo openclaw update --no-restart && openclaw gateway restart`

**Remarques importantes :**
+ Le OpenClaw plan installe la passerelle globalement sur l'instance, c'est pourquoi les privilèges sudo sont requis
+ Le bouton « Mettre à jour » du tableau de bord de l'interface utilisateur de OpenClaw contrôle ne fonctionnera pas car il ne dispose pas de `sudo` privilèges

**Qu'arrive-t-il au jumelage d'appareils lorsque j'associe une adresse IP statique ?**

Lorsque vous attachez une adresse IP statique à votre OpenClaw instance, l'adresse IP de l'instance change. Cela a des implications importantes pour le jumelage des appareils :
+ Tous les navigateurs et appareils précédemment couplés seront déconnectés
+ Le jeton de passerelle reste valide, mais le point de terminaison de connexion a changé
+ Vous devez associer à nouveau explicitement tous les navigateurs et appareils après avoir attaché l'adresse IP statique

**Pour jumeler à nouveau vos appareils, procédez comme suit :**
+ Connexion SSH à votre instance (la connexion SSH fonctionnera avec la nouvelle adresse IP statique)
+ Suivez les étapes de jumelage de l'étape 2 pour reconnecter chaque navigateur
+ Pour les canaux de messagerie (Telegram, WhatsApp), vous devrez peut-être également réapprouver le jumelage

**Comment accorder des autorisations de sandbox pour activer les outils ?**

Par défaut, OpenClaw exécute des outils et des plug-ins dans des environnements de conteneurs Docker isolés (sandboxes) afin de protéger votre instance contre les opérations potentiellement dangereuses. Cette isolation limite les outils auxquels les outils peuvent accéder, notamment les commandes système, l'accès au système de fichiers, les connexions réseau et les ressources du système hôte.

Bien que cela offre une sécurité renforcée, certains outils peuvent nécessiter des paramètres moins restrictifs pour fonctionner correctement. Par exemple, les outils de scraping Web ont besoin d'un accès réseau, et les outils de gestion de fichiers ont besoin d'un accès plus large au système de fichiers. Sans ces autorisations, le sandbox fonctionne principalement comme un chatbot de base aux capacités limitées.

Pour rendre le bac à sable moins restrictif :
+ Connectez-vous à votre OpenClaw instance via SSH depuis la console Lightsail
+ Exécutez les commandes suivantes pour configurer les paramètres d'exécution de l'outil :

  ```
  openclaw config set tools.exec.host gateway
  openclaw config set tools.exec.ask off
  openclaw config set tools.exec.security full
  ```
+ Redémarrez le service de OpenClaw passerelle pour que les modifications prennent effet :

  ```
  openclaw gateway restart
  ```

À quoi servent ces paramètres :
+ `tools.exec.host gateway`- Permet aux outils de s'exécuter directement sur l'hôte de la passerelle plutôt que dans un conteneur Docker isolé, ce qui leur donne accès aux commandes et aux ressources du système
+ `tools.exec.ask off`- Désactive les demandes d'autorisation avant l'exécution des outils, ce qui permet aux outils de s'exécuter automatiquement sans approbation manuelle
+ `tools.exec.security full`- Définit le niveau de sécurité pour l'exécution des outils

**Considérations relatives à la sécurité :** ces paramètres réduisent considérablement l'isolement entre les outils et votre système. Ne configurez ces paramètres que si vous faites confiance aux outils que vous utilisez. L'exécution d'outils avec des paramètres de sandbox moins restrictifs peut exposer votre instance à des risques de sécurité si un outil est compromis ou malveillant.

**Quelles sont les différences entre les versions de MOTD ?**

OpenClaw les instances utilisent différentes versions de MOTD (Message of the Day) en fonction de leur date de création. Voici ce que vous devez savoir :

**MOTD 1.0.0 (OpenClaw 2026/02/17) :**
+ Gestion des passerelles : utilisation `sudo systemctl start/stop/status openclaw-gateway`
+ Rotation des jetons : manuelle uniquement (utilisation`openclaw token rotate`)

**MOTD 2.0.0 (OpenClaw 2026.3.2 et versions ultérieures) :**
+ Gestion des passerelles : utilisez des commandes simplifiées `openclaw gateway start/stop/status`
+ Rotation des jetons : rotation quotidienne automatique

**Comment vérifier votre version de MOTD : connectez-vous** en SSH à votre instance et regardez le message de bienvenue affiché. La version MOTD sera affichée en haut.

# Déployer une pile d'hébergement Plesk sur Lightsail
<a name="set-up-and-configure-plesk-stack-on-lightsail"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Découvrez comment créer une instance Plesk dans Amazon Lightsail et comment vous connecter à l'interface utilisateur de Plesk pour la première fois en créant un nom d'utilisateur et un mot de passe. Vous apprendrez également à vous connecter à votre instance de Plesk et à la configurer une fois celle-ci opérationnelle.

**Important**  
Les instances lancées avec le modèle **Plesk Hosting Stack on Ubuntu (BYOL) bénéficient** d'une licence d'essai de 30 jours. Après 30 jours, vous devez acheter et installer une licence auprès de Plesk pour continuer à utiliser l'application Plesk. Pour de plus amples informations, veuillez consulter [Étape 8 : acheter une licence Plesk](#purchase-plesk-license).

Avec les piles d'hébergement Plesk dans Lightsail, vous pouvez accomplir des tâches telles que :
+ Automatisez la gestion du WordPress site grâce à l'interface graphique de WP Toolkit
+ Sécurisez votre site avec des certificats SSL gratuits et configurez le trafic HTTPS à l'aide de Let's Encrypt
+ Transférez des fichiers vers et depuis votre instance à l'aide du protocole FTP
+ Surveillez et sécurisez votre serveur à l'aide d'outils Web, notamment Plesk Firewall, Logs et ModSecurity
+ Acheminez le trafic entrant depuis des domaines spécifiques vers des ports de conteneurs désignés à l'aide des règles de proxy Docker

## Considérations relatives au déploiement d'une pile d'hébergement Plesk
<a name="considerations-for-deploying-plesk"></a>

Avant de commencer à déployer votre instance Plesk, déterminez si vous devez enregistrer un domaine pour votre site Web et comment vous souhaitez le gérer. Vous avez besoin d'un domaine enregistré pour accéder à votre site Web par un nom logique (tel que`http://example.com`) plutôt que par une adresse IP. Vous avez également besoin d'un nom DNS créé dans votre domaine pour sécuriser les connexions à votre site Web à l'aide d'un certificat (obligatoire pour le trafic HTTPS).

Passez en revue les options suivantes pour la configuration et la gestion du domaine :
+ Si vous avez déjà enregistré un domaine dans Lightsail que vous souhaitez utiliser, vous pouvez suivre les étapes décrites dans ce didacticiel.
+ Si vous avez un domaine auprès d'un autre bureau d'enregistrement avec lequel vous préférez gérer vos enregistrements DNS, vous pouvez suivre les étapes décrites dans ce didacticiel. Sinon, vous pouvez [transférer la gestion des enregistrements DNS de votre domaine](https://docs.aws.amazon.com/lightsail/latest/userguide/lightsail-how-to-create-dns-entry.html#lightail-change-the-name-servers). Cela peut vous aider à gérer plus efficacement toutes vos ressources informatiques et DNS dans Lightsail.
+ Si vous n'avez pas de domaine à utiliser, vous pouvez en trouver un et en enregistrer un pour votre site Web. Pour plus d'informations sur l'enregistrement d'un domaine auprès de Lightsail, [voir Enregistrer et gérer des domaines pour votre site Web](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-domain-registration.html) dans Lightsail.

## Étape 1 : créer une instance de Plesk
<a name="create-plesk-instance"></a>

Procédez comme suit pour créer une instance de Plesk sur Lightsail.

1. [Connectez-vous à la console Lightsail à l'adresse/. https://lightsail.aws.amazon.com](https://lightsail.aws.amazon.com/)

1. Sur la page d'accueil des **instances**, choisissez **Create instance**.

1. Sélectionnez un emplacement pour votre instance (une zone de disponibilité Région AWS et une zone de disponibilité).

   Choisissez **Change Région AWS and Availability Zone** pour créer votre instance dans un autre emplacement.

1. Vous pouvez également modifier la zone de disponibilité.

   Choisissez **Modifier votre zone de disponibilité**.

1. Sous **Apps \$1 OS**, choisissez **Plesk Hosting Stack on Ubuntu (BYOL**).

1. Choisissez un plan d'instance disponible.
**Astuce**  
Pour optimiser les performances du site Web, sélectionnez un plan d'instance capable de répondre aux demandes de ressources des plug-ins et extensions que vous prévoyez d'installer. Si vous avez besoin ultérieurement de plus de puissance de calcul, vous pouvez augmenter [la taille de votre instance à partir d'un instantané](https://docs.aws.amazon.com/lightsail/latest/userguide/how-to-create-larger-instance-from-snapshot-using-console.html). Pour plus d'informations sur les exigences relatives aux plug-ins et aux extensions, consultez la documentation du fournisseur concerné.

1. Saisissez le nom de l'instance.

   Les noms des ressources :
   + Doit être unique Région AWS dans chaque élément de votre compte Lightsail.
   + Doivent contenir entre 2 et 255 caractères.
   + Doivent commencer et se terminer par un caractère alphanumérique ou un chiffre.
   + Peuvent inclure des caractères alphanumériques, des chiffres, des points, des tirets et des traits de soulignement.

1. (Facultatif) Choisissez **Ajouter une nouvelle balise** pour ajouter une balise à votre instance. Répétez cette étape si nécessaire pour ajouter des balises supplémentaires. Pour plus d'informations sur l'utilisation des balises, notamment pour la facturation et l'organisation des ressources, consultez la section [Balises](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-tags.html).
   + Pour **Clé**, entrez une clé de tag.
   + (Facultatif) **Dans Valeur**, entrez une valeur de balise.

1. Choisissez **Créer une instance**.

Le provisionnement de votre instance prend quelques minutes et devient disponible une fois que vous l'avez créée.

**Astuce**  
Pour rationaliser le processus de configuration initiale de Plesk, n'attribuez pas d'adresse IP statique à votre instance pour le moment. Vous le ferez ultérieurement. Si vous associez une adresse IP statique à votre instance de Plesk maintenant, il se peut que vous obteniez une URL de connexion unique qui utilise une adresse IP publique obsolète. Cela peut se produire parce que votre instance peut utiliser l'adresse IP publique initialement attribuée plutôt que l'adresse IP statique.

## Étape 2 : connectez-vous à l'interface utilisateur de Plesk pour la première fois
<a name="sign-in-to-plesk-ui"></a>

**Astuce**  
Gardez les onglets du navigateur de la console Lightsail et de l'interface utilisateur de Plesk ouverts jusqu'à ce que vous ayez terminé ce didacticiel, car vous devrez suivre plusieurs étapes pour chacun d'eux.

Suivez la procédure ci-dessous pour obtenir une URL de connexion unique afin d'accéder à l'interface utilisateur de Plesk en tant qu'administrateur. Cette interface vous permet de créer et de gérer vos sites Web.

**Pour obtenir une URL de connexion unique**

1. Dans le panneau de navigation de gauche, sélectionnez Instances.

1. Choisissez le nom de l'instance de Plesk que vous avez créée.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.
**Note**  
Si vous tentez de vous connecter trop rapidement après le lancement de l'instance, il se peut que vous rencontriez une erreur de connexion ou de clé SSH. Si vous rencontrez ces problèmes lors de la connexion, attendez quelques minutes et réessayez.

1. Une fois connecté, entrez la commande suivante pour obtenir l'URL de connexion unique.

   ```
   sudo plesk login | grep plesk.page
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient l'URL de connexion unique.

   ```
   https://heuristic-bassi.192-0-2-0.plesk.page/login?secret=ce-EXAMPLE298fc1c149afbf4c8996fb92427
   ```
**Note**  
Si votre adresse IP publique a changé (par exemple, si vous avez attribué une adresse IP statique depuis son lancement), vous devez modifier l'URL renvoyée pour qu'elle corresponde à votre nouvelle adresse pour accéder à la page de connexion.

1. Sélectionnez l'URL de connexion unique dans la fenêtre de connexion basée sur le navigateur et copiez-la.

1. Collez l'URL dans votre navigateur Web pour accéder à la page de connexion de Plesk.

1. Suivez les instructions de la page pour créer vos informations d'identification de connexion pour Plesk. Vous devez voir une option permettant d'ajouter votre domaine à Plesk lorsque vous vous connectez pour la première fois.

## Étape 3 : Attacher une adresse IP statique à votre instance Plesk
<a name="attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Pour éviter que l'adresse IP publique ne change, créez une adresse IP statique et associez-la à votre instance. Dans une étape ultérieure, vous allez associer votre adresse IP statique à votre nom de domaine. Une fois ce mappage configuré, vous n'avez pas à mettre à jour les enregistrements DNS de votre domaine à chaque fois que vous arrêtez et démarrez l'instance.

**Note**  
Vous ne pouvez associer qu'une seule adresse IP statique à une instance de Lightsail. Les adresses IP statiques ne sont gratuites que lorsqu'elles sont associées à une instance.

**Pour associer une adresse IP statique et mettre à jour votre adresse IP publique dans Plesk**

1. [Connectez-vous à la console Lightsail à l'adresse/. https://lightsail.aws.amazon.com](https://lightsail.aws.amazon.com/)

1. Sur la page d'accueil **Instances** de la console Lightsail, choisissez le nom de votre instance Plesk.

1. Sous l'onglet **Réseau**, choisissez **Attacher une adresse IP statique**.

1. Créez et attachez une adresse IP statique.
   + Pour créer et associer une adresse IP statique lorsqu'il n'en existe aucune dans la région :

     1. Entrez un nom pour identifier l'adresse IP statique.

     1. Choisissez **Créer et joindre**.

     1. Sélectionnez **Continuer**.
   + Pour créer et associer une nouvelle adresse IP statique alors que vous en avez déjà une dans la région :

     1. Choisissez le menu **Sélectionner une adresse IP statique** pour afficher les options disponibles.

     1. Choisissez **Créer une nouvelle adresse IP statique** dans le menu déroulant.

     1. Entrez un nom pour identifier l'adresse IP statique.

     1. Choisissez **Créer et joindre**.

     1. Sélectionnez **Continuer**.
   + Pour utiliser une adresse IP statique existante dans la région :

     1. Choisissez le menu **Sélectionner une adresse IP statique** pour afficher les options disponibles.

     1. Choisissez une adresse IP statique déjà disponible dans le menu déroulant.

     1. Choisissez **Attacher**.

Une fois l'adresse IP publique modifiée, vous accédez à l'interface utilisateur de Plesk à `https://StaticIPAddress:8443` l'aide d'une URL similaire à. `StaticIPAddress`Remplacez-le par l'adresse IP statique attachée à votre instance. Par exemple, `https://192.0.2.0:8443`. Sur la page de connexion, entrez le nom d'utilisateur et le mot de passe que vous avez créés précédemment pour vous connecter à l'interface utilisateur de Plesk.

**Note**  
Lorsque vous vous connectez à l'aide d'une adresse IP dans l'URL, le navigateur peut vous avertir que votre connexion n'est pas privée, qu'elle n'est pas sécurisée ou qu'il existe un risque de sécurité. Cela se produit parce que le SSL/TLS certificat de votre instance de Plesk qui lui est appliqué ne correspond pas à la nouvelle adresse IP publique utilisée. Dans la fenêtre du navigateur, choisissez **Avancé**, **Détails** ou **Plus d'informations** pour afficher les options disponibles. Choisissez ensuite d'accéder au site Web même s'il n'est pas privé ou sécurisé.

## Étape 4 : mettez à jour votre adresse IP publique dans Plesk
<a name="update-public-ip"></a>

Maintenant que l'adresse IP statique est attribuée à votre instance, mettez à jour l'adresse IP publique utilisée par Plesk. Cela garantit que Plesk utilise votre adresse IP publique mise à jour plutôt que l'adresse dynamique qui n'est plus associée à votre instance. Si vous n'effectuez pas cette étape, l'interface utilisateur de Plesk peut afficher des avertissements concernant l'incompatibilité.

**Pour mettre à jour votre adresse IP publique dans Plesk**

1. Accédez à l'interface utilisateur de Plesk à l'aide de la nouvelle adresse IP publique attribuée. Par exemple, `https://192.0.2.0:8443`.

1. Authentifiez-vous à l'aide des informations de connexion que vous avez créées précédemment dans[Étape 2 : connectez-vous à l'interface utilisateur de Plesk pour la première fois](#sign-in-to-plesk-ui).

1. Dans le coin inférieur gauche de l'interface utilisateur de Plesk, choisissez **Change View**, puis **passez en mode Power User**.

1. Dans le volet de navigation de gauche de l'interface utilisateur de Plesk, choisissez **Outils et paramètres.**

1. Sous **Outils et ressources**, sélectionnez **Adresses IP**.

1. Choisissez **Mettre à jour le public IPs**.

Dans la colonne **Adresse IP publique**, vous devriez maintenant voir la valeur correspondre à l'adresse IP statique attachée à votre instance.

## Étape 5 : ajouter un site Web à votre instance de Plesk
<a name="add-website"></a>

Vous pouvez mapper un ou plusieurs noms de domaine (sites Web) dans l'interface utilisateur de Plesk. L'ajout d'un domaine dans votre instance de Plesk vous permet de [télécharger du contenu](https://docs.plesk.com/en-US/obsidian/reseller-guide/website-management/quick-start-with-plesk/set-up-your-first-website/1-create-your-site/uploading-content.70312/), d'utiliser [Presence Builder](https://www.plesk.com/extensions/offer-web-presence-builder/) et d'installer un [système de gestion de contenu](https://www.plesk.com/blog/various/top-10-php-cms-platforms-for-developers-in-2024/) (CMS).

**Pour ajouter un nouveau domaine dans Plesk**

1. Dans le volet de navigation de gauche de l'interface utilisateur de Plesk, choisissez **Websites & Domains**.

1. Choisissez **Ajouter un domaine**.

1. Sélectionnez une option pour la façon dont vous souhaitez créer votre site Web.

1. Entrez un nom de domaine et renseignez les champs d'information supplémentaires requis.

1. Choisissez **Ajouter un domaine**.

Pour plus d'informations, consultez la section [Ajouter et supprimer des domaines](https://docs.plesk.com/en-US/obsidian/administrator-guide/website-management/websites-and-domains/domains-and-dns/adding-and-removing-domains.65150/) dans le *Guide de l'administrateur de Plesk*.

## Étape 6 : associer votre nom de domaine à votre instance de Plesk
<a name="map-domain-name"></a>

Vous pouvez mapper un domaine à votre instance de Plesk pour accéder à votre interface utilisateur de Plesk en utilisant le nom de domaine que vous avez créé. Vous pouvez également mapper plusieurs domaines dans l'interface utilisateur de Plesk, que vous pouvez utiliser pour gérer des sites Web. Pour plus d'informations sur le mappage de plusieurs domaines dans l'interface utilisateur de Plesk, consultez la section [Ajouter un domaine dans Plesk dans](https://docs.plesk.com/en-US/obsidian/quick-start-guide/plesk-tutorial/step-6-change-your-password-and-log-out.74376/#adding-a-domain-in-plesk) la *documentation et le portail d'aide de Plesk*.

Pour mapper votre nom de domaine, par exemple`example.com`, à votre instance, vous devez ajouter un enregistrement A au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir les administrer à l'aide de la console Lightsail. Pour de plus amples informations, veuillez consulter [Transférez la gestion DNS pour votre domaine Lightsail](amazon-lightsail-domain-register-other-dns-service-procedure.md).

**Pour mapper votre nom de domaine à votre instance Plesk dans Lightsail**

1. Ouvrez la console Amazon Lightsail à l'adresse. [https://console.aws.amazon.com/lightsail/](https://console.aws.amazon.com/lightsail/)

1. Dans le volet de navigation de gauche de l'interface utilisateur de Plesk, choisissez **Domains & DNS**.

1. Choisissez le nom de votre zone DNS.

1. Choisissez l'onglet **DNS records** (Enregistrements DNS).

1. Choisissez **Ajouter un enregistrement**.

1. Pour **Nom de l'enregistrement**, entrez une valeur, telle que`www`.

1. Pour **Resolves to**, entrez l'adresse IP statique attachée à votre instance de Plesk.

1. Choisissez **Enregistrer**.

Vous devriez maintenant être en mesure d'accéder à votre site Web Plesk en utilisant le nom de domaine que vous avez configuré.

## Étape 7 : lire la documentation de Plesk
<a name="read-plesk-documentation"></a>

Consultez la documentation de Plesk pour savoir comment administrer des sites Web, personnaliser l'interface utilisateur de Plesk, etc.

Pour de plus amples informations, veuillez consulter [Premiers pas : gestion des sites Web dans Plesk](https://docs.plesk.com/en-US/obsidian/quick-start-guide/read-me-first.74371/) dans le *portail d'aide et de documentation de Plesk*.

## Étape 8 : acheter une licence Plesk
<a name="purchase-plesk-license"></a>

Votre instance de Plesk inclut une licence d'essai de 30 jours. Après 30 jours, vous devez acheter une licence auprès de Plesk pour continuer à l'utiliser. Pour plus d'informations, consultez la section [Tarification](https://www.plesk.com/pricing/) sur le site Web *de Plesk*.

Vous devez installer la licence après l'avoir achetée auprès de Plesk. Pour installer votre licence Plesk, consultez [Comment installer la licence Plesk sur le site Web de](https://support.plesk.com/hc/en-us/articles/12378028764951-How-to-install-the-Plesk-license) support de *Plesk*.

## Étape 9 : créer un instantané de votre instance de Plesk
<a name="amazon-lightsail-plesk-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


# Configuration d'un PrestaShop site Web sur Lightsail
<a name="amazon-lightsail-quick-start-guide-prestashop"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre PrestaShop instance sera opérationnelle sur Amazon Lightsail.

**Table des matières**
+ [Étape 1 : obtenir le mot de passe d'application par défaut pour votre PrestaShop site Web](#amazon-lightsail-prestashop-get-the-default-user-password)
+ [Étape 2 : associer une adresse IP statique à votre PrestaShop instance](#amazon-lightsail-prestashop-attach-static-ip)
+ [Étape 3 : Connectez-vous au tableau de bord d'administration de votre PrestaShop site Web](#amazon-lightsail-prestashop-sign-in)
+ [Étape 4 : acheminer le trafic de votre nom de domaine enregistré vers votre PrestaShop site Web](#amazon-lightsail-prestashop-map-your-domain-to-your-instance)
+ [Étape 5 : configurer le protocole HTTPS pour votre PrestaShop site Web](#amazon-lightsail-prestashop-https)
+ [Étape 6 : Configurer SMTP pour les notifications par e-mail](#amazon-lightsail-prestashop-smtp)
+ [Étape 7 : Lisez le Bitnami et la documentation PrestaShop ](#amazon-lightsail-prestashop-read-the-bitnami-documentation)
+ [Étape 8 : créer un instantané de votre PrestaShop instance](#amazon-lightsail-prestashop-create-a-snapshot)

## Étape 1 : obtenir le mot de passe d'application par défaut pour votre PrestaShop site Web
<a name="amazon-lightsail-prestashop-get-the-default-user-password"></a>

Procédez comme suit pour obtenir le mot de passe d'application par défaut pour votre PrestaShop site Web.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application. Stockez ce nouveau mot de passe en lieu sûr. Vous l'utiliserez dans la section suivante de ce didacticiel pour vous connecter au tableau de bord d'administration de votre PrestaShop site Web.  
![\[Mot de passe d'application par défaut pour les instances Bitnami\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-ssh-default-application-password.png)

Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

## Étape 2 : associer une adresse IP statique à votre PrestaShop instance
<a name="amazon-lightsail-prestashop-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


Une fois la nouvelle adresse IP statique attachée à votre instance, vous devez effectuer les étapes suivantes pour informer le PrestaShop logiciel de la nouvelle adresse IP statique.

1. Prenez note de l'adresse IP statique de votre instance. Elle est écrite dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-public-static-ip.png)

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. Assurez-vous de la remplacer *<StaticIP>* par la nouvelle adresse IP statique de votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <StaticIP>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain 203.0.113.0
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. Le PrestaShop logiciel doit maintenant connaître la nouvelle adresse IP statique.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-configure-domain-ip.png)

**Note**  
PrestaShop ne prend actuellement pas en charge IPv6 les adresses. Vous pouvez activer IPv6 l'instance, mais le PrestaShop logiciel ne répondra pas aux demandes sur le IPv6 réseau.

## Étape 3 : Connectez-vous au tableau de bord d'administration de votre PrestaShop site Web
<a name="amazon-lightsail-prestashop-sign-in"></a>

Procédez comme suit pour accéder à votre PrestaShop site Web et vous connecter à son tableau de bord d'administration. Pour vous connecter, vous allez utiliser le nom d'utilisateur par défaut (`user@example.com`) et le mot de passe d'application par défaut que vous avez obtenus précédemment dans ce guide.

1. Dans la console Lightsail, notez l'adresse IP publique ou statique répertoriée dans la zone d'en-tête de la page de gestion des instances.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-public-static-ip.png)

1. Accédez à l'adresse suivante pour accéder à la page de connexion au tableau de bord d'administration de votre PrestaShop site Web. Assurez-vous de remplacer *<InstanceIpAddress>* par l'adresse IP publique ou statique de votre instance.

   ```
   http://<InstanceIpAddress>/administration
   ```

   **Exemple : **

   ```
   http://203.0.113.0/administration
   ```

1. Entrez le nom d'utilisateur par défaut (`user@example.com`), le mot de passe d'application par défaut que vous avez obtenu précédemment dans ce guide, puis choisissez **Connexion**.  
![\[La page de connexion au tableau de bord d' PrestaShop administration\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-prestashop-sign-in-page.png)

   Le tableau de bord d' PrestaShop administration apparaît.  
![\[PrestaShop tableau de bord d'administration\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-prestashop-administration-dashboard.png)

Pour modifier le nom d'utilisateur ou le mot de passe par défaut que vous utilisez pour vous connecter au tableau de bord d'administration de votre PrestaShop site Web, choisissez **Paramètres avancés** dans le volet de navigation, puis sélectionnez **Équipe**. Pour plus d'informations, consultez le [guide de l'utilisateur PrestaShop](https://docs.prestashop-project.org/1.7-documentation/user-guide) dans la *PrestaShop documentation*.

![\[Paramètres avancés dans le volet PrestaShop de navigation\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-advanced-parameters.png)


Pour plus d'informations sur le tableau de bord d'administration, voir Pour plus d'informations, voir le [guide de l'utilisateur PrestaShop](https://docs.prestashop-project.org/1.7-documentation/user-guide) dans la *PrestaShop documentation*.

## Étape 4 : acheminer le trafic de votre nom de domaine enregistré vers votre PrestaShop site Web
<a name="amazon-lightsail-prestashop-map-your-domain-to-your-instance"></a>

Pour acheminer le trafic vers votre nom de domaine enregistré`example.com`, par exemple vers votre PrestaShop site Web, vous ajoutez un enregistrement au système de noms de domaine (DNS) de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page.

Pour plus d'informations, voir [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Une fois que votre nom de domaine a acheminé le trafic vers votre instance, vous devez effectuer les étapes suivantes pour que le PrestaShop logiciel connaisse le nom de domaine.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. Assurez-vous de le *<DomainName>* remplacer par le nom de domaine qui achemine le trafic vers votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <DomainName>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain www.example.com
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. Le PrestaShop logiciel doit maintenant connaître le nom de domaine.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-configure-domain.png)

## Étape 5 : configurer le protocole HTTPS pour votre PrestaShop site Web
<a name="amazon-lightsail-prestashop-https"></a>

Procédez comme suit pour configurer le protocole HTTPS sur votre PrestaShop site Web. Ces étapes vous montrent comment utiliser l'outil de configuration HTTPS Bitnami (bncert), qui est un outil en ligne de commande permettant de demander des SSL/TLS certificats, de configurer des redirections (par exemple HTTP vers HTTPS) et de renouveler des certificats.

**Important**  
L'outil bncert émet des certificats uniquement pour les domaines qui acheminent actuellement le trafic vers l'adresse IP publique de votre PrestaShop instance. Avant de commencer ces étapes, assurez-vous d'ajouter des enregistrements DNS au DNS de tous les domaines que vous souhaitez utiliser avec votre PrestaShop site Web.

1. Sur la page de gestion de l'instance, sous l'onglet Connexion, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-connect-to-your-instance.png)

1. Une fois connecté, entrez la commande suivante pour démarrer l'outil bncert.

   ```
   sudo /opt/bitnami/bncert-tool
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant :  
![\[Exécution de l'outil bncert\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/run-bncert-tool-success.png)

1. Entrez votre nom de domaine principal et les noms de domaine alternatifs séparés par un espace, comme illustré dans l'exemple suivant.  
![\[Saisie des noms de domaine principal et alternatifs\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-domain-names.png)

1. L'outil bncert vous demande comment vous souhaitez que la redirection de votre site Web soit configurée. Les options disponibles sont les suivantes :
   + **Activer la redirection HTTP vers HTTPS** : indique si les utilisateurs qui accèdent à la version HTTP de votre site web (c'est-à-dire, `http:/example.com`) sont automatiquement redirigés vers la version HTTPS (c'est-à-dire, `https://example.com`). Nous vous recommandons d'activer cette option, car elle oblige tous les visiteurs à utiliser la connexion chiffrée. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer non www pour la redirection www** : indique si les utilisateurs qui accèdent à l'apex de votre domaine (par exemple, `https://example.com`) sont automatiquement redirigés vers le sous-domaine `www` de votre domaine (par exemple, `https://www.example.com`) Nous vous recommandons d'activer cette option. Cependant, vous pouvez la désactiver et activer l'autre option (activer `www` pour la redirection non-`www`) si vous avez spécifié l'apex de votre domaine en tant qu'adresse de site web préférée dans les outils de moteur de recherche tels que les outils webmaster de Google, ou si votre apex pointe directement vers votre IP et que votre sous-domaine `www` référence votre apex via un enregistrement CNAME. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer www vers la redirection non-www** : indique si les utilisateurs qui accèdent au sous-domaine `www` de votre exemple (par exemple, `https://www.example.com`) sont automatiquement redirigés vers l'apex de votre domaine (c'est-à-dire `https://example.com`). Nous vous recommandons de désactiver cette option, si vous avez activé la redirection non -`www` vers `www`. Tapez `N` et appuyez sur **Entrée** pour la désactiver.

   Vos sélections doivent ressembler à l'exemple suivant.  
![\[Options de redirection du site web\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-enable-disable-redirection.png)

1. Les modifications qui vont être apportées sont répertoriées. Tapez `Y` et appuyez sur **Entrée** pour confirmer et continuer.  
![\[Confirmation des modifications\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-confirm-changes.png)

1. Entrez votre adresse e-mail à associer à votre certificat Let's Encrypt et appuyez sur **Entrée**.  
![\[Association de votre adresse e-mail à votre certificat Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-email-address.png)

1. Consultez le contrat d'abonné Let's Encrypt. Tapez `Y` et appuyez sur **Entrée** pour confirmer l'accord et continuer.  
![\[Consultez le contrat d'abonnement Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-lets-ecrypt-agreement.png)

   Les actions sont effectuées pour activer HTTPS sur votre instance, y compris la demande du certificat et la configuration des redirections que vous avez spécifiées.  
![\[Actions en cours d'exécution\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-performing-actions.png)

   Votre certificat est correctement émis et validé, et les redirections sont correctement configurées sur votre instance si un message similaire à l'exemple suivant s'affiche.  
![\[Les actions sont réussies\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-success-conf.png)

   L'outil `bncert` renouvellera automatiquement votre certificat tous les 80 jours avant qu'il n'expire. Passez aux étapes suivantes pour terminer l'activation du protocole HTTPS sur votre PrestaShop site Web.

1. Accédez à l'adresse suivante pour accéder à la page de connexion au tableau de bord d'administration de votre PrestaShop site Web. Assurez-vous de le *<DomainName>* remplacer par le nom de domaine enregistré qui achemine le trafic vers votre instance.

   ```
   http://<DomainName>/administration
   ```

   **Exemple : **

   ```
   http://www.example.com/administration
   ```

1. Entrez le nom d'utilisateur par défaut (`user@example.com`), le mot de passe d'application par défaut que vous avez obtenu précédemment dans ce guide, puis choisissez **Connexion**.  
![\[La page de connexion au tableau de bord d' PrestaShop administration\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-prestashop-sign-in-page.png)

   Le tableau de bord d' PrestaShop administration apparaît.  
![\[PrestaShop tableau de bord d'administration\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-prestashop-administration-dashboard.png)

1. Choisissez **Paramètres de la boutique** dans le volet de navigation, puis choisissez **Général**.  
![\[Paramètres généraux dans le volet PrestaShop de navigation\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-general-parameters.png)

1. Choisissez **Oui** à côté de **Activer SSL**.  
![\[Activer le protocole SSL dans le tableau de bord PrestaShop d'administration\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-enable-ssl.png)

1. Faites défiler la page vers le bas et choisissez **Enregistrer**.

1. Lorsque la page **Général** se recharge, choisissez **Oui** en regard de **Activer SSL** sur toutes les pages.  
![\[Activer le protocole SSL pour toutes les pages du tableau de bord PrestaShop d'administration\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-enable-ssl-all-pages.png)

1. Faites défiler la page vers le bas et choisissez **Enregistrer**.

   Le protocole HTTPS est désormais configuré pour votre PrestaShop site Web. Lorsque les clients accèdent à la version HTTP (par exemple`http://www.example.com`) de votre PrestaShop site Web, ils sont automatiquement redirigés vers la version HTTPS (par exemple,`https://www.example.com`).

## Étape 6 : Configurer SMTP pour les notifications par e-mail
<a name="amazon-lightsail-prestashop-smtp"></a>

Configurez les paramètres SMTP de votre PrestaShop site Web pour activer les notifications par e-mail. Pour ce faire, connectez-vous au tableau de bord d'administration de votre PrestaShop site Web. Choisissez **Paramètres avancés** dans le volet de navigation, puis choisissez **E-mail**. Vous devriez également ajuster vos contacts de messagerie en conséquence. Pour ce faire, choisissez **Shop Parameters** (Paramètres de la boutique) dans le panneau de navigation, puis choisissez **Contact**.

![\[Option de E-mail dans le panneau de navigation\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/prestashop-quick-start-advanced-parameters-email.png)


Pour plus d'informations, consultez le [Guide de l'utilisateur PrestaShop](https://docs.prestashop-project.org/1.7-documentation/user-guide) dans la *PrestaShop documentation* et [Configurer le SMTP pour les e-mails sortants](https://docs.bitnami.com/aws/apps/prestashop/configuration/configure-smtp/) dans la documentation Bitnami.

**Important**  
Si vous configurez le protocole SMTP pour utiliser les ports 25, 465 ou 587, vous devez ouvrir ces ports dans le pare-feu de votre instance dans la console Lightsail. Pour plus d'informations, consultez [Ajouter et modifier des règles de pare-feu d'instance dans Amazon Lightsail](amazon-lightsail-editing-firewall-rules.md).  
Si vous configurez votre compte Gmail pour envoyer des e-mails sur votre PrestaShop site Web, vous devez utiliser un mot de passe d'application au lieu du mot de passe standard que vous utilisez pour vous connecter à Gmail. Pour de plus amples informations, veuillez consulter [Se connecter avec des mots de passe d'application](https://support.google.com/accounts/answer/185833?hl=en).

## Étape 7 : Lisez le Bitnami et la documentation PrestaShop
<a name="amazon-lightsail-prestashop-read-the-bitnami-documentation"></a>

Lisez la documentation Bitnami pour savoir comment effectuer des tâches administratives sur votre PrestaShop instance et votre site Web, telles que l'installation de plugins et la personnalisation du thème. Pour plus d'informations, consultez [Bitnami PrestaShop Stack pour le cloud AWS](https://docs.bitnami.com/aws/apps/prestashop/) dans la documentation *Bitnami*.

Vous devriez également lire la PrestaShop documentation pour savoir comment administrer votre PrestaShop site Web. Pour plus d'informations, consultez le [guide de l'utilisateur PrestaShop](https://docs.prestashop-project.org/1.7-documentation/user-guide) dans la *PrestaShop documentation*.

## Étape 8 : créer un instantané de votre PrestaShop instance
<a name="amazon-lightsail-prestashop-create-a-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


# Configuration et sécurisation d'une instance Redmine sur Lightsail
<a name="amazon-lightsail-quick-start-guide-redmine"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance Redmine sera opérationnelle sur Amazon Lightsail :

**Table des matières**
+ [Étape 1 : lire la documentation Bitnami](#amazon-lightsail-read-the-bitnami-documentation-redmine)
+ [Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord d'administration Redmine](#amazon-lightsail-get-the-default-user-password-redmine)
+ [Étape 3 : attacher une adresse IP statique à votre instance](#amazon-lightsail-attach-static-ip-redmine)
+ [Étape 4 : se connecter au tableau de bord d'administration de votre site web Redmine](#amazon-lightsail-sign-in-redmine)
+ [Étape 5 : acheminer le trafic pour votre nom de domaine enregistré vers votre site web Redmine](#amazon-lightsail-map-your-domain-to-your-instance-redmine)
+ [Étape 6 : configurer HTTPS pour votre site web Redmine](#amazon-lightsail-https-redmine)
+ [Étape 7 : lire la documentation Redmine et continuer à configurer votre site web](#amazon-lightsail-read-documentation-redmine)
+ [Étape 8 : créer un instantané de votre instance](#amazon-lightsail-create-a-snapshot-redmine)

## Étape 1 : lire la documentation Bitnami
<a name="amazon-lightsail-read-the-bitnami-documentation-redmine"></a>

Lisez la documentation Bitnami pour en savoir plus sur la configuration de votre application Redmine. Pour plus d'informations, veuillez consulter la documentation [Redmine Packaged By Bitnami For AWS Cloud](https://docs.bitnami.com/aws/apps/redmine/).

## Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord d'administration Redmine
<a name="amazon-lightsail-get-the-default-user-password-redmine"></a>

Procédez comme suit pour obtenir le mot de passe par défaut de l'application requis pour accéder au tableau de bord d'administration de votre site web Redmine. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application :

   ```
   cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application :  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

## Étape 3 : attacher une adresse IP statique à votre instance
<a name="amazon-lightsail-attach-static-ip-redmine"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 4 : se connecter au tableau de bord d'administration de votre site web Redmine
<a name="amazon-lightsail-sign-in-redmine"></a>

Maintenant que vous avez le mot de passe par défaut de l'application, procédez comme suit pour accéder à la page d'accueil de votre site web Redmine, et connectez-vous au tableau de bord d'administration. Une fois connecté, vous pouvez commencer à personnaliser votre site web et à apporter des modifications administratives. Pour plus d'informations sur ce que vous pouvez faire dans Joomla\$1, consultez la section [Étape 7 : lire la documentation Redmine et continuer à configurer votre site web](#amazon-lightsail-read-documentation-redmine) plus loin dans ce guide.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP de votre instance. L'adresse IP publique est également affichée dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique d'une instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-ip.png)

1. Recherchez l'adresse IP publique de votre instance, par exemple en accédant à `http://203.0.113.0`.

   La page d'accueil de votre site web Redmine devrait s'afficher.

1. Choisissez **Manage** (Gérer) dans l'angle inférieur droit de la page d'accueil de votre site web Redmine.

   Si la bannière **Manage** (Gérer) n'est pas affichée, vous pouvez accéder à la page de connexion en naviguant vers `http://<PublicIP>/admin`. Remplacez `<PublicIP>` par l'adresse IP publique de votre instance.

1. Connectez-vous en utilisant le nom d'utilisateur par défaut (`user`) et le mot de passe par défaut récupéré plus haut dans ce guide.

   Le tableau de bord d'administration Redmine s'affiche.  
![\[Le tableau de bord d'administration Redmine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-redmine-dashboard.png)

## Étape 5 : acheminer le trafic pour votre nom de domaine enregistré vers votre site web Redmine
<a name="amazon-lightsail-map-your-domain-to-your-instance-redmine"></a>

Pour acheminer le trafic de votre nom de domaine enregistré, par exemple `example.com`, vers votre site web Redmine, vous ajoutez un enregistrement au DNS de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, voir [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Si vous accédez au nom de domaine que vous avez configuré pour votre instance, vous devriez être redirigé vers la page d'accueil de votre site web Redmine. Ensuite, vous devez générer et configurer un SSL/TLS certificat pour activer les connexions HTTPS pour votre site Web Redmine. Pour plus d'informations, consultez la section suivante [Étape 6 : configurer HTTPS pour votre site web Redmine](#amazon-lightsail-https-redmine) de ce guide.

## Étape 6 : configurer HTTPS pour votre site web Redmine
<a name="amazon-lightsail-https-redmine"></a>

Procédez comme suit pour configurer HTTPS sur votre site web Redmine. Ces étapes vous montrent comment utiliser l'outil de configuration HTTPS Bitnami (`bncert-tool`), qui est un outil de ligne de commande permettant de demander des certificats Let's Encrypt SSL/TLS . Pour plus d'informations, consultez [Learn About The Bitnami HTTPS Configuration Tool](https://docs.bitnami.com/aws/how-to/understand-bncert/) (En savoir plus sur l'outil de configuration HTTPS de Bitnami) dans la *documentation Bitnami*.

**Important**  
Avant de commencer cette procédure, assurez-vous d'avoir configuré votre domaine pour acheminer le trafic vers votre instance Redmine. Dans le cas contraire, le processus de validation du SSL/TLS certificat échouera.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois que vous êtes connecté, saisissez la commande suivante pour vérifier que l'outil bncert est installé sur votre instance.

   ```
   sudo /opt/bitnami/bncert-tool
   ```

   Vous devriez voir l'une des réponses suivantes :
   + Si vous voyez « command not found » (commande introuvable) dans la réponse, l'outil bncert n'est pas installé sur votre instance. Passez à l'étape suivante de cette procédure pour installer l'outil bncert sur votre instance.
   + Si vous voyez **Welcome to the Bitnami HTTPS configuration tool** (Bienvenue dans l'outil de configuration HTTPS de Bitnami) dans la réponse, alors l'outil bncert est installé sur votre instance. Passez à l'étape 8 de cette procédure.
   + Si l'outil bncert est installé sur votre instance depuis un certain temps, un message peut s'afficher indiquant qu'une version mise à jour de l'outil est disponible. Choisissez de le télécharger, puis saisissez la commande `sudo /opt/bitnami/bncert-tool` pour exécuter à nouveau l'outil bncert. Passez à l'étape 8 de cette procédure.

1. Saisissez la commande suivante pour télécharger le fichier d'exécution bncert sur votre instance.

   ```
   wget -O bncert-linux-x64.run https://downloads.bitnami.com/files/bncert/latest/bncert-linux-x64.run
   ```

1. Saisissez la commande suivante pour créer un répertoire pour le fichier d'exécution de l'outil bncert sur votre instance.

   ```
   sudo mkdir /opt/bitnami/bncert
   ```

1. Saisissez la commande suivante pour que l'outil bncert exécute un fichier qui peut être exécuté en tant que programme.

   ```
   sudo chmod +x /opt/bitnami/bncert/bncert-linux-x64.run
   ```

1. Entrez la commande suivante pour créer un lien symbolique qui exécute l'outil bncert lorsque vous entrez la commande sudo/opt/bitnami/bncert-tool.

   ```
   sudo ln -s /opt/bitnami/bncert/bncert-linux-x64.run /opt/bitnami/bncert-tool
   ```

   Vous avez maintenant terminé d'installer l'outil bncert sur votre instance.

1. Pour exécuter l'outil bncert, saisissez la commande suivante :

   ```
   sudo /opt/bitnami/bncert-tool
   ```

1. Saisissez votre nom de domaine principal et les noms de domaine alternatifs séparés par un espace, comme illustré dans l'exemple suivant.

   Si votre domaine n'est pas configuré pour acheminer le trafic vers l'adresse IP publique de votre instance, l'outil `bncert` vous demandera d'effectuer cette configuration avant de continuer. Votre domaine doit acheminer le trafic vers l'adresse IP publique de l'instance à partir de laquelle vous utilisez l'outil `bncert` pour activer HTTPS sur l'instance. Cela confirme que vous possédez le domaine et sert de validation pour votre certificat.  
![\[Saisie des noms de domaine principal et alternatif\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-domain-names.png)

1. L'outil `bncert` vous demande comment vous souhaitez que la redirection de votre site web soit configurée. Les options disponibles sont les suivantes : 
   + **Activer la redirection HTTP vers HTTPS** : indique si les utilisateurs qui accèdent à la version HTTP de votre site web (c'est-à-dire, `http:/example.com`) sont automatiquement redirigés vers la version HTTPS (c'est-à-dire, `https://example.com`). Nous vous recommandons d'activer cette option, car elle oblige tous les visiteurs à utiliser la connexion chiffrée. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer non www pour la redirection www** : indique si les utilisateurs qui accèdent à l'apex de votre domaine (par exemple, `https://example.com`) sont automatiquement redirigés vers le sous-domaine `www` de votre domaine (par exemple, `https://www.example.com`) Nous vous recommandons d'activer cette option. Cependant, vous pouvez la désactiver et activer l'autre option (activer `www` pour la redirection non-`www`) si vous avez spécifié l'apex de votre domaine en tant qu'adresse de site web préférée dans les outils de moteur de recherche tels que les outils webmaster de Google, ou si votre apex pointe directement vers votre IP et que votre sous-domaine `www` référence votre apex via un enregistrement CNAME. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer www vers la redirection non-www** : indique si les utilisateurs qui accèdent au sous-domaine `www` de votre exemple (par exemple, `https://www.example.com`) sont automatiquement redirigés vers l'apex de votre domaine (c'est-à-dire `https://example.com`). Nous vous recommandons de désactiver cette option, si vous avez activé la redirection non -`www` vers `www`. Tapez `N` et appuyez sur **Entrée** pour la désactiver.

   Vos sélections doivent ressembler à l'exemple suivant.  
![\[Options de redirection du site web\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-enable-disable-redirection.png)

1. Les modifications qui vont être apportées sont répertoriées. Tapez `Y` et appuyez sur **Entrée** pour confirmer et continuer.  
![\[Confirmation des modifications\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-confirm-changes.png)

1. Entrez votre adresse e-mail à associer à votre certificat Let's Encrypt et appuyez sur **Entrée**.  
![\[Association de votre adresse e-mail à votre certificat Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-email-address.png)

1. Consultez le contrat d'abonné Let's Encrypt. Tapez `Y` et appuyez sur **Entrée** pour confirmer l'accord et continuer.  
![\[Consultez le contrat d'abonnement Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-lets-ecrypt-agreement.png)

   Les actions sont effectuées pour activer HTTPS sur votre instance, y compris la demande du certificat et la configuration des redirections que vous avez spécifiées.  
![\[Actions en cours d'exécution\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-performing-actions.png)

   Votre certificat est correctement émis et validé, et les redirections sont correctement configurées sur votre instance si un message similaire à l'exemple suivant s'affiche.  
![\[Les actions sont réussies\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-success-conf.png)

   L'outil `bncert` renouvellera automatiquement votre certificat tous les 80 jours avant qu'il n'expire. Répétez les étapes ci-dessus si vous souhaitez utiliser des domaines et sous-domaines supplémentaires avec votre instance et activer HTTPS pour ces domaines.

   Vous avez maintenant terminé d'activer HTTPS sur votre instance Redmine. La prochaine fois que vous accédez à votre site web Redmine à l'aide du domaine que vous avez configuré, vous devriez voir qu'il redirige vers la connexion HTTPS.

## Étape 7 : lire la documentation Redmine et continuer à configurer votre site web
<a name="amazon-lightsail-read-documentation-redmine"></a>

Lisez la documentation Redmine pour en savoir plus sur l'administration et la personnalisation de votre site web. Pour plus d'informations, consultez le [Guide Redmine](https://www.redmine.org/guide).

## Étape 8 : créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-redmine"></a>

Une fois que vous avez configuré votre site web Redmine comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Vous pouvez créer des instantanés manuellement ou activer les instantanés automatiques pour que Lightsail crée des instantanés quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané. Pour plus d'informations, veuillez consulter [Instantanés](understanding-snapshots-in-amazon-lightsail.md).

Sur la page de gestion de l'instance, sous l'onglet **Instantané**, choisissez **Créer un instantané** ou choisissez d'activer les instantanés automatiques.

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


Pour plus d'informations, consultez Création d'un instantané de votre [instance Linux ou Unix dans Amazon Lightsail](lightsail-how-to-create-a-snapshot-of-your-instance.md) [ou Activation ou désactivation des instantanés automatiques pour les instances ou](amazon-lightsail-configuring-automatic-snapshots.md) les disques dans Amazon Lightsail.

# Configurer Ruby on Rails sur Lightsail
<a name="amazon-lightsail-quick-start-guide-rubyonrails"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance Ruby on Rails sera opérationnelle sur Amazon Lightsail :

## Étape 1 : Attachez une adresse IP statique à votre instance Ruby on Rails
<a name="amazon-lightsail-ruby-on-rails-attach-static-ip"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


## Étape 2 : Accédez à la page d'accueil de votre instance Ruby on Rails
<a name="amazon-lightsail-ruby-on-rails-visit-welcome-page"></a>

Accédez à l'adresse IP statique de votre instance pour accéder à l'application qui y est installée.

1. Sur la page de gestion de votre instance, sous l'onglet **Connect**, notez l'adresse IP statique.

1. Accédez à l'adresse IP statique, par exemple`http://192.0.0.1:3000`.

Pour plus d'informations, consultez les [guides Ruby on Rails](https://guides.rubyonrails.org/).

## Étape 3 : Déployez votre application
<a name="amazon-lightsail-ruby-on-rails-deploy-application"></a>

1. Suivez les instructions de la section [Transférer des fichiers en toute sécurité vers les instances Linux de Lightsail avec](amazon-lightsail-connecting-to-linux-unix-instance-using-sftp.md) SFTP pour copier votre application dans `/home/ec2-user/my_app`

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.

1. Exécutez `sudo systemctl restart rails-server`

1. Accédez à l'adresse IP statique de votre instance

## Étape 4 : créer un instantané de votre instance Ruby on Rails
<a name="amazon-lightsail-ruby-on-rails-create-snapshot"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


# Déploiement et gestion WordPress sur Lightsail
<a name="amazon-lightsail-quick-start-guide-wordpress"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Dans ce guide de démarrage rapide, vous apprendrez à lancer et à configurer une WordPress instance sur Amazon Lightsail.

Voici quelques étapes à suivre pour démarrer une fois que votre WordPress instance sera opérationnelle sur Amazon Lightsail. Avant de commencer, identifiez le fournisseur de votre Blueprint sur votre page de gestion des instances :

![\[WordPress fournisseur de Blueprint sur la page de gestion des instances\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/wordpress-blueprint-vendor.png)


Sélectionnez le guide adapté à votre WordPress instance :

------
#### [ Bitnami ]

## Étape 1 : configurer votre WordPress instance
<a name="quick-start-guide-set-up-wordpress-instance-website"></a>

Vous pouvez configurer votre WordPress instance à l'aide d'un step-by-step flux de travail guidé qui configure les éléments suivants :
+ **Un nom de domaine enregistré** — Votre WordPress site a besoin d'un nom de domaine facile à mémoriser. Les utilisateurs spécifieront ce nom de domaine pour accéder à votre WordPress site. Pour de plus amples informations, veuillez consulter [Enregistrez et gérez les domaines de votre site Web dans Lightsail](amazon-lightsail-domain-registration.md).
+ **Gestion du DNS** — Vous devez décider comment gérer les enregistrements DNS de votre domaine. Un enregistrement DNS indique au serveur DNS à quelle adresse IP ou quel nom d'hôte est associé un domaine ou un sous-domaine. Une zone DNS contient les enregistrements DNS de votre domaine. Pour de plus amples informations, veuillez consulter [Comprendre le DNS dans Lightsail](understanding-dns-in-amazon-lightsail.md).
+ **Une adresse IP statique** : l'adresse IP publique par défaut de votre WordPress instance change si vous arrêtez et redémarrez votre instance. Lorsque vous attachez une adresse IP statique à votre instance, elle reste la même même si vous arrêtez et redémarrez votre instance. Pour de plus amples informations, veuillez consulter [Afficher et gérer les adresses IP des ressources Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md).
+ **Un SSL/TLS certificat** : après avoir créé un certificat validé et l'avoir installé sur votre instance, vous pouvez activer le protocole HTTPS pour votre WordPress site Web afin que le trafic acheminé vers l'instance via votre domaine enregistré soit chiffré à l'aide du protocole HTTPS. Pour de plus amples informations, veuillez consulter [Sécurisez votre WordPress site avec HTTPS sur Lightsail](amazon-lightsail-enabling-https-on-wordpress.md).

**Astuce**  
Consultez les conseils suivants avant de commencer. Pour plus d'informations sur le dépannage, consultez la section [ WordPress Configuration du dépannage](amazon-lightsail-troubleshooting-wp-setup.md).  
Le programme d'installation prend en charge les instances Lightsail WordPress avec la version 6 et les versions ultérieures, créées après le 1er janvier 2023.
Le fichier de dépendance Certbot, le script de réécriture HTTPS et le script de renouvellement de certificat exécutés lors de l'installation sont enregistrés dans le `/opt/bitnami/lightsail/scripts/` répertoire de votre instance.
Votre instance doit être en **cours d'exécution**. Attendez quelques minutes pour que la connexion SSH soit prête si l'instance vient juste de démarrer.
Les ports 22, 80 et 443 du pare-feu de votre instance doivent autoriser les connexions TCP à partir de n'importe quelle adresse IP pendant l'installation. Pour plus d'informations, veuillez consulter [Pare-feu d'instance](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).
Lorsque vous ajoutez ou mettez à jour des enregistrements DNS qui pointent le trafic depuis votre domaine apex (`example.com`) et ses `www` sous-domaines (`www.example.com`), ils doivent se propager sur Internet. Vous pouvez vérifier que vos modifications DNS ont pris effet à l'aide d'outils tels que [nslookup ou [DNS](https://mxtoolbox.com/DnsLookup.aspx) Lookup](https://aws.amazon.com/blogs//messaging-and-targeting/how-to-check-your-domain-verification-settings/) from. *MxToolbox*
Les instances Wordpress créées avant le 1er janvier 2023 peuvent contenir un référentiel Certbot Personal Package Archive (PPA) obsolète qui entraînera l'échec de la configuration du site Web. Si ce référentiel est présent lors de l'installation, il sera supprimé du chemin existant et sauvegardé à l'emplacement suivant sur votre instance :`~/opt/bitnami/lightsail/repo.backup`. *Pour plus d'informations sur le PPA obsolète, consultez le PPA [Certbot sur le site Web de Canonical](https://launchpad.net/~certbot/+archive/ubuntu/certbot).*
Les certificats Let's Encrypt seront automatiquement renouvelés tous les 60 à 90 jours.
Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

**Pour configurer votre instance à l'aide de l'assistant de configuration du site Web**

1. Sur la page de gestion des instances, sous l'onglet **Connect**, choisissez **Configurer votre site Web**.  
![\[WordPress Configuration de lancement dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-gf-01.png)

1. Pour **Spécifier un nom de domaine**, utilisez un domaine géré par Lightsail existant, enregistrez un nouveau domaine auprès de Lightsail ou utilisez un domaine que vous avez enregistré auprès d'un autre bureau d'enregistrement de domaines. Choisissez **Utiliser ce domaine** pour passer à l'étape suivante.

1. Pour **configurer le DNS**, effectuez l'une des opérations suivantes :
   + Choisissez le domaine **géré par Lightsail** pour utiliser une zone DNS Lightsail. Choisissez **Utiliser cette zone DNS** pour passer à l'étape suivante.
   + Choisissez un **domaine tiers** pour utiliser le service d'hébergement qui gère les enregistrements DNS de votre domaine. Notez que nous créons une zone DNS correspondante dans votre compte Lightsail au cas où vous décideriez de l'utiliser ultérieurement. Choisissez **Utiliser un DNS tiers** pour passer à l'étape suivante.

1. Pour **Créer une adresse IP statique**, entrez le nom de votre adresse IP statique, puis choisissez **Créer une adresse IP statique**.

1. Pour **Gérer les attributions de domaines**, choisissez **Ajouter une attribution**, choisissez un type de domaine, puis choisissez **Ajouter**. Choisissez **Continuer** pour passer à l'étape suivante.

1. **Pour **Créer un SSL/TLS certificat**, choisissez vos domaines et sous-domaines, entrez une adresse e-mail, sélectionnez **J'autorise Lightsail à configurer un certificat Let's Encrypt sur mon** instance, puis choisissez Create certificate.** Nous commençons à configurer les ressources Lightsail.

   Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

1. Une fois la configuration du site Web terminée, vérifiez que celui URLs que vous avez spécifié à l'étape d'attribution des domaines ouvre votre WordPress site.

## Étape 2 : obtenir le mot de passe d'application par défaut pour votre WordPress site Web
<a name="amazon-lightsail-wordpress-get-the-default-user-password"></a>

Vous avez besoin du mot de passe d'application par défaut pour vous connecter au tableau de bord d'administration de votre WordPress site Web.

**Pour obtenir le mot de passe par défaut de l' WordPress administrateur**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Récupérer le mot de passe par défaut**. Cela élargit le **mot de passe par défaut d'Access** au bas de la page.  
![\[Accès au mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/wordpress-bitnami-retrieve-password.png)

1. Choisissez **Lancer CloudShell**. Cela ouvre un panneau au bas de la page.

1. Choisissez **Copier**, puis collez le contenu dans la CloudShell fenêtre. Vous pouvez soit placer votre curseur sur l' CloudShell invite et appuyer sur Ctrl\$1V, soit cliquer avec le bouton droit de la souris pour ouvrir le menu, puis sélectionner **Coller**.

1. Notez le mot de passe affiché dans la CloudShell fenêtre. Vous en avez besoin pour vous connecter au tableau de bord d'administration de votre WordPress site Web.  
![\[Afficher le mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-viewing-admin-password-01.png)

## Étape 3 : Connectez-vous à votre WordPress site Web
<a name="amazon-lightsail-wordpress-sign-in"></a>

Maintenant que vous avez le mot de passe utilisateur par défaut, accédez à la page d'accueil de votre WordPress site Web et connectez-vous au tableau de bord d'administration. Une fois connecté, vous pouvez modifier le mot de passe par défaut.

**Pour vous connecter au tableau de bord d'administration**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Access WordPress Admin**.

1. Dans le panneau **Accédez à votre tableau de bord d' WordPress administration**, sous **Utiliser une adresse IP publique**, choisissez le lien au format suivant :

   http ://*public-ipv4-address*. /wp-admin

1. Dans **Nom d'utilisateur ou adresse e-mail**, entrez**user**.

1. Dans le **champ Mot de passe**, entrez le mot de passe obtenu à l'étape précédente.

1. Choisissez **Ouvrir une session**.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-07.png)

   Vous êtes maintenant connecté au tableau de bord d'administration de votre WordPress site Web où vous pouvez effectuer des actions administratives. Pour plus d'informations sur l'administration de votre WordPress site Web, consultez le [WordPressCodex](https://codex.wordpress.org/) dans la WordPress documentation.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-08.png)

## Étape 4 : lire la documentation de Bitnami
<a name="amazon-lightsail-wordpress-read-the-bitnami-documentation"></a>

Lisez la documentation Bitnami pour savoir comment effectuer des tâches administratives sur votre WordPress site Web, telles que l'installation de plugins, la personnalisation du thème et la mise à niveau de votre version de. WordPress

Pour plus d'informations, consultez le [Bitnami WordPress ](https://docs.bitnami.com/aws/apps/wordpress/) pour. AWS Cloud

## Étape 5 : créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-wordpress"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------
#### [ Lightsail ]

## Étape 1 : configurer votre WordPress instance
<a name="quick-start-guide-set-up-wordpress-instance-website"></a>

Vous pouvez configurer votre WordPress instance à l'aide d'un step-by-step flux de travail guidé qui configure les éléments suivants :
+ **Un nom de domaine enregistré** — Votre WordPress site a besoin d'un nom de domaine facile à mémoriser. Les utilisateurs spécifieront ce nom de domaine pour accéder à votre WordPress site. Pour de plus amples informations, veuillez consulter [Enregistrez et gérez les domaines de votre site Web dans Lightsail](amazon-lightsail-domain-registration.md).
+ **Gestion du DNS** — Vous devez décider comment gérer les enregistrements DNS de votre domaine. Un enregistrement DNS indique au serveur DNS à quelle adresse IP ou quel nom d'hôte est associé un domaine ou un sous-domaine. Une zone DNS contient les enregistrements DNS de votre domaine. Pour de plus amples informations, veuillez consulter [Comprendre le DNS dans Lightsail](understanding-dns-in-amazon-lightsail.md).
+ **Une adresse IP statique** : l'adresse IP publique par défaut de votre WordPress instance change si vous arrêtez et redémarrez votre instance. Lorsque vous attachez une adresse IP statique à votre instance, elle reste la même même si vous arrêtez et redémarrez votre instance. Pour de plus amples informations, veuillez consulter [Afficher et gérer les adresses IP des ressources Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md).
+ **Un SSL/TLS certificat** : après avoir créé un certificat validé et l'avoir installé sur votre instance, vous pouvez activer le protocole HTTPS pour votre WordPress site Web afin que le trafic acheminé vers l'instance via votre domaine enregistré soit chiffré à l'aide du protocole HTTPS. Pour de plus amples informations, veuillez consulter [Sécurisez votre WordPress site avec HTTPS sur Lightsail](amazon-lightsail-enabling-https-on-wordpress.md).

**Astuce**  
Consultez les conseils suivants avant de commencer. Pour plus d'informations sur le dépannage, consultez la section [ WordPress Configuration du dépannage](amazon-lightsail-troubleshooting-wp-setup.md).  
Votre instance doit être en **cours d'exécution**. Attendez quelques minutes pour que la connexion SSH soit prête si l'instance vient juste de démarrer.
Les ports 22, 80 et 443 du pare-feu de votre instance doivent autoriser les connexions TCP à partir de n'importe quelle adresse IP pendant l'installation. Pour plus d'informations, veuillez consulter [Pare-feu d'instance](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).
Lorsque vous ajoutez ou mettez à jour des enregistrements DNS qui pointent le trafic depuis votre domaine apex (`example.com`) et ses `www` sous-domaines (`www.example.com`), ils doivent se propager sur Internet. Vous pouvez vérifier que vos modifications DNS ont pris effet à l'aide d'outils tels que [nslookup ou [DNS](https://mxtoolbox.com/DnsLookup.aspx) Lookup](https://aws.amazon.com/blogs//messaging-and-targeting/how-to-check-your-domain-verification-settings/) from. *MxToolbox*
Les certificats Let's Encrypt seront automatiquement renouvelés tous les 60 à 90 jours.
Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

**Pour configurer votre instance à l'aide de l'assistant de configuration du site Web**

1. Sur la page de gestion des instances, sous l'onglet **Connect**, choisissez **Configurer votre site Web**.  
![\[WordPress Configuration de lancement dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-gf-01.png)

1. Pour **Spécifier un nom de domaine**, utilisez un domaine géré par Lightsail existant, enregistrez un nouveau domaine auprès de Lightsail ou utilisez un domaine que vous avez enregistré auprès d'un autre bureau d'enregistrement de domaines. Choisissez **Utiliser ce domaine** pour passer à l'étape suivante.

1. Pour **configurer le DNS**, effectuez l'une des opérations suivantes :
   + Choisissez le domaine **géré par Lightsail** pour utiliser une zone DNS Lightsail. Choisissez **Utiliser cette zone DNS** pour passer à l'étape suivante.
   + Choisissez un **domaine tiers** pour utiliser le service d'hébergement qui gère les enregistrements DNS de votre domaine. Notez que nous créons une zone DNS correspondante dans votre compte Lightsail au cas où vous décideriez de l'utiliser ultérieurement. Choisissez **Utiliser un DNS tiers** pour passer à l'étape suivante.

1. Pour **Créer une adresse IP statique**, entrez le nom de votre adresse IP statique, puis choisissez **Créer une adresse IP statique**.

1. Pour **Gérer les attributions de domaines**, choisissez **Ajouter une attribution**, choisissez un type de domaine, puis choisissez **Ajouter**. Choisissez **Continuer** pour passer à l'étape suivante.

1. **Pour **Créer un SSL/TLS certificat**, choisissez vos domaines et sous-domaines, entrez une adresse e-mail, sélectionnez **J'autorise Lightsail à configurer un certificat Let's Encrypt sur mon** instance, puis choisissez Create certificate.** Nous commençons à configurer les ressources Lightsail.

   Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

1. Une fois la configuration du site Web terminée, vérifiez que celui URLs que vous avez spécifié à l'étape d'attribution des domaines ouvre votre WordPress site.

## Étape 2 : obtenir le mot de passe d'application par défaut pour votre WordPress site Web
<a name="amazon-lightsail-wordpress-get-the-default-user-password"></a>

Vous avez besoin du mot de passe d'application par défaut pour vous connecter au tableau de bord d'administration de votre WordPress site Web.

**Pour obtenir le mot de passe par défaut de l' WordPress administrateur**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Récupérer le mot de passe par défaut**. Cela élargit le **mot de passe par défaut d'Access** au bas de la page.  
![\[Accès au mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/wordpress-lightsail-retrieve-password.png)

1. Choisissez **Lancer CloudShell**. Cela ouvre un panneau au bas de la page.

1. Choisissez **Copier**, puis collez le contenu dans la CloudShell fenêtre. Vous pouvez soit placer votre curseur sur l' CloudShell invite et appuyer sur Ctrl\$1V, soit cliquer avec le bouton droit de la souris pour ouvrir le menu, puis sélectionner **Coller**.

1. Notez le mot de passe affiché dans la CloudShell fenêtre. Vous en avez besoin pour vous connecter au tableau de bord d'administration de votre WordPress site Web.  
![\[Afficher le mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/amazon-wordpress-lightsail-viewing-admin-password.png)

## Étape 3 : Connectez-vous à votre WordPress site Web
<a name="amazon-lightsail-wordpress-sign-in"></a>

Maintenant que vous avez le mot de passe utilisateur par défaut, accédez à la page d'accueil de votre WordPress site Web et connectez-vous au tableau de bord d'administration. Une fois connecté, vous pouvez modifier le mot de passe par défaut.

**Pour vous connecter au tableau de bord d'administration**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Access WordPress Admin**.

1. Dans le panneau **Accédez à votre tableau de bord d' WordPress administration**, sous **Utiliser une adresse IP publique**, choisissez le lien au format suivant :

   http ://*public-ipv4-address*. /wp-admin

1. Dans **Nom d'utilisateur ou adresse e-mail**, entrez**user**.

1. Dans le **champ Mot de passe**, entrez le mot de passe obtenu à l'étape précédente.

1. Choisissez **Ouvrir une session**.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-07.png)

   Vous êtes maintenant connecté au tableau de bord d'administration de votre WordPress site Web où vous pouvez effectuer des actions administratives. Pour plus d'informations sur l'administration de votre WordPress site Web, consultez le [WordPressCodex](https://codex.wordpress.org/) dans la WordPress documentation.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-08.png)

## Étape 4 : créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-wordpress"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------

# Configurer le WordPress multisite sur Lightsail
<a name="amazon-lightsail-quick-start-guide-wordpress-multisite"></a>

**Le saviez-vous ?**  
 Lightsail stocke sept instantanés quotidiens et remplace automatiquement les plus anciens par les plus récents lorsque vous activez les instantanés automatiques pour votre instance. Pour plus d'informations, voir [Configuration des instantanés automatiques pour les instances et les disques Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-configuring-automatic-snapshots.html). 

Voici quelques étapes à suivre pour démarrer une fois que votre instance WordPress multisite sera opérationnelle sur Amazon Lightsail :

------
#### [ Bitnami ]

## Étape 1 : Lire la documentation Bitnami
<a name="amazon-lightsail-read-the-bitnami-documentation-wordpress-multisite"></a>

Lisez la documentation Bitnami pour savoir comment configurer votre instance WordPress multisite. Pour plus d'informations, consultez le [WordPress Multisite Packaged by Bitnami For](https://docs.bitnami.com/aws/apps/wordpress-multisite/). AWS Cloud

## Étape 2 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord WordPress d'administration
<a name="amazon-lightsail-get-the-default-user-password-wordpress-multisite"></a>

Suivez la procédure ci-dessous pour obtenir le mot de passe d'application par défaut requis pour accéder au tableau de bord d'administration de votre site Web WordPress multisite. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat $HOME/bitnami_application_password
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application. Utilisez ce mot de passe pour vous connecter au tableau de bord d'administration de votre site Web WordPress multisite.  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

## Étape 3 : attacher une adresse IP statique à votre instance
<a name="amazon-lightsail-attach-static-ip-wordpress-multisite"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


Une fois la nouvelle adresse IP statique attachée à votre instance, vous devez suivre la procédure suivante pour prendre WordPress connaissance de la nouvelle adresse IP statique.

1. Prenez note de la nouvelle adresse IP statique de votre instance. Elle est écrite dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-static-ip.png)

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. *<StaticIP>*Remplacez-la par la nouvelle adresse IP statique de votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <StaticIP>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain 203.0.113.0
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. Le WordPress site Web de votre instance doit désormais connaître la nouvelle adresse IP statique.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-configure-domain-ip.png)
**Note**  
Si cette commande échoue, vous utilisez peut-être une ancienne version de l'instance WordPress multisite. Essayez plutôt d'exécuter les commandes suivantes. *<StaticIP>*Remplacez-la par la nouvelle adresse IP statique de votre instance.  

   ```
   cd /opt/bitnami/apps/wordpress
   sudo ./bnconfig --machine_hostname <StaticIP>
   ```
Après avoir exécuté ces commandes, saisissez la commande suivante pour empêcher l'exécution automatique de l'outil bnconfig à chaque redémarrage du serveur.  

   ```
   sudo mv bnconfig bnconfig.disabled
   ```

## Étape 4 : Connectez-vous au tableau de bord d'administration de votre WordPress site Web multisite
<a name="amazon-lightsail-sign-in-wordpress-multisite"></a>

Maintenant que vous avez le mot de passe d'application par défaut, suivez la procédure suivante pour accéder à la page d'accueil de votre WordPress site Web multisite et vous connecter au tableau de bord d'administration. Une fois connecté, vous pouvez commencer à personnaliser votre site Web et à apporter des modifications administratives. Pour plus d'informations sur ce que vous pouvez faire dans ce guide WordPress, consultez la section [Étape 7 : lire la documentation WordPress multisite et continuer à configurer votre site Web](#amazon-lightsail-read-documentation-wordpress-multisite) plus loin dans ce guide.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP de votre instance. L'adresse IP publique est également affichée dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique d'une instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-ip.png)

1. Recherchez l'adresse IP publique de votre instance, par exemple en accédant à `http://203.0.113.0`.

   La page d'accueil de votre WordPress site Web devrait apparaître.

1. Choisissez **Gérer** dans le coin inférieur droit de la page d'accueil de votre WordPress site Web.

   Si la bannière **Manage** (Gérer) n'est pas affichée, vous pouvez accéder à la page de connexion en naviguant vers `http://<PublicIP>/wp-login.php`. Remplacez `<PublicIP>` par l'adresse IP publique de votre instance.

1. Connectez-vous en utilisant le nom d'utilisateur par défaut (`user`) et le mot de passe par défaut récupéré plus haut dans ce guide.

   Le tableau de bord d' WordPress administration apparaît.  
![\[Le tableau de bord d' WordPress administration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard.png)

## Étape 5 : Acheminer le trafic de votre nom de domaine enregistré vers votre WordPress site Web multisite
<a name="amazon-lightsail-map-your-domain-to-your-instance-wordpress-multisite"></a>

Pour acheminer le trafic vers votre nom de domaine enregistré`example.com`, par exemple vers votre WordPress site Web multisite, vous ajoutez un enregistrement au DNS de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Une fois que votre nom de domaine a acheminé le trafic vers votre instance, vous devez suivre la procédure suivante pour WordPress connaître le nom de domaine.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. *<DomainName>*Remplacez-le par le nom de domaine qui achemine le trafic vers votre instance.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <DomainName>
   ```

   **Exemple :**

   ```
   sudo /opt/bitnami/configure_app_domain --domain www.example.com
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant. Le logiciel WordPress Multisite devrait maintenant connaître le nom de domaine.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-configure-domain.png)
**Note**  
Si cette commande échoue, vous utilisez peut-être une ancienne version de l'instance WordPress multisite. Essayez plutôt d'exécuter les commandes suivantes. *<DomainName>*Remplacez-le par le nom de domaine qui achemine le trafic vers votre instance.  

   ```
   cd /opt/bitnami/apps/wordpress
   sudo ./bnconfig --machine_hostname <DomainName>
   ```
Après avoir exécuté ces commandes, saisissez la commande suivante pour empêcher l'exécution automatique de l'outil bnconfig à chaque redémarrage du serveur.  

   ```
   sudo mv bnconfig bnconfig.disabled
   ```

Si vous accédez au nom de domaine que vous avez configuré pour votre instance, vous devez être redirigé vers le blog principal de votre site Web WordPress multisite. Vous devez ensuite décider si vous souhaitez ajouter des blogs en tant que domaines ou sous-domaines à votre WordPress site Web multisite. Pour plus d'informations, passez à l'[étape 6 suivante : Ajouter des blogs en tant que domaines ou sous-domaines à votre site Web WordPress multisite](#amazon-lightsail-add-blogs-as-domains-or-subdomains-wordpress-multisite) de ce guide.

## Étape 6 : Ajouter des blogs en tant que domaines ou sous-domaines à votre site Web WordPress multisite
<a name="amazon-lightsail-add-blogs-as-domains-or-subdomains-wordpress-multisite"></a>

WordPress Multisite est conçu pour héberger plusieurs sites Web de blog sur une seule instance de WordPress. Lorsque vous ajoutez de nouveaux sites Web de blog à votre WordPress multisite, vous pouvez les configurer pour qu'ils utilisent leurs propres domaines ou un sous-domaine du domaine principal de votre WordPress multisite.
+ Pour ajouter des sites de blog en tant que domaines`example2.com`, voir [Ajouter `example1.com` des blogs en tant que domaines à votre instance WordPress multisite dans Lightsail](amazon-lightsail-add-blogs-as-domains-to-your-wordpress-multisite.md).
+ Pour ajouter des sites de blog en tant que sous-domaines du domaine principal de votre WordPress multisite, tels que `one.example.com` et`two.example.com`, voir [Ajouter des blogs en tant que sous-domaines à votre WordPress instance multisite](amazon-lightsail-add-blogs-as-subdomains-to-your-wordpress-multisite.md) dans Lightsail.

## Étape 7 : Lisez la documentation WordPress multisite et poursuivez la configuration de votre site Web
<a name="amazon-lightsail-read-documentation-wordpress-multisite"></a>

Lisez la documentation WordPress multisite pour savoir comment administrer et personnaliser votre site Web. Pour plus d'informations, consultez la [documentation d'administration WordPress du réseau multisite](https://developer.wordpress.org/advanced-administration/multisite/).

## Étape 8 : Créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-wordpress-multisite"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------
#### [ Lightsail ]

## Étape 1 : obtenir le mot de passe par défaut de l'application pour accéder au tableau de bord WordPress d'administration
<a name="amazon-lightsail-get-the-default-user-password-wordpress-multisite-lightsail"></a>

Suivez la procédure ci-dessous pour obtenir le mot de passe d'application par défaut requis pour accéder au tableau de bord d'administration de votre site Web WordPress multisite.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, saisissez la commande suivante pour obtenir le mot de passe de l'application par défaut :

   ```
   cat ~/application_credentials
   ```

   Vous devriez voir une réponse similaire à l'exemple suivant, qui contient le mot de passe par défaut de l'application. Utilisez ce mot de passe pour vous connecter au tableau de bord d'administration de votre site Web WordPress multisite.  
![\[Mot de passe par défaut de l'application.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-password-retrieval.png)

## Étape 2 : associer une adresse IP statique à votre instance
<a name="amazon-lightsail-attach-static-ip-wordpress-multisite-lightsail"></a>

L'adresse IP publique dynamique par défaut attachée à votre instance change à chaque fois que vous arrêtez et démarrez l'instance. Vous pouvez créer une adresse IP statique et l'associer à votre instance pour empêcher la modification de l'adresse IP publique. Plus tard, lorsque vous utiliserez un nom de domaine avec votre instance, vous n'aurez pas besoin de mettre à jour les enregistrements DNS de votre domaine chaque fois que vous arrêtez et démarrez votre instance. Vous ne pouvez associer qu'une seule adresse IP statique à chaque instance.

Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Créer une adresse IP statique** **ou Attacher une adresse IP statique** (si vous avez déjà créé une adresse IP statique que vous pouvez associer à votre instance), puis suivez les instructions de la page. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

![\[Associer une adresse IP statique dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-static-ip-address.png)


Une fois la nouvelle adresse IP statique attachée à votre instance, vous devez suivre la procédure suivante pour prendre WordPress connaissance de la nouvelle adresse IP statique.

1. Prenez note de la nouvelle adresse IP statique de votre instance. Elle est écrite dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique ou statique d'une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-static-ip.png)

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. *<StaticIP>*Remplacez-la par la nouvelle adresse IP statique de votre instance.

   ```
   sudo /opt/aws/wordpress/update_multisite_domain.sh <StaticIP>
   ```

   **Exemple :**

   ```
   sudo /opt/aws/wordpress/update_multisite_domain.sh 203.0.113.0
   ```

   Le WordPress site Web de votre instance doit désormais connaître la nouvelle adresse IP statique.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-lightsail-new-domain.png)

## Étape 3 : Connectez-vous au tableau de bord d'administration de votre WordPress site Web multisite
<a name="amazon-lightsail-sign-in-wordpress-multisite-lightsail"></a>

Maintenant que vous avez le mot de passe d'application par défaut, suivez la procédure suivante pour accéder à la page d'accueil de votre WordPress site Web multisite et vous connecter au tableau de bord d'administration. Une fois connecté, vous pouvez commencer à personnaliser votre site Web et à apporter des modifications administratives. Pour plus d'informations sur ce que vous pouvez faire dans ce guide WordPress, consultez la section [Étape 6 : lire la documentation WordPress multisite et continuer à configurer votre site Web](#amazon-lightsail-read-documentation-wordpress-multisite-lightsail) plus loin dans ce guide.

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, notez l'adresse IP de votre instance. L'adresse IP publique est également affichée dans la section d'en-tête de la page de gestion de votre instance.  
![\[Adresse IP publique d'une instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-public-ip.png)

1. Recherchez l'adresse IP publique de votre instance, par exemple en accédant à `http://203.0.113.0`.

   La page d'accueil de votre WordPress site Web devrait apparaître.

1. Choisissez **Gérer** dans le coin inférieur droit de la page d'accueil de votre WordPress site Web.

   Si la bannière **Manage** (Gérer) n'est pas affichée, vous pouvez accéder à la page de connexion en naviguant vers `http://<PublicIP>/wp-login.php`. Remplacez `<PublicIP>` par l'adresse IP publique de votre instance.

1. Connectez-vous en utilisant le nom d'utilisateur par défaut (`user`) et le mot de passe par défaut récupéré plus haut dans ce guide.

   Le tableau de bord d' WordPress administration apparaît.  
![\[Le tableau de bord d' WordPress administration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard.png)

## Étape 4 : acheminer le trafic de votre nom de domaine enregistré vers votre WordPress site Web multisite
<a name="amazon-lightsail-map-your-domain-to-your-instance-wordpress-multisite-lightsail"></a>

Pour acheminer le trafic vers votre nom de domaine enregistré`example.com`, par exemple vers votre WordPress site Web multisite, vous ajoutez un enregistrement au DNS de votre domaine. Les enregistrements DNS sont généralement gérés et hébergés au niveau du bureau d'enregistrement où vous avez enregistré votre domaine. Toutefois, nous vous recommandons de transférer la gestion des enregistrements DNS de votre domaine vers Lightsail afin de pouvoir l'administrer à l'aide de la console Lightsail.

Sur la page d'accueil de la console Lightsail, sous **l'onglet Domaines et** DNS, **choisissez Create DNS** zone, puis suivez les instructions de la page. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine dans Lightsail](lightsail-how-to-create-dns-entry.md).

Une fois que votre nom de domaine a acheminé le trafic vers votre instance, vous devez suivre la procédure suivante pour WordPress connaître le nom de domaine.

1. Sur la page de gestion de l'instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Se connecter à votre instance à l’aide de SSH\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-using-ssh.png)

1. Une fois connecté, entrez la commande suivante. *<DomainName>*Remplacez-le par le nom de domaine qui achemine le trafic vers votre instance.

   ```
   sudo /opt/aws/wordpress/update_multisite_domain.sh <DomainName>
   ```

   **Exemple :**

   ```
   sudo /opt/aws/wordpress/update_multisite_domain.sh www.example.com
   ```

   Le logiciel WordPress Multisite devrait maintenant connaître le nom de domaine.  
![\[Résultat de l'outil de configuration du domaine\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-lightsail-new-domain.png)

Si vous accédez au nom de domaine que vous avez configuré pour votre instance, vous devez être redirigé vers le blog principal de votre site Web WordPress multisite. Vous devez ensuite décider si vous souhaitez ajouter des blogs en tant que domaines ou sous-domaines à votre WordPress site Web multisite.

## Étape 5 : Ajoutez des blogs en tant que domaines ou sous-domaines à votre site Web WordPress multisite
<a name="amazon-lightsail-add-blogs-as-domains-or-subdomains-wordpress-multisite-lightsail"></a>

WordPress Multisite est conçu pour héberger plusieurs sites Web de blog sur une seule instance de WordPress. Lorsque vous ajoutez de nouveaux sites Web de blog à votre WordPress multisite, vous pouvez les configurer pour qu'ils utilisent leurs propres domaines ou un sous-domaine du domaine principal de votre WordPress multisite.
+ Pour ajouter des sites de blog en tant que domaines`example2.com`, voir [Ajouter `example1.com` des blogs en tant que domaines à votre instance WordPress multisite dans Lightsail](amazon-lightsail-add-blogs-as-domains-to-your-wordpress-multisite.md).
+ Pour ajouter des sites de blog en tant que sous-domaines du domaine principal de votre WordPress multisite, tels que `one.example.com` et`two.example.com`, voir [Ajouter des blogs en tant que sous-domaines à votre WordPress instance multisite](amazon-lightsail-add-blogs-as-subdomains-to-your-wordpress-multisite.md) dans Lightsail.

## Étape 6 : Lisez la documentation WordPress multisite et poursuivez la configuration de votre site Web
<a name="amazon-lightsail-read-documentation-wordpress-multisite-lightsail"></a>

Lisez la documentation WordPress multisite pour savoir comment administrer et personnaliser votre site Web. Pour plus d'informations, consultez la [documentation d'administration WordPress du réseau multisite](https://developer.wordpress.org/advanced-administration/multisite/).

## Étape 7 : créer un instantané de votre instance
<a name="amazon-lightsail-create-a-snapshot-wordpress-multisite-lightsail"></a>

Après avoir configuré votre site Web comme vous le souhaitez, créez des instantanés périodiques de votre instance pour le sauvegarder. Un instantané est une copie du disque système et de la configuration d'origine d'une instance. Un instantané contient toutes les données nécessaires pour restaurer votre instance (au moment où l'instantané a été pris).

Vous pouvez créer des [instantanés manuellement](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#manual-snapshots) ou [activer les instantanés automatiques pour que Lightsail crée des instantanés](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-snapshots-in-amazon-lightsail.html#automatic-snapshots) quotidiens pour vous. En cas de problème avec votre instance, vous pouvez créer une nouvelle instance de remplacement à l'aide de l'instantané.

Vous pouvez utiliser des instantanés sur la page de gestion de votre instance, dans l'onglet **Instantanés**. Pour plus d'informations, consultez la section [Instantanés dans Amazon Lightsail](understanding-snapshots-in-amazon-lightsail.md).

![\[Création d'un instantané d'instance dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-instance-snapshots.png)


------

# Travaillez avec les applications et les piles Bitnami sur Lightsail
<a name="bitnami-tutorials"></a>

Cette section couvre les sujets suivants relatifs aux applications Bitnami sur les instances Amazon Lightsail :

**Topics**
+ [Obtenir le nom d'utilisateur et le mot de passe de l'application par défaut pour les instances de Lightsail Bitnami](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md)
+ [Supprimer la bannière Bitnami des instances de Lightsail](amazon-lightsail-remove-bitnami-banner.md)

# Obtenir le nom d'utilisateur et le mot de passe de l'application par défaut pour les instances de Lightsail Bitnami
<a name="log-in-to-your-bitnami-application-running-on-amazon-lightsail"></a>

Bitnami fournit de nombreuses images d'instances d'applications, ou plans, que vous pouvez créer en tant qu'instances Amazon Lightsail, qui sont vos serveurs privés virtuels. Ces plans sont décrits comme « empaquetés par Bitnami » sur la page de création d'instance de la console Lightsail.

Une fois que vous créez une instance à l'aide d'un plan Bitnami, vous vous connectez et l'administrez. Pour ce faire, vous devez obtenir le nom d'utilisateur et le mot de passe par défaut pour la and/or base de données de l'application exécutée sur l'instance. Cet article explique comment obtenir les informations nécessaires pour vous connecter et administrer les instances Lightsail créées à partir des plans suivants :
+ WordPress application de gestion de blog et de contenu
+ WordPress Application de gestion de contenu et de blogue multisite avec prise en charge de plusieurs sites Web sur la même instance
+ Pile de développement Django
+ Blogs WordPress et application de gestion de contenu
+ Pile de développement LAMP (PHP 7)
+ Pile de développement Node.js
+ Application de gestion de contenu Joomla
+ Application d'e-commerce Magento
+ Pile de développement MEAN
+ Application de gestion de contenu Drupal
+ GitLab Application de référentiel CE
+ Application de gestion de projet Redmine
+ Pile de développement Nginx (LEMP)

## Obtention du nom d'utilisateur de l'application et de la base de données par défaut Bitnami
<a name="get-the-default-bitnami-user-name"></a>

Voici les noms d'utilisateur d'application et de base de données par défaut pour les instances de Lightsail créées à l'aide des plans Bitnami :

**Note**  
Certains plans Bitnami n'incluent pas une application ou une base de données. Le nom d'utilisateur est répertorié comme non applicable (N/A) lorsqu'il n'est pas inclus dans le plan.


| Application name (Nom de l'application) | Nom d'utilisateur de l'application | Nom d'utilisateur de la base de données | 
| --- | --- | --- | 
|  WordPress, y compris WordPress Multisite  | user | racine | 
| PrestaShop | utilisateur@exemple.com | racine | 
| Django | N/A | racine | 
| Ghost | utilisateur@exemple.com | racine | 
| Pile LAMP (PHP 5 et PHP 7) | N/A | racine | 
| Node.js | N/A | N/A | 
| Joomla | user | racine | 
| Magento | user | racine | 
| MEAN | N/A | racine | 
| Drupal | user | racine | 
| GitLab CE | user | postgres | 
| Redmine | user | racine | 
| Nginx | N/A | racine | 

## Obtention du mot de passe de l'application et de la base de données par défaut Bitnami
<a name="get-the-default-bitnami-password"></a>

Le mot de passe de l'application et de la base de données par défaut est stocké sur votre instance. Vous pouvez le récupérer en vous y connectant à l'aide du terminal SSH basé sur le navigateur de la console Lightsail et en exécutant une commande spéciale.

**Pour obtenir le mot de passe de l'application et de la base de données par défaut Bitnami**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Si ce n'est déjà fait, créez une instance à l'aide d'un plan Bitnami. Pour plus d'informations, consultez [Créer un Amazon Lightsail VPS](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md)

1. Sur la page d'accueil de Lightsail, choisissez l'icône de connexion rapide correspondant à l'instance à laquelle vous souhaitez vous connecter.  
![\[Ouvrez le client SSH basé sur navigateur avec l'icône de connexions rapides.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-quick-connect.png)

   La fenêtre SSH basée sur un navigateur s'ouvre, comme illustré ci-dessous.  
![\[Client SSH basé sur un navigateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-terminal-window.png)

1. Saisissez la commande suivante pour extraire le mot de passe de l'application par défaut :

   ```
   cat ~/bitnami_application_password
   ```

   Vous devez voir une réponse semblable à celle-ci, qui contient le mot de passe de l'application :  
![\[Mot de passe par défaut de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-password.png)

1. Sur l'écran de terminal, mettez en surbrillance le mot de passe, puis choisissez l'icône de presse-papiers dans l'angle inférieur droit de la fenêtre client SSH basé sur navigateur.

1. Dans la zone de texte du presse-papiers, mettez en surbrillance le texte que vous voulez copier, puis appuyez sur **Ctrl\$1C** ou **Cmd\$1C** pour copier le texte dans votre presse-papiers local.  
![\[Zone de texte du presse-papiers du client SSH basé sur navigateur.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-browser-ssh-terminal-clipboard-password.png)
**Important**  
Assurez-vous de noter votre mot de passe. Vous pouvez le modifier plus tard une fois que vous êtes connecté à l'application Bitnami sur votre instance.

## Connexion à l'application Bitnami sur votre instance
<a name="sign-in-to-the-bitnami-application"></a>

Pour les instances créées à partir des plans Joomla, Magento, Drupal, GitLab CE et Redmine, connectez-vous à l'application en accédant à l'adresse IP publique de votre instance. WordPress

**Pour vous connecter à l'application Bitnami**

1. Dans une fenêtre de navigateur, accédez à l'adresse IP publique de votre instance.

   La page d'accueil de l'application Bitnami s'ouvre. La page d'accueil s'affiche en fonction du plan Bitnami que vous avez choisi pour votre instance. Voici par exemple la page d'accueil de l' WordPressapplication :  
![\[La page d'accueil de l'application Bitnami pour. WordPress\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-home-page.png)

1. Choisissez le logo Bitnami dans l'angle inférieur droit de la page d'accueil de l'application pour accéder à la page d'informations de l'application.
**Note**  
L'application GitLab CE n'affiche pas de logo Bitnami. Connectez-vous plutôt à l'aide des champs de texte du nom d'utilisateur et du mot de passe affichés sur la page d'accueil de GitLab CE.

   La page d'informations d'application contient le nom d'utilisateur par défaut et un lien vers la page de connexion de l'application sur votre instance.  
![\[Page d'informations de l'application Bitnami.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-application-information-page.png)

1. Choisissez le lien de connexion sur la page pour accéder à la page de connexion de l'application sur votre instance.

1. Tapez le nom d'utilisateur et le mot de passe que vous venez d'obtenir, puis choisissez **Ouvrir une session**.  
![\[La page de connexion pour WordPress.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bitnami-wordpress-application-login.png)

## Étapes suivantes
<a name="bitnami-instances-next-steps"></a>

Utilisez les liens suivants pour en savoir plus sur les plans Bitnami et afficher leurs didacticiels. Par exemple, vous pouvez [installer des plugins](https://docs.bitnami.com/aws/apps/wordpress/#how-to-install-a-plugin-on-wordpress) ou [activer le support HTTPS avec des certificats SSL](https://docs.bitnami.com/aws/apps/wordpress/#how-to-enable-https-support-with-ssl-certificates) pour votre WordPress instance.
+  [Bitnami WordPress pour Amazon Web Services](https://docs.bitnami.com/aws/apps/wordpress/) 
+  [Pile Bitnami LAMP pour Amazon Web Services](https://docs.bitnami.com/aws/infrastructure/lamp/) 
+  [Bitnami Node.js pour Amazon Web Services](https://docs.bitnami.com/aws/infrastructure/nodejs/) 
+  [Bitnami Joomla pour Amazon Web Services](https://docs.bitnami.com/aws/apps/joomla/) 
+  [Bitnami Magento pour Amazon Web Services](https://docs.bitnami.com/aws/apps/magento/) 
+  [Pile Bitnami MEAN pour Amazon Web Services](https://docs.bitnami.com/aws/infrastructure/mean/) 
+  [Bitnami Drupal pour Amazon Web Services](https://docs.bitnami.com/aws/apps/drupal/) 
+  [Bitnami GitLab pour Amazon Web Services](https://docs.bitnami.com/aws/apps/gitlab/) 
+  [Bitnami Redmine pour Amazon Web Services](https://docs.bitnami.com/aws/apps/redmine/) 
+  [Bitnami Nginx (pile LEMP) pour Amazon Web Services](https://docs.bitnami.com/aws/infrastructure/nginx/) 

Pour plus d'informations, consultez la section [Commencer à utiliser les applications Bitnami à l'aide d'Amazon Lightsail ou la FAQ sur l'[utilisation](https://docs.bitnami.com/aws/faq/#using-amazon-lightsail) d'Amazon](https://docs.bitnami.com/aws/get-started-lightsail/) Lightsail.

# Supprimer la bannière Bitnami des instances de Lightsail
<a name="amazon-lightsail-remove-bitnami-banner"></a>

Certains des plans Bitnami qui peuvent être sélectionnés pour les instances Amazon Lightsail affichent une bannière Bitnami sur la page d'accueil de l'application. Dans l'exemple suivant, tiré d'une WordPress instance « Certified by Bitnami », la bannière Bitnami est affichée dans le coin inférieur droit de la page d'accueil. Dans ce guide, nous vous expliquons comment supprimer définitivement l'icône Bitnami de la page d'accueil de l'application sur votre instance.

![\[Bannière Bitnami sur la page d'accueil de l' WordPress application\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bitnami-banner.png)


Toutes les applications de plan Bitnami n'affichent pas la bannière Bitnami sur la page d'accueil de l'application. Accédez à la page d'accueil de votre instance Lightsail pour déterminer si une bannière Bitnami est affichée. Dans l'exemple suivant d'une instance Nginx « Packaged by Bitnami », l'icône Bitnami n'est pas affichée. Au lieu de cela, une page d'informations d'espace réservé s'affiche, qui est remplacée à terme par l'application que vous choisissez de déployer sur votre instance. Si votre instance n'affiche pas de bannière Bitnami, vous n'avez pas besoin de suivre les procédures décrites dans ce guide.

![\[Page d'accueil de l'application Nginx sans bannière Bitnami\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/no-bitnami-banner.png)


## Supprimer la bannière Bitnami de votre instance
<a name="remove-bitnami-banner"></a>

Suivez la procédure ci-dessous pour vérifier que votre instance comporte une icône Bitnami affichée sur la page d'accueil de l'application et pour la supprimer.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans la section **Instances** de la page d'accueil de Lightsail, copiez l'adresse IP publique de l'instance que vous souhaitez confirmer.  
![\[Adresse IP publique d'une instance Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-public-ip-address.png)

1. Ouvrez un nouvel onglet de navigateur, entrez l'adresse IP publique de votre instance dans la barre d'adresse, puis appuyez sur **Entrée**.

1. Confirmez l'une des options suivantes :

   1. Si l'icône Bitnami n'est pas affichée sur la page, arrêtez de suivre ces procédures. Vous n'avez pas besoin de supprimer l'icône Bitnami de la page d'accueil de votre application.

   1. Si l'icône Bitnami s'affiche dans l'angle inférieur droit de la page comme illustré dans l'exemple suivant, passez à l'ensemble d'étapes suivant pour la supprimer.  
![\[Bannière Bitnami sur la page d'accueil de l' WordPress application\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bitnami-banner.png)

   Dans les étapes suivantes, vous allez vous connecter à votre instance à l'aide du client SSH basé sur le navigateur Lightsail. Une fois que vous êtes connecté, vous allez exécuter l'outil de configuration Bitnami (bnconfig) pour supprimer l'icône Bitnami de la page d'accueil de votre application. L'outil bnconfig est un outil de ligne de commande qui vous permet de configurer votre application sur votre instance de plan Bitnami. Pour plus d'informations, consultez [Learn About The Bitnami Configuration Tool](https://docs.bitnami.com/aws/faq/configuration/understand-bnconfig/) dans la *documentation Bitnami*.

1. Retournez à l'onglet du navigateur qui se trouve sur la page d'accueil de Lightsail.

1. Sélectionnez l'icône du client SSH basé sur navigateur située en regard du nom de l'instance à laquelle vous souhaitez vous connecter.  
![\[L'icône du client SSH basé sur un navigateur pour une instance de Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/browser-based-ssh-client-icon.png)

1. Une fois que le client SSH est connecté à votre instance, entrez l'une des commandes suivantes :

   1. Si votre instance utilise Apache, saisissez l'une des commandes suivantes. Si une commande échoue, essayez l'autre. La première partie de cette commande désactive la bannière Bitnami et la seconde redémarre le service Apache.

      ```
      sudo /opt/bitnami/apps/wordpress/bnconfig --disable_banner 1 && sudo /opt/bitnami/ctlscript.sh restart apache
      ```

      ```
      sudo /opt/bitnami/wordpress/bnconfig --disable_banner 1 && sudo /opt/bitnami/ctlscript.sh restart apache
      ```

   Vous pouvez confirmer que le processus a réussi en accédant à l'adresse IP publique de votre instance et en confirmant que l'icône Bitnami a disparu.

Suivez les step-by-step instructions pour savoir comment récupérer les informations d'identification par défaut de votre application et de votre base de données Bitnami, vous connecter au panneau d'administration de l'application et éventuellement supprimer la bannière de marque Bitnami de la page d'accueil de l'application.

Le guide couvre les différents plans Bitnami disponibles dans Lightsail, notamment Joomla, Drupal, Ghost WordPress, LAMP, LEMP, MEAN, Node.js, etc. Il fournit les noms d'utilisateur par défaut pour l'application et la base de données, ainsi que les commandes permettant d'obtenir les mots de passe par défaut en toute sécurité. En suivant ce guide, vous pouvez facilement accéder à vos applications Bitnami exécutées sur des instances de Lightsail et les gérer, les personnaliser en fonction de vos besoins et supprimer tout élément de marque indésirable.



# Configuration et gestion des instances de Lightsail WordPress
<a name="wordpress-tutorials"></a>

Ce guide couvre les sujets suivants relatifs aux WordPress instances dans Lightsail :

**Topics**
+ [Lancer et configurer une WordPress instance sur Lightsail](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md)
+ [Connectez un WordPress site Web sur Lightsail à Amazon S3 avec WP Offload Media](amazon-lightsail-connecting-wordpress-to-amazon-s3.md)
+ [Connect une instance WordPress Lightsail à une base de données Amazon Aurora](amazon-lightsail-connect-wordpress-instance-to-aurora-database.md)
+ [Transférer WordPress des données vers une base de données gérée MySQL dans Lightsail](amazon-lightsail-connect-wordpress-to-mysql-managed-database.md)
+ [Connect une WordPress instance à un bucket Lightsail pour le contenu statique](amazon-lightsail-connecting-buckets-to-wordpress.md)
+ [Configuration WordPress avec un réseau de diffusion de contenu Lightsail](amazon-lightsail-editing-wp-config-for-distribution.md)
+ [Activer le courrier électronique pour les WordPress instances dans Lightsail](amazon-lightsail-enabling-email-on-wordpress.md)
+ [Sécurisez votre WordPress site avec HTTPS sur Lightsail](amazon-lightsail-enabling-https-on-wordpress.md)
+ [Migrez votre WordPress blog vers Lightsail](migrate-your-wordpress-blog-to-amazon-lightsail.md)

# Lancer et configurer une WordPress instance sur Lightsail
<a name="amazon-lightsail-tutorial-launching-and-configuring-wordpress"></a>

Amazon Lightsail est le moyen le plus simple de démarrer avec Amazon Web Services ().AWS[Lightsail inclut tout ce dont vous avez besoin pour lancer rapidement votre projet : instances (serveurs privés virtuels), bases de données gérées, stockage sur SSD, sauvegardes (instantanés), transfert de données, gestion du DNS de domaine, équilibreurs de charge et IPs statiques, le tout à un prix abordable et prévisible.](https://aws.amazon.com/lightsail/pricing/)

Dans ce didacticiel, vous allez apprendre à lancer et à configurer une WordPress instance sur Lightsail. Il inclut les étapes à suivre pour configurer un nom de domaine personnalisé, sécuriser le trafic Internet avec HTTPS, se connecter à votre instance via SSH et vous connecter à votre WordPress site Web. Lorsque vous aurez terminé ce didacticiel, vous aurez les bases nécessaires pour que votre instance soit opérationnelle sur Lightsail.

**Note**  
Dans le cadre du niveau AWS gratuit, vous pouvez commencer à utiliser Amazon Lightsail gratuitement sur certains ensembles d'instances. Pour plus d'informations, consultez la section **AWS Free Tier** sur la page de [tarification d'Amazon Lightsail](https://aws.amazon.com/lightsail/pricing).

## Conditions préalables
<a name="get-wordpress-blueprint-vendor"></a>

### Étape 1 : Inscrivez-vous à AWS
<a name="tutorial-wp-prereq-sign-up"></a>

Amazon Lightsail nécessite un. Compte AWS[Inscrivez-vous AWS](https://console.aws.amazon.com/console/home) ou [connectez-vous AWS si vous](https://console.aws.amazon.com/console/home) avez déjà un compte.

### Étape 2 : créer une WordPress instance
<a name="tutorial-wp-prereq-create-instance"></a>

Procédez comme suit pour que votre WordPress instance soit opérationnelle. Pour de plus amples informations, veuillez consulter [Création d'une instance Lightsail](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).

**Pour créer une instance Lightsail pour WordPress**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. **Dans la section Instances** **de la page d'accueil de Lightsail, choisissez Create instance.**  
![\[Lancement WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-01.png)

1. Choisissez la zone de disponibilité Région AWS et la zone de disponibilité pour votre instance.  
![\[Lancement WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/create-instance-select-region-az.png)

1. Choisissez l'image pour votre instance comme suit :

   1. Pour **Sélectionner une plate-forme**, choisissez **Linux/Unix**.

   1. Sélectionnez un **WordPress**plan.

      Vous pouvez choisir un fournisseur Amazon Lightsail ou Bitnami.

1. Choisissez un plan d'instance.

   Un plan inclut une configuration machine (RAM, SSD, vCPU) à un coût faible et prévisible, ainsi qu'une allocation de transfert de données.

1. Saisissez le nom de l'instance. Les noms des ressources :
   + Doit être unique Région AWS dans chaque élément de votre compte Lightsail.
   + Doivent contenir entre 2 et 255 caractères.
   + Doivent commencer et se terminer par un caractère alphanumérique ou un chiffre.
   + Peuvent inclure des caractères alphanumériques, des chiffres, des points, des tirets et des traits de soulignement.

1. Choisissez **Créer une instance**.

1. Pour consulter le billet de blog de test, rendez-vous sur la page de gestion des instances et copiez l' IPv4 adresse publique affichée dans le coin supérieur droit de la page. Collez l'adresse dans le champ d'adresse d'un navigateur Web connecté à Internet. Le navigateur affiche le billet de blog de test.

Une fois que votre instance est en cours d'exécution, identifiez le fournisseur de votre WordPress Blueprint sur la page de gestion des instances, puis sélectionnez le guide approprié ci-dessous :

------
#### [ Bitnami ]

## Étape 3 : configurer votre WordPress instance
<a name="set-up-wordpress-instance-website"></a>

Vous pouvez configurer votre WordPress instance à l'aide d'un step-by-step flux de travail guidé ou effectuer les tâches individuelles. À l'aide de l'une ou l'autre option, vous allez configurer les éléments suivants :
+ **Un nom de domaine enregistré** — Votre WordPress site a besoin d'un nom de domaine facile à mémoriser. Les utilisateurs spécifieront ce nom de domaine pour accéder à votre WordPress site. Pour de plus amples informations, veuillez consulter [Enregistrez et gérez les domaines de votre site Web dans Lightsail](amazon-lightsail-domain-registration.md).
+ **Gestion du DNS** — Vous devez décider comment gérer les enregistrements DNS de votre domaine. Un enregistrement DNS indique au serveur DNS à quelle adresse IP ou quel nom d'hôte est associé un domaine ou un sous-domaine. Une zone DNS contient les enregistrements DNS de votre domaine. Pour de plus amples informations, veuillez consulter [Comprendre le DNS dans Lightsail](understanding-dns-in-amazon-lightsail.md).
+ **Une adresse IP statique** : l'adresse IP publique par défaut de votre WordPress instance change si vous arrêtez et redémarrez votre instance. Lorsque vous attachez une adresse IP statique à votre instance, elle reste la même même si vous arrêtez et redémarrez votre instance. Pour de plus amples informations, veuillez consulter [Afficher et gérer les adresses IP des ressources Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md).
+ **Un SSL/TLS certificat** : après avoir créé un certificat validé et l'avoir installé sur votre instance, vous pouvez activer le protocole HTTPS pour votre WordPress site Web afin que le trafic acheminé vers l'instance via votre domaine enregistré soit chiffré à l'aide du protocole HTTPS. Pour de plus amples informations, veuillez consulter [Sécurisez votre WordPress site avec HTTPS sur Lightsail](amazon-lightsail-enabling-https-on-wordpress.md).

### Option : flux de travail guidé
<a name="set-up-wordpress-website-bitnami"></a>

**Astuce**  
Consultez les conseils suivants avant de commencer. Pour plus d'informations sur le dépannage, consultez la section [ WordPress Configuration du dépannage](amazon-lightsail-troubleshooting-wp-setup.md).  
Le programme d'installation prend en charge les instances Lightsail WordPress avec la version 6 et les versions ultérieures, créées après le 1er janvier 2023.
Le fichier de dépendance Certbot, le script de réécriture HTTPS et le script de renouvellement de certificat exécutés lors de l'installation sont enregistrés dans le `/opt/bitnami/lightsail/scripts/` répertoire de votre instance.
Votre instance doit être en **cours d'exécution**. Attendez quelques minutes pour que la connexion SSH soit prête si l'instance vient juste de démarrer.
Les ports 22, 80 et 443 du pare-feu de votre instance doivent autoriser les connexions TCP à partir de n'importe quelle adresse IP pendant l'installation. Pour plus d'informations, veuillez consulter [Pare-feu d'instance](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).
Lorsque vous ajoutez ou mettez à jour des enregistrements DNS qui pointent le trafic depuis votre domaine apex (`example.com`) et ses `www` sous-domaines (`www.example.com`), ils doivent se propager sur Internet. Vous pouvez vérifier que vos modifications DNS ont pris effet à l'aide d'outils tels que [nslookup ou [DNS](https://mxtoolbox.com/DnsLookup.aspx) Lookup](https://aws.amazon.com/blogs//messaging-and-targeting/how-to-check-your-domain-verification-settings/) from. *MxToolbox*
Les instances Wordpress créées avant le 1er janvier 2023 peuvent contenir un référentiel Certbot Personal Package Archive (PPA) obsolète qui entraînera l'échec de la configuration du site Web. Si ce référentiel est présent lors de l'installation, il sera supprimé du chemin existant et sauvegardé à l'emplacement suivant sur votre instance :`~/opt/bitnami/lightsail/repo.backup`. *Pour plus d'informations sur le PPA obsolète, consultez le PPA [Certbot sur le site Web de Canonical](https://launchpad.net/~certbot/+archive/ubuntu/certbot).*
Les certificats Let's Encrypt seront automatiquement renouvelés tous les 60 à 90 jours.
Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

**Pour configurer votre instance à l'aide de l'assistant de configuration du site Web**

1. Sur la page de gestion des instances, sous l'onglet **Connect**, choisissez **Configurer votre site Web**.  
![\[WordPress Configuration de lancement dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-gf-01.png)

1. Pour **Spécifier un nom de domaine**, utilisez un domaine géré par Lightsail existant, enregistrez un nouveau domaine auprès de Lightsail ou utilisez un domaine que vous avez enregistré auprès d'un autre bureau d'enregistrement de domaines. Choisissez **Utiliser ce domaine** pour passer à l'étape suivante.

1. Pour **configurer le DNS**, effectuez l'une des opérations suivantes :
   + Choisissez le domaine **géré par Lightsail** pour utiliser une zone DNS Lightsail. Choisissez **Utiliser cette zone DNS** pour passer à l'étape suivante.
   + Choisissez un **domaine tiers** pour utiliser le service d'hébergement qui gère les enregistrements DNS de votre domaine. Notez que nous créons une zone DNS correspondante dans votre compte Lightsail au cas où vous décideriez de l'utiliser ultérieurement. Choisissez **Utiliser un DNS tiers** pour passer à l'étape suivante.

1. Pour **Créer une adresse IP statique**, entrez le nom de votre adresse IP statique, puis choisissez **Créer une adresse IP statique**.

1. Pour **Gérer les attributions de domaines**, choisissez **Ajouter une attribution**, choisissez un type de domaine, puis choisissez **Ajouter**. Choisissez **Continuer** pour passer à l'étape suivante.

1. **Pour **Créer un SSL/TLS certificat**, choisissez vos domaines et sous-domaines, entrez une adresse e-mail, sélectionnez **J'autorise Lightsail à configurer un certificat Let's Encrypt sur mon** instance, puis choisissez Create certificate.** Nous commençons à configurer les ressources Lightsail.

   Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

1. Une fois la configuration du site Web terminée, vérifiez que celui URLs que vous avez spécifié à l'étape d'attribution des domaines ouvre votre WordPress site.

### Option : tâches individuelles
<a name="set-up-wordpress-individual-steps-bitnami"></a>

**Pour configurer votre instance en effectuant les tâches individuelles**

1. 

**Création d'une adresse IP statique**

   Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Create static IP**. L'emplacement et l'instance IP statiques sont sélectionnés pour vous. Spécifiez un nom pour votre adresse IP statique, puis choisissez **Create and attach**.

1. 

**Créer une zone DNS**

   Dans le volet de navigation, choisissez **Domains & DNS**. Choisissez **Créer une zone DNS**, entrez votre domaine, puis choisissez **Créer une zone DNS**. Si le trafic Web est actuellement acheminé vers votre domaine, assurez-vous que tous les enregistrements DNS existants sont présents dans la zone DNS de Lightsail avant de modifier les serveurs de noms du fournisseur d'hébergement DNS actuel de votre domaine. Ainsi, le trafic circule sans interruption après le transfert vers la zone DNS de Lightsail

1. 

**Gérer les attributions de domaines**

   Sur la page de la zone DNS, dans l'onglet **Attributions**, choisissez **Ajouter une attribution**. Choisissez le domaine ou le sous-domaine, sélectionnez votre instance, attachez l'adresse IP statique, puis choisissez **Attribuer**.
**Astuce**  
Laissez le temps à ces modifications de se propager sur Internet avant que votre domaine ne commence à acheminer le trafic vers votre WordPress instance.

1. 

**Création et installation d'un SSL/TLS certificat**

   Pour les step-by-step directions, voir[Sécurisez votre WordPress site avec HTTPS sur Lightsail](amazon-lightsail-enabling-https-on-wordpress.md).

1. Vérifiez que ce URLs que vous avez spécifié à l'étape d'attribution des domaines ouvre votre WordPress site.

## Étape 4 : Obtenir le mot de passe administrateur de votre WordPress site Web
<a name="tutorial-launching-and-configuring-wordpress-connecting-to-your-instance-via-ssh"></a>

Le mot de passe par défaut pour vous connecter au tableau de bord d'administration de votre WordPress site Web est stocké sur l'instance. Procédez comme suit pour obtenir le mot de passe.

**Pour obtenir le mot de passe par défaut de l' WordPress administrateur**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Récupérer le mot de passe par défaut**. Cela élargit le **mot de passe par défaut d'Access** au bas de la page.  
![\[Accès au mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/wordpress-bitnami-retrieve-password.png)

1. Choisissez **Lancer CloudShell**. Cela ouvre un panneau au bas de la page.

1. Choisissez **Copier**, puis collez le contenu dans la CloudShell fenêtre. Vous pouvez soit placer votre curseur sur l' CloudShell invite et appuyer sur Ctrl\$1V, soit cliquer avec le bouton droit de la souris pour ouvrir le menu, puis sélectionner **Coller**.

1. Notez le mot de passe affiché dans la CloudShell fenêtre. Vous en avez besoin pour vous connecter au tableau de bord d'administration de votre WordPress site Web.  
![\[Afficher le mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-viewing-admin-password-01.png)

## Étape 5 : Connectez-vous au tableau de bord d'administration de votre WordPress site Web
<a name="tutorial-wp-sign-in-dashboard"></a>

Maintenant que vous avez le mot de passe du tableau de bord d'administration de votre WordPress site Web, vous pouvez vous connecter. Dans le tableau de bord d'administration, vous pouvez modifier votre mot de passe utilisateur, installer des plug-ins, modifier le thème de votre site Web, etc.

Procédez comme suit pour vous connecter au tableau de bord d'administration de votre WordPress site Web.

**Pour vous connecter au tableau de bord d'administration**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Access WordPress Admin**.

1. Dans le panneau **Accédez à votre tableau de bord d' WordPress administration**, sous **Utiliser une adresse IP publique**, choisissez le lien au format suivant :

   http ://*public-ipv4-address*. /wp-admin

1. Dans **Nom d'utilisateur ou adresse e-mail**, entrez**user**.

1. Dans le **champ Mot de passe**, entrez le mot de passe obtenu à l'étape précédente.

1. Choisissez **Ouvrir une session**.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-07.png)

   Vous êtes maintenant connecté au tableau de bord d'administration de votre WordPress site Web où vous pouvez effectuer des actions administratives. Pour plus d'informations sur l'administration de votre WordPress site Web, consultez le [WordPressCodex](https://codex.wordpress.org/) dans la WordPress documentation.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-08.png)

------
#### [ Lightsail ]

## Étape 3 : configurer votre WordPress instance
<a name="set-up-wordpress-instance-website-lightsail"></a>

Vous pouvez configurer votre WordPress instance à l'aide d'un step-by-step flux de travail guidé ou effectuer les tâches individuelles. À l'aide de l'une ou l'autre option, vous allez configurer les éléments suivants :
+ **Un nom de domaine enregistré** — Votre WordPress site a besoin d'un nom de domaine facile à mémoriser. Les utilisateurs spécifieront ce nom de domaine pour accéder à votre WordPress site. Pour de plus amples informations, veuillez consulter [Enregistrez et gérez les domaines de votre site Web dans Lightsail](amazon-lightsail-domain-registration.md).
+ **Gestion du DNS** — Vous devez décider comment gérer les enregistrements DNS de votre domaine. Un enregistrement DNS indique au serveur DNS à quelle adresse IP ou quel nom d'hôte est associé un domaine ou un sous-domaine. Une zone DNS contient les enregistrements DNS de votre domaine. Pour de plus amples informations, veuillez consulter [Comprendre le DNS dans Lightsail](understanding-dns-in-amazon-lightsail.md).
+ **Une adresse IP statique** : l'adresse IP publique par défaut de votre WordPress instance change si vous arrêtez et redémarrez votre instance. Lorsque vous attachez une adresse IP statique à votre instance, elle reste la même même si vous arrêtez et redémarrez votre instance. Pour de plus amples informations, veuillez consulter [Afficher et gérer les adresses IP des ressources Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md).
+ **Un SSL/TLS certificat** : après avoir créé un certificat validé et l'avoir installé sur votre instance, vous pouvez activer le protocole HTTPS pour votre WordPress site Web afin que le trafic acheminé vers l'instance via votre domaine enregistré soit chiffré à l'aide du protocole HTTPS. Pour de plus amples informations, veuillez consulter [Sécurisez votre WordPress site avec HTTPS sur Lightsail](amazon-lightsail-enabling-https-on-wordpress.md).

### Option : flux de travail guidé
<a name="set-up-wordpress-website-lightsail"></a>

**Astuce**  
Consultez les conseils suivants avant de commencer. Pour plus d'informations sur le dépannage, consultez la section [ WordPress Configuration du dépannage](amazon-lightsail-troubleshooting-wp-setup.md).  
Votre instance doit être en **cours d'exécution**. Attendez quelques minutes pour que la connexion SSH soit prête si l'instance vient juste de démarrer.
Les ports 22, 80 et 443 du pare-feu de votre instance doivent autoriser les connexions TCP à partir de n'importe quelle adresse IP pendant l'installation. Pour plus d'informations, veuillez consulter [Pare-feu d'instance](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).
Lorsque vous ajoutez ou mettez à jour des enregistrements DNS qui pointent le trafic depuis votre domaine apex (`example.com`) et ses `www` sous-domaines (`www.example.com`), ils doivent se propager sur Internet. Vous pouvez vérifier que vos modifications DNS ont pris effet à l'aide d'outils tels que [nslookup ou [DNS](https://mxtoolbox.com/DnsLookup.aspx) Lookup](https://aws.amazon.com/blogs//messaging-and-targeting/how-to-check-your-domain-verification-settings/) from. *MxToolbox*
Les certificats Let's Encrypt seront automatiquement renouvelés tous les 60 à 90 jours.
Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

**Pour configurer votre instance à l'aide de l'assistant de configuration du site Web**

1. Sur la page de gestion des instances, sous l'onglet **Connect**, choisissez **Configurer votre site Web**.  
![\[WordPress Configuration de lancement dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-gf-01.png)

1. Pour **Spécifier un nom de domaine**, utilisez un domaine géré par Lightsail existant, enregistrez un nouveau domaine auprès de Lightsail ou utilisez un domaine que vous avez enregistré auprès d'un autre bureau d'enregistrement de domaines. Choisissez **Utiliser ce domaine** pour passer à l'étape suivante.

1. Pour **configurer le DNS**, effectuez l'une des opérations suivantes :
   + Choisissez le domaine **géré par Lightsail** pour utiliser une zone DNS Lightsail. Choisissez **Utiliser cette zone DNS** pour passer à l'étape suivante.
   + Choisissez un **domaine tiers** pour utiliser le service d'hébergement qui gère les enregistrements DNS de votre domaine. Notez que nous créons une zone DNS correspondante dans votre compte Lightsail au cas où vous décideriez de l'utiliser ultérieurement. Choisissez **Utiliser un DNS tiers** pour passer à l'étape suivante.

1. Pour **Créer une adresse IP statique**, entrez le nom de votre adresse IP statique, puis choisissez **Créer une adresse IP statique**.

1. Pour **Gérer les attributions de domaines**, choisissez **Ajouter une attribution**, choisissez un type de domaine, puis choisissez **Ajouter**. Choisissez **Continuer** pour passer à l'étape suivante.

1. **Pour **Créer un SSL/TLS certificat**, choisissez vos domaines et sous-domaines, entrez une adresse e-mail, sélectionnez **J'autorise Lightsail à configurer un certificat Let's Encrypt sur mon** instance, puis choisissez Create certificate.** Nous commençons à configurer les ressources Lightsail.

   Pendant que l'installation est en cours, n'arrêtez pas votre instance et n'y apportez pas de modifications. La configuration de votre instance peut prendre jusqu'à 15 minutes. Vous pouvez consulter la progression de chaque étape dans l'onglet de connexion à l'instance.

1. Une fois la configuration du site Web terminée, vérifiez que celui URLs que vous avez spécifié à l'étape d'attribution des domaines ouvre votre WordPress site.

### Option : tâches individuelles
<a name="set-up-wordpress-individual-steps-lightsail"></a>

**Pour configurer votre instance en effectuant les tâches individuelles**

1. 

**Création d'une adresse IP statique**

   Sur la page de gestion des instances, sous l'onglet **Mise en réseau**, choisissez **Create static IP**. L'emplacement et l'instance IP statiques sont sélectionnés pour vous. Spécifiez un nom pour votre adresse IP statique, puis choisissez **Create and attach**.

1. 

**Créer une zone DNS**

   Dans le volet de navigation, choisissez **Domains & DNS**. Choisissez **Créer une zone DNS**, entrez votre domaine, puis choisissez **Créer une zone DNS**. Si le trafic Web est actuellement acheminé vers votre domaine, assurez-vous que tous les enregistrements DNS existants sont présents dans la zone DNS de Lightsail avant de modifier les serveurs de noms du fournisseur d'hébergement DNS actuel de votre domaine. Ainsi, le trafic circule sans interruption après le transfert vers la zone DNS de Lightsail

1. 

**Gérer les attributions de domaines**

   Sur la page de la zone DNS, dans l'onglet **Attributions**, choisissez **Ajouter une attribution**. Choisissez le domaine ou le sous-domaine, sélectionnez votre instance, attachez l'adresse IP statique, puis choisissez **Attribuer**.
**Astuce**  
Laissez le temps à ces modifications de se propager sur Internet avant que votre domaine ne commence à acheminer le trafic vers votre WordPress instance.

1. 

**Création et installation d'un SSL/TLS certificat**

   Pour les step-by-step directions, voir[Sécurisez votre WordPress site avec HTTPS sur Lightsail](amazon-lightsail-enabling-https-on-wordpress.md).

1. Vérifiez que ce URLs que vous avez spécifié à l'étape d'attribution des domaines ouvre votre WordPress site.

## Étape 4 : Obtenir le mot de passe administrateur de votre WordPress site Web
<a name="tutorial-launching-and-configuring-wordpress-connecting-to-your-instance-via-ssh-lightsail"></a>

Le mot de passe par défaut pour vous connecter au tableau de bord d'administration de votre WordPress site Web est stocké sur l'instance. Procédez comme suit pour obtenir le mot de passe.

**Pour obtenir le mot de passe par défaut de l' WordPress administrateur**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Récupérer le mot de passe par défaut**. Cela élargit le **mot de passe par défaut d'Access** au bas de la page.  
![\[Accès au mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/wordpress-lightsail-retrieve-password.png)

1. Choisissez **Lancer CloudShell**. Cela ouvre un panneau au bas de la page.

1. Choisissez **Copier**, puis collez le contenu dans la CloudShell fenêtre. Vous pouvez soit placer votre curseur sur l' CloudShell invite et appuyer sur Ctrl\$1V, soit cliquer avec le bouton droit de la souris pour ouvrir le menu, puis sélectionner **Coller**.

1. Notez le mot de passe affiché dans la CloudShell fenêtre. Vous en avez besoin pour vous connecter au tableau de bord d'administration de votre WordPress site Web.  
![\[Afficher le mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/amazon-wordpress-lightsail-viewing-admin-password.png)

## Étape 5 : Connectez-vous au tableau de bord d'administration de votre WordPress site Web
<a name="tutorial-wp-sign-in-dashboard"></a>

Maintenant que vous avez le mot de passe du tableau de bord d'administration de votre WordPress site Web, vous pouvez vous connecter. Dans le tableau de bord d'administration, vous pouvez modifier votre mot de passe utilisateur, installer des plug-ins, modifier le thème de votre site Web, etc.

Procédez comme suit pour vous connecter au tableau de bord d'administration de votre WordPress site Web.

**Pour vous connecter au tableau de bord d'administration**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Access WordPress Admin**.

1. Dans le panneau **Accédez à votre tableau de bord d' WordPress administration**, sous **Utiliser une adresse IP publique**, choisissez le lien au format suivant :

   http ://*public-ipv4-address*. /wp-admin

1. Dans **Nom d'utilisateur ou adresse e-mail**, entrez**user**.

1. Dans le **champ Mot de passe**, entrez le mot de passe obtenu à l'étape précédente.

1. Choisissez **Ouvrir une session**.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-07.png)

   Vous êtes maintenant connecté au tableau de bord d'administration de votre WordPress site Web où vous pouvez effectuer des actions administratives. Pour plus d'informations sur l'administration de votre WordPress site Web, consultez le [WordPressCodex](https://codex.wordpress.org/) dans la WordPress documentation.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-08.png)

------

## Informations supplémentaires
<a name="tutorial-launching-and-configuring-wordpress-next-steps"></a>

Voici quelques étapes supplémentaires que vous pouvez effectuer après le lancement d'une WordPress instance dans Amazon Lightsail :
+ [Configuration WordPress avec un réseau de diffusion de contenu Lightsail](amazon-lightsail-editing-wp-config-for-distribution.md)
+ [Créer un instantané de votre instance Linux ou Unix](lightsail-how-to-create-a-snapshot-of-your-instance.md)
+ [Activation ou désactivation des instantanés automatiques pour des instances ou des disques](amazon-lightsail-configuring-automatic-snapshots.md)
+ [Créer et attacher des disques de stockage en mode bloc supplémentaires à vos instances basées sur Linux](create-and-attach-additional-block-storage-disks-linux-unix.md)

# Connectez un WordPress site Web sur Lightsail à Amazon S3 avec WP Offload Media
<a name="amazon-lightsail-connecting-wordpress-to-amazon-s3"></a>

Ce didacticiel décrit les étapes nécessaires pour connecter votre WordPress site Web exécuté sur une instance Amazon Lightsail à un bucket Amazon Simple Storage Service (Amazon S3) afin de stocker les images et les pièces jointes du site Web. Pour ce faire, vous configurez un WordPress plugin avec un ensemble d'informations d'identification de compte Amazon Web Services (AWS). Le plug-in crée ensuite le compartiment Amazon S3 pour vous et configure votre site Web pour qu'il utilise le compartiment au lieu du disque de l'instance pour y stocker les images et fichiers joints du site.

**Topics**
+ [Étape 1 : Exécuter les prérequis](#connect-wordpress-to-s3-prerequisites)
+ [Étape 2 : Installez le plugin WP Offload Media sur votre site Web WordPress](#install-wp-offload-media-on-wordpress)
+ [Étape 3 : Création d'une politique IAM](#create-iam-policy-for-wordpress)
+ [Étape 4 : Création d'un utilisateur IAM](#create-iam-user-for-wordpress)
+ [Étape 5 : Création d'une clé d'accès pour votre utilisateur IAM](#create-access-key-for-wordpress)
+ [Étape 6 : modifier le fichier WordPress de configuration](#edit-the-wp-config-file-for-s3-bucket)
+ [Étape 7 : Création du compartiment Amazon S3 à l'aide du plugin WP Offload Media](#create-the-amazon-s3-bucket)
+ [Étape 8 : Prochaines étapes](#connect-wordpress-to-s3-prerequisites-next-steps)

## Étape 1 : Exécuter les prérequis
<a name="connect-wordpress-to-s3-prerequisites"></a>

Avant de commencer, créez une WordPress instance dans Lightsail et assurez-vous qu'elle est en cours d'exécution. Pour plus d'informations, consultez [Tutoriel : Lancer et configurer une WordPress instance](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md).

## Étape 2 : Installez le plugin WP Offload Media sur votre site Web WordPress
<a name="install-wp-offload-media-on-wordpress"></a>

Vous devez utiliser un plug-in pour configurer votre site Web de façon à ce qu'il utilise un compartiment Amazon S3. De nombreux plug-ins sont disponibles pour effectuer cette configuration ; vous pouvez par exemple utiliser le plug-in [WP Offload Media Lite](https://wordpress.org/plugins/amazon-s3-and-cloudfront/).

**Pour installer le plugin WP Offload Media sur votre site Web WordPress**

1. Connectez-vous à votre WordPress tableau de bord en tant qu'administrateur.

   Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Passez le curseur de la souris sur **Plugins** (Plug-ins) dans le menu de navigation de gauche, puis choisissez **Add New** (Ajouter un nouveau).  
![\[Ajoutez un nouvel élément de menu du plugin dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-add-new-plugin-menu.png)

1. Recherchez **WP Offload Media Lite**.

1. Dans les résultats de la recherche, choisissez **Install Now** (Installer maintenant) en regard du plug-in **WP Offload Media**.  
![\[Plug-in WP Offload Media Lite pour WordPress.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wp-offload-media-plugin.png)

1. Choisissez **Activate** (Activer) une fois que l'installation du plug-in est terminée.

1. Dans le menu de navigation de gauche, choisissez **Settings** (Paramètres), puis **Offload Media**.  
![\[Paramètres du tableau de bord WordPress\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-menu.png)

1. Dans la page **Offload Media**, choisissez **Amazon S3** en tant que fournisseur de stockage, puis **Définir les clés d'accès dans wp-config.php**.

   Avec cette option, vous devez ajouter les informations d'identification de votre AWS compte `wp-config.php` sur l'instance. Ce procédure est expliquée plus loin dans ce didacticiel.  
![\[Page WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-configuration.png)

   Gardez la page **Offload Media** ouverte ; vous y reviendrez plus tard. Passez à la [Étape 3 : Création d'une politique IAM](#create-iam-policy-for-wordpress) section de ce didacticiel.

## Étape 3 : Création d'une politique IAM
<a name="create-iam-policy-for-wordpress"></a>

**Avertissement**  
Dans ce scénario, l’utilisateur IAM doit disposer d’un accès programmatique et d’informations d’identification à long terme, ce qui peut présenter un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces autorisations lorsqu’elles ne sont plus nécessaires. Les clés d’accès peuvent être mises à jour si nécessaire. Pour plus d’informations, consultez [Mettre à jour les clés d’accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html) dans le *Guide de l’utilisateur IAM*.

Le plugin WP Offload Media nécessite l'accès à votre AWS compte pour créer le compartiment Amazon S3 et pour télécharger les images et les pièces jointes de votre site Web.

**Pour créer une nouvelle politique Gestion des identités et des accès AWS (IAM) pour le plugin WP Offload Media**

1. Ouvrez un nouvel onglet dans le navigateur et connectez-vous à la [console IAM](https://console.aws.amazon.com/iam/).

1. Dans le menu de navigation de gauche, sous **Gestion des accès**, sélectionnez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Sur la page **Créer une politique**, choisissez **JSON**, puis supprimez tout le contenu de l'éditeur de stratégie.

1. Spécifiez le contenu suivant dans l'éditeur de politiques, en remplaçant le nom de *amzn-s3-demo-bucket* bucket donné en exemple par le vôtre :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket/*",
                   "arn:aws:s3:::amzn-s3-demo-bucket"
               ]
           }
       ]
   }
   ```

------

1. Choisissez **Suivant**.

1. Pour **Policy name** (Nom de la stratégie), attribuez un nom à cette stratégie.
**Astuce**  
Spécifiez un nom descriptif, tel que **wp\$1s3\$1user\$1policy** ou**wp\$1offload\$1media\$1plugin\$1user\$1policy**, afin de pouvoir l'identifier facilement à l'avenir lors de la maintenance.

1. Choisissez **Create Policy** (Créer une politique).

   Gardez la console IAM ouverte pour l'étape suivante.

## Étape 4 : Création d'un utilisateur IAM
<a name="create-iam-user-for-wordpress"></a>

Créez un nouvel utilisateur IAM et joignez la politique créée précédemment pour accorder les autorisations requises pour utiliser le plugin WP Offload Media.

**Pour créer un nouvel utilisateur Gestion des identités et des accès AWS (IAM) pour le plugin WP Offload Media**

1. Si nécessaire, ouvrez la [console IAM.](https://console.aws.amazon.com/iam/)

1. Dans le menu de navigation de gauche, sous **Gestion des accès**, sélectionnez **Utilisateurs**.

1. Choisissez **Create user (Créer un utilisateur)**.

1. Dans **Nom d'utilisateur**, entrez le nom du nouvel utilisateur, puis choisissez **Next**.
**Astuce**  
Spécifiez un nom descriptif, tel que **wp\$1s3\$1user** ou**wp\$1offload\$1media\$1plugin\$1user**, afin de pouvoir l'identifier facilement à l'avenir lors de la maintenance.

1. Choisissez **Joindre directement les politiques**.

1. Sous **Politiques d'autorisations**, entrez le nom de la politique que vous avez créée précédemment dans la barre de recherche.

1. Sélectionnez la politique, puis cliquez sur **Suivant**.

1. Choisissez **Create user (Créer un utilisateur)**.

   Gardez la console IAM ouverte pour l'étape suivante.

## Étape 5 : Création d'une clé d'accès pour votre utilisateur IAM
<a name="create-access-key-for-wordpress"></a>

Créez une clé d'accès pour l'utilisateur IAM qui sera utilisée par le plugin WP Offload Media.

**Pour créer un nouvel utilisateur Gestion des identités et des accès AWS (IAM) pour le plugin WP Offload Media**

1. Si nécessaire, ouvrez la [console IAM.](https://console.aws.amazon.com/iam/)

1. Dans le menu de navigation de gauche, sous **Gestion des accès**, sélectionnez **Utilisateurs**.

1. Choisissez le nom d’utilisateur pour accéder à la page des détails de l’utilisateur.

1. Dans l’onglet **Informations** d’identification, dans la section **Clés d’accès**, sélectionnez **Créer une clé d’accès**.

1. Choisissez **Autre**, puis **Next**.

1. Choisissez **Create access key (Créer une clé d’accès)**.

1. Notez l'**ID de la clé d'accès** et la **clé d'accès secrète** de l'utilisateur IAM. Vous pouvez également choisir **Télécharger le fichier .csv** pour enregistrer une copie de ces valeurs sur votre disque local. Vous en aurez besoin au cours des prochaines étapes lors de la modification du `wp-config.php` fichier sur l' WordPress instance.

   Vous pouvez maintenant fermer la console IAM et passer à l'étape suivante sur la console Lightsail.

## Étape 6 : modifier le fichier WordPress de configuration
<a name="edit-the-wp-config-file-for-s3-bucket"></a>

Le fichier `wp-config.php` contient des informations de configuration de base de votre site web, comme les informations de connexion à une base de données.

**Pour modifier le `wp-config.php` fichier dans votre WordPress instance**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Choisissez l'icône du client SSH basé sur le navigateur pour l'instance. WordPress   
![\[L'icône du client SSH basé sur un navigateur dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-browser-based-ssh-client.png)
**Note**  
Vous pouvez également utiliser votre propre client SSH pour vous connecter à votre instance. Pour plus d'informations, voir [Télécharger et configurer PuTTY pour se connecter via SSH dans](lightsail-how-to-set-up-putty-to-connect-using-ssh.md) Lightsail.

1. Dans la fenêtre du client SSH qui s'affiche, entrez la commande suivante pour créer une sauvegarde du fichier `wp-config.php` à utiliser en cas de problème :

   ```
   sudo cp /opt/bitnami/wordpress/wp-config.php /opt/bitnami/wordpress/wp-config.php.backup
   ```

1. Entrez la commande suivante pour ouvrir le fichier `wp-config.php` à l'aide d'un éditeur de texte `nano` :

   ```
   nano /opt/bitnami/wordpress/wp-config.php
   ```

1. Saisissez le texte suivant au-dessus du texte `/* That's all, stop editing! Happy blogging. */`.

   Assurez-vous de le *AccessKeyID* remplacer par l'ID de clé d'accès et par la clé *SecretAccessKey* d'accès secrète de l'utilisateur IAM que vous avez créés précédemment au cours de ces étapes.

   ```
   define( 'AS3CF_SETTINGS', serialize( array(
       'provider' => 'aws',
       'access-key-id' => 'AccessKeyID',
       'secret-access-key' => 'SecretAccessKey',
   ) ) );
   ```

   Exemple :

   ```
   define( 'AS3CF_SETTINGS', serialize( array(
       'provider' => 'aws',
       'access-key-id' => 'AKIAIOSFODNN7EXAMPLE',
       'secret-access-key' => 'wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY',
   ) ) );
   ```

   Le résultat doit ressembler à l’exemple suivant :  
![\[AWS informations d'identification du compte dans le wp-config.php fichier.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ssh-wp-config-s3-bucket.png)

1. Appuyez sur **Ctrl\$1X** pour quitter Nano, puis sur **Y** et sur **Enter** pour enregistrer les modifications apportées au fichier `wp-config.php`.

1. Entrez la commande suivante pour redémarrer les services sur l'instance :

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

   Un résultat similaire à ce qui suit s'affiche lorsque les services ont redémarré :  
![\[Redémarrage des services sur l'instance\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ssh-restart-services-bitnami.png)

   Fermez la fenêtre SSH et revenez à la page **Offload Media** que vous avez laissée ouverte précédemment. Vous êtes maintenant prêt à [créer le compartiment Amazon S3 à l'aide du plug-in WP Offload Media](#create-the-amazon-s3-bucket).

## Étape 7 : Création du compartiment Amazon S3 à l'aide du plugin WP Offload Media
<a name="create-the-amazon-s3-bucket"></a>

Maintenant que le fichier `wp-config.php` est configuré avec les informations d'identification AWS, vous pouvez revenir à la page **Offload Media** pour terminer la procédure.

**Pour créer le compartiment Amazon S3 à l'aide du plug-in WP Offload Media**

1. Actualisez la page **Offload Media** ou choisissez **Next** (Suivant).

   Le fournisseur Amazon S3 devrait à présent être affiché comme étant configuré.

1. Choisissez **Create new bucket** (Créer un compartiment).  
![\[Création d'un compartiment Amazon S3 à l'aide du plug-in WP Offload Media.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-create-new-bucket.png)

1. Dans le menu déroulant **Region** (Région), choisissez la région AWS souhaitée. Nous vous recommandons de choisir la même région que celle dans laquelle se trouve votre WordPress instance.

1. Dans la zone de texte **Bucket** (Compartiment), saisissez un nom pour le nouveau compartiment S3.  
![\[Configuration du nouveau compartiment Amazon S3 à l'aide du plug-in WP Offload Media.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-bucket-configuration.png)

1. Choisissez **Create New Bucket** (Créer le compartiment).

   La page s’actualise pour confirmer qu'un nouveau compartiment a été créé. Passez en revue les paramètres qui apparaissent et ajustez-les en fonction de la façon dont vous souhaitez que votre WordPress site Web se comporte.  
![\[Paramètres du plug-in WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-settings-saved.png)

   Désormais, les images et les fichiers joints ajoutés aux billets de blogs seront automatiquement transférés vers le compartiment Amazon S3 que vous avez créé.

## Étape 8 : Prochaines étapes
<a name="connect-wordpress-to-s3-prerequisites-next-steps"></a>

Une fois que vous avez connecté votre WordPress site Web à un compartiment Amazon S3, vous devez créer un instantané de votre WordPress instance pour sauvegarder les modifications que vous avez apportées. Pour plus d'informations, veuillez consulter [Création d'un instantané de votre instance Linux ou Unix](lightsail-how-to-create-a-snapshot-of-your-instance.md).

# Connect une instance WordPress Lightsail à une base de données Amazon Aurora
<a name="amazon-lightsail-connect-wordpress-instance-to-aurora-database"></a>

Les données du site Web relatives aux publications, aux pages et aux utilisateurs sont stockées dans une base de données exécutée sur votre WordPress instance dans Amazon Lightsail. Si l'instance échoue, vos données peuvent devenir irrécupérables. Pour éviter ce scénario, vous devez transférer les données de votre site Web vers une base de données Amazon Aurora dans Amazon Relational Database Service (Amazon RDS).

Amazon Aurora est une base de données relationnelle compatible avec MySQL et PostgreSQL conçue pour le cloud. Elle associe les performances et la disponibilité des bases de données d'entreprise traditionnelles à la simplicité et à la rentabilité des bases de données open source. Aurora est proposé dans le cadre d'Amazon RDS. Amazon RDS est un service de base de données géré qui facilite la configuration, l'exploitation et la mise à l'échelle d'une base de données relationnelle dans le cloud. Pour plus d'informations, veuillez consulter le [Guide de l'utilisateur Amazon Relational Database Service](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/) et le [Guide de l'utilisateur Amazon Aurora pour Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/).

Dans ce didacticiel, nous vous expliquons comment connecter la base de données de votre site Web depuis une WordPress instance de Lightsail à une base de données gérée par Aurora dans Amazon RDS.

**Table des matières**
+ [Étape 1 : Exécuter les prérequis](#connect-mysql-to-aurora-prerequisites)
+ [Étape 2 : configurer le groupe de sécurité pour votre base de données Aurora](#configure-aurora-security-group)
+ [Étape 3 : Connectez-vous à votre base de données Aurora depuis votre instance Lightsail](#connect-to-aurora-database-from-lightsail-instance)
+ [Étape 4 : transférer la base de données MySQL de votre WordPress instance vers votre base de données Aurora](#transfer-database-from-wordpres-to-aurora)
+ [Étape 5 : Configuration WordPress pour vous connecter à votre base de données gérée par Aurora](#connect-wordpress-to-aurora)

## Étape 1 : Exécuter les prérequis
<a name="connect-mysql-to-aurora-prerequisites"></a>

Avant de commencer, effectuez les opérations obligatoires suivantes :

1. Créez une WordPress instance dans Lightsail et configurez votre application dessus. Avant de continuer, assurez-vous que l'instance est en cours d'exécution. Pour plus d'informations, consultez [Tutoriel : Lancer et configurer une WordPress instance dans Amazon Lightsail](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md).

1. Activez le peering VPC dans votre compte Lightsail. Pour plus d'informations, voir [Configurer le peering pour qu'il fonctionne avec AWS des ressources extérieures à Lightsail](lightsail-how-to-set-up-vpc-peering-with-aws-resources.md).

1. Créez une base de données gérée Aurora dans Amazon RDS. La base de données doit être située au même Région AWS endroit que votre WordPress instance. Elle doit également être en cours d'exécution avant de continuer. Pour plus d'informations, veuillez consulter [Mise en route avec Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.html) dans le Guide de l'utilisateur Amazon Aurora.

## Étape 2 : configurer le groupe de sécurité pour votre base de données Aurora
<a name="configure-aurora-security-group"></a>

Un groupe AWS de sécurité agit comme un pare-feu virtuel pour vos AWS ressources. Il contrôle le trafic entrant et sortant pouvant se connecter à votre base de données Aurora dans Amazon RDS. Pour plus d'informations sur les groupes de sécurité, veuillez consulter [Contrôler le trafic vers les ressources à l'aide de groupes de sécurité dans le Guide de l'utilisateur Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html).

Procédez comme suit pour configurer le groupe de sécurité afin que votre WordPress instance puisse établir une connexion à votre base de données Aurora.

1. Connectez-vous à la [console Amazon RDS](https://console.aws.amazon.com/rds/).

1. Sélectionnez **Databases** (Bases de données) dans le panneau de navigation.

1. Choisissez l'**instance Writer** de la base de données Aurora à laquelle votre WordPress instance doit se connecter.

1. Choisissez l’onglet **Connectivity & security (Connectivité et sécurité)**.

1. Dans la section **Endpoint & port** (Point de terminaison et port), prenez note du **Endpoint name** (Nom du point de terminaison) et du **Port** de la **Writer instance** (Instance d'enregistreur). Vous en aurez besoin ultérieurement lors de la configuration de votre instance Lightsail pour vous connecter à la base de données.

1. Dans la section **Security** (Sécurité), choisissez le lien du groupe de sécurité du VPC actif. Vous serez redirigé vers le groupe de sécurité de votre base de données.  
![\[Capture d'écran de l'onglet Connectivité et sécurité de la console Amazon RDS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-db-select-writer-instance.png)

1. Assurez-vous que le groupe de sécurité de votre base de données Aurora est sélectionné.

1. Choisissez l'onglet **Inbound rules** (Règles entrantes).

1. Choisissez **Edit inbound rules** (Modifier les règles entrantes).  
![\[Capture d'écran de l'onglet Règles entrantes de la console Amazon RDS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-select-security-group.png)

1. Sur la page **Edit inbound rules** (Modifier les règles entrantes), cliquez sur **Add rule** (Ajouter une règle).

1. Effectuez l'une des étapes suivantes :
   + Si vous utilisez le port MySQL 3306 par défaut, sélectionnez **MySQL/Aurora** dans le menu déroulant **Type**.
   + Si vous utilisez un port personnalisé pour votre base de données, sélectionnez **Custom TCP** (TCP personnalisé) dans le menu déroulant **Type** et saisissez le numéro de port dans la zone de texte **Port Range** (Plage de ports).

1. Dans la zone de texte **Source**, ajoutez l'adresse IP privée de votre WordPress instance. Vous devez saisir les adresses IP en notation CIDR, ce qui signifie que vous devez ajouter `/32`. Par exemple, pour autoriser `192.0.2.0`, saisissez `192.0.2.0/32`.

1. Sélectionnez **Enregistrer les règles**.  
![\[Capture d'écran des détails de l'onglet Règles entrantes de la console Amazon RDS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-add-security-group-rule.png)

## Étape 3 : Connectez-vous à votre base de données Aurora depuis votre instance Lightsail
<a name="connect-to-aurora-database-from-lightsail-instance"></a>

Effectuez la procédure suivante pour vérifier que vous pouvez vous connecter à votre base de données Aurora depuis votre instance Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le panneau de navigation de gauche, sélectionnez **Instances**.  
![\[Page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-homepage-select-instances-tab.png)

1. Choisissez l'icône du client SSH basé sur le navigateur pour que votre WordPress instance s'y connecte via SSH.  
![\[Icône du client SSH basé sur navigateur.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-browser-based-ssh-client.png)

1. Une fois connecté à votre instance, saisissez la commande suivante pour vous connecter à votre base de données Aurora. Dans la commande, remplacez *DatabaseEndpoint* par l'adresse du point de terminaison de votre base de données Aurora et remplacez *Port* par le port de votre base de données. *MyUserName*Remplacez-le par le nom de l'utilisateur que vous avez saisi lors de la création de la base de données.

   ```
   mysql -h DatabaseEndpoint -P Port -u MyUserName -p
   ```

   Vous devriez voir un message similaire à l'exemple suivant, qui confirme que votre instance peut accéder et à se connecter à votre base de données Aurora.  
![\[Message de connexion MySQL réussie.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-mysql-connect-message.png)

   Si cette réponse ne s'affiche pas ou si vous recevez un message d'erreur, vous devrez peut-être configurer le groupe de sécurité de votre base de données Aurora pour autoriser l'adresse IP privée de votre instance Lightsail à s'y connecter. Pour plus d'informations, veuillez consulter [Configurer le groupe de sécurité de votre base de données Aurora](#configure-aurora-security-group) de ce guide.

## Étape 4 : transférer la base de données de votre WordPress instance vers votre base de données Aurora
<a name="transfer-database-from-wordpres-to-aurora"></a>

Maintenant que vous avez confirmé que vous pouvez vous connecter à votre base de données depuis votre instance, vous devez transférer les données de votre WordPress site Web vers votre base de données Aurora.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans l'onglet **Instances**, choisissez le client SSH basé sur un navigateur pour votre instance. WordPress   
![\[Icône du client SSH basé sur navigateur.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-browser-based-ssh-client.png)

1. Une fois que le client SSH basé sur un navigateur est connecté à votre WordPress instance, entrez la commande suivante. La commande transfère les données de la base de données `bitnami_wordpress` de votre instance, puis les déplace vers votre base de données Aurora. Dans la commande, remplacez *DatabaseUserName* par le nom de l'utilisateur principal que vous avez saisi lors de la création de la base de données Aurora. Remplacez *DatabaseEndpoint* par l'adresse du point de terminaison de votre base de données Aurora.

   ```
   sudo mysqldump -u root --databases bitnami_wordpress --single-transaction --compress --order-by-primary -p$(cat /home/bitnami/bitnami_application_password) | sudo mysql -u DatabaseUserName --host  DatabaseEndpoint --password
   ```

   **Exemple**

   ```
   sudo mysqldump -u root --databases bitnami_wordpress --single-transaction --compress --order-by-primary -p$(cat /home/bitnami/bitnami_application_password) | sudo mysql -u DBuser --host  abc123exampleE67890.czowadgeezqi.us-west-2.rds.amazonaws.com --password
   ```

1. À l'invite `Enter password`, saisissez le mot de passe de votre base de données Aurora, puis appuyez sur **Entrée**.

   Vous ne pourrez pas voir le mot de passe lors de la saisie.  
![\[Capture d'écran de l'invite de mot de passe.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-mysql-dump-1.png)

   Si les données ont été correctement transférées, un message similaire à l'exemple suivant s'affiche :  
![\[Message de transfert réussi.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-mysql-dump-2.png)

   Si vous obtenez une erreur, vérifiez que vous utilisez le bon nom d'utilisateur, le bon mot de passe et le bon point de terminaison de base de données, puis réessayez.

## Étape 5 : Configuration WordPress pour vous connecter à votre base de données Aurora
<a name="connect-wordpress-to-aurora"></a>

Après avoir transféré les données de votre application vers votre base de données Aurora, vous devez configurer WordPress pour vous y connecter. Procédez comme suit pour modifier le fichier WordPress de configuration (`wp-config.php`) afin que votre site Web se connecte à votre base de données Aurora.

1. Dans le client SSH basé sur un navigateur connecté à votre WordPress instance, entrez la commande suivante pour créer une sauvegarde du fichier : `wp-config.php`

   ```
   cp /opt/bitnami/wordpress/wp-config.php /opt/bitnami/wordpress/wp-config.php-backup
   ```

1. Saisissez la commande suivante pour rendre le fichier `wp-config.php` accessible en écriture :

   ```
   sudo chmod 664 /opt/bitnami/wordpress/wp-config.php
   ```

1. Remplacez le nom d'utilisateur de base de données dans le fichier `config` par le nom de l'utilisateur principal que vous avez saisi lors de la création de la base de données Aurora.

   ```
   sudo wp config set DB_USER DatabaseUserName
   ```

1. Remplacez l'hôte de base de données du fichier `config` par l'adresse du point de terminaison et le numéro de port de votre base de données Aurora. Par exemple, `abc123exampleE67890.czowadgeezqi.us-west-2.rds.amazonaws.com:3306`.

   ```
   sudo wp config set DB_HOST DatabaseEndpoint:Port
   ```

1. Remplacez le mot de passe de base de données du fichier `config` par le mot de passe de votre base de données Aurora.

   ```
   sudo wp config set DB_PASSWORD DatabasePassword
   ```

1. Saisissez la commande `wp config list` afin de vérifier que les informations saisies dans le fichier `wp-config.php` sont correctes.

   ```
   sudo wp config list
   ```

   Un résultat similaire à l'exemple suivant s'affiche et comprend les détails de votre configuration :  
![\[WordPress fichier de configuration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-wpconfig.png)

1. Saisissez la commande suivante pour redémarrer les services web sur votre instance :

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

   Lors du redémarrage des services, un résultat similaire à l'exemple suivant s'affiche :  
![\[WordPress confirmation du redémarrage des instances.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-aurora-service-restart.png)

   Félicitations \$1 Votre WordPress site est désormais configuré pour utiliser votre base de données Aurora.
**Note**  
Si vous devez restaurer le fichier `wp-config.php` d'origine, saisissez la commande suivante pour le restaurer à l'aide de la sauvegarde précédemment créée dans ce didacticiel.  

   ```
   cp /opt/bitnami/wordpress/wp-config.php-backup /opt/bitnami/wordpress/wp-config.php
   ```

# Transférer WordPress des données vers une base de données gérée MySQL dans Lightsail
<a name="amazon-lightsail-connect-wordpress-to-mysql-managed-database"></a>

Les données cruciales du WordPress site Web, relatives aux publications, aux pages et aux utilisateurs, sont stockées dans la base de données MySQL exécutée sur votre instance dans Amazon Lightsail. Si l'instance échoue, vos données peuvent devenir irrécupérables. Pour éviter ce scénario, vous devez transférer les données de votre site web vers une base de données MySQL gérée.

Dans ce didacticiel, nous vous montrons comment transférer les données de votre WordPress site Web vers une base de données gérée MySQL dans Lightsail. Nous vous montrons également comment modifier le fichier de WordPress configuration (`wp-config.php`) sur votre instance afin que votre site Web se connecte à la base de données gérée et arrête de se connecter à la base de données exécutée sur l'instance.

**Table des matières**
+ [Étape 1 : Exécuter les prérequis](#connect-wordpress-to-mysql-managed-database-prerequisites)
+ [Étape 2 : Transférez la WordPress base de données vers votre base de données gérée MySQL](#transfer-wordpress-database-to-mysql-managed-database)
+ [Étape 3 : Configuration WordPress pour vous connecter à votre base de données gérée MySQL](#configure-wordpress-to-connect-to-mysql-managed-database)
+ [Étape 4 : Effectuer les étapes suivantes](#connect-wordpress-to-mysql-managed-database-next-steps)

## Étape 1 : Exécuter les prérequis
<a name="connect-wordpress-to-mysql-managed-database-prerequisites"></a>

Remplissez les conditions préalables suivantes avant de commencer :
+ Créez une WordPress instance dans Lightsail et assurez-vous qu'elle est en cours d'exécution. Pour plus d'informations, consultez [Tutoriel : Lancer et configurer une WordPress instance dans Amazon Lightsail](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md).
+ Créez une base de données gérée MySQL dans Lightsail dans la même région AWS que WordPress votre instance, et assurez-vous qu'elle est en cours d'exécution. WordPress fonctionne avec toutes les options de base de données MySQL disponibles dans Lightsail. Pour de plus amples informations, veuillez consulter [Création d'une base de données dans Amazon Lightsail](amazon-lightsail-creating-a-database.md).
+ Activez les modes d'importation de données et public de votre base de données MySQL gérée. Vous pourrez désactiver ces modes après avoir terminé les étapes de ce didacticiel. Pour plus d'informations, veuillez consulter [Configuration du mode public pour votre base de données](amazon-lightsail-configuring-database-public-mode.md) et [Configuration du mode d'importation des données pour votre base de données](amazon-lightsail-configuring-database-data-import-mode.md).

## Étape 2 : Transférez la WordPress base de données vers votre base de données gérée MySQL
<a name="transfer-wordpress-database-to-mysql-managed-database"></a>

Effectuez la procédure suivante pour transférer les données de votre WordPress site Web vers votre base de données gérée MySQL dans Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans l'onglet **Instances**, choisissez l'icône du client SSH basé sur le navigateur pour votre instance. WordPress   
![\[L'icône du client SSH basé sur un navigateur dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-quick-connect.png)

1. Une fois que le client SSH basé sur un navigateur est connecté à votre WordPress instance, entrez la commande suivante pour transférer les données de la base de données qui se trouve sur votre instance vers votre `bitnami_wordpress` base de données gérée MySQL. Assurez-vous de le remplacer par *DbUserName* le nom d'utilisateur de votre base de données gérée et de le *DbEndpoint* remplacer par l'adresse du point de terminaison de votre base de données gérée.

   ```
   sudo mysqldump -u root --databases bitnami_wordpress --single-transaction --compress --order-by-primary  -p$(cat /home/bitnami/bitnami_application_password) | sudo mysql -u DbUserName --host DbEndpoint --password
   ```

   **Exemple**

   ```
   sudo mysqldump -u root --databases bitnami_wordpress --single-transaction --compress --order-by-primary -p$(cat /home/bitnami/bitnami_application_password) | sudo mysql -u dbmasteruser --host ls-abc123exampleE67890.czowadgeezqi.us-west-2.rds.amazonaws.com --password
   ```

1. À l'invite, entrez le mot de passe de votre base de données MySQL gérée, puis appuyez sur **Entrée**.

   Vous ne pouvez pas voir le mot de passe lorsque vous le tapez.  
![\[Demande de mot de passe pour transférer la WordPress base de données vers une base de données gérée MySQL dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-transfer-wordpress-database-to-mysql-managed-database.png)

1. Si les données ont été correctement transférées, une réponse similaire à l'exemple suivant s'affiche.

   Si vous obtenez une erreur, vérifiez que vous utilisez le bon nom d'utilisateur, le bon mot de passe ou le bon point de terminaison de votre base de données, puis réessayez.  
![\[WordPress Base de données transférée avec succès vers une base de données gérée MySQL dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-transfer-wordpress-database-to-mysql-managed-database-success.png)

## Étape 3 : Configuration WordPress pour vous connecter à votre base de données gérée MySQL
<a name="configure-wordpress-to-connect-to-mysql-managed-database"></a>

Procédez comme suit pour modifier le fichier de WordPress configuration (`wp-config.php`) afin que votre site Web se connecte à votre base de données gérée MySQL.

1. Dans le client SSH basé sur un navigateur connecté à votre WordPress instance, entrez la commande suivante pour créer une sauvegarde du `wp-config.php` fichier en cas de problème.

   ```
   cp /opt/bitnami/wordpress/wp-config.php /opt/bitnami/wordpress/wp-config.php-backup
   ```

1. Saisissez la commande suivante pour ouvrir le fichier `wp-config.php` à l'aide d'un éditeur de texte Nano :

   ```
   nano /opt/bitnami/wordpress/wp-config.php
   ```

1. Faites défiler vers le bas jusqu'à ce que vous trouviez les valeurs pour `DB_USER`, `DB_PASSWORD` et `DB_HOST` comme illustré dans l'exemple suivant.  
![\[Fichier de configuration WordPress avant modifications.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-wpconfig-file-original.png)

1. Modifiez les valeurs suivantes :
   + **DB\$1USER** : remplacez la valeur par le nom d'utilisateur de la base de données MySQL gérée. Le nom d'utilisateur principal par défaut pour les bases de données gérées par Lightsail est. `dbmasteruser`
   + **DB\$1PASSWORD** : remplacez la valeur par le mot de passe fort de votre base de données MySQL gérée. Pour plus d'informations, veuillez consulter [Gestion de votre mot de passe de base de données](amazon-lightsail-managing-database-password.md).
   + **DB\$1HOST** : remplacez la valeur par le point de terminaison de votre base de données MySQL gérée. N'oubliez pas d'ajouter le numéro de port `:3306` à la fin de l'adresse de l'hôte. Par exemple `ls-abc123exampleE67890.czowadgeezqi.us-west-2.rds.amazonaws.com:3306`.

   Le résultat doit ressembler à l'exemple suivant :  
![\[Modifications apportées au fichier WordPress de configuration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-wpconfig-file-modifications.png)

1. Appuyez sur **Ctrl\$1X** pour quitter Nano, puis appuyez sur **Y** et **Entrée** pour enregistrer vos modifications.

1. Saisissez la commande suivante pour redémarrer les services web sur l'instance.

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

   Un résultat similaire à l'exemple suivant s'affiche lorsque les services ont redémarré.  
![\[Redémarrage des services du serveur sur les WordPress instances.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-restart-wordpress-services.png)

   Félicitations \$1 Votre WordPress site est désormais configuré pour utiliser la base de données gérée MySQL.
**Note**  
Si, pour une raison quelconque, vous devez restaurer le fichier `wp-config.php` d'origine, saisissez la commande suivante pour le restaurer à l'aide de la sauvegarde précédemment créée dans ce didacticiel.  

   ```
   cp /opt/bitnami/wordpress/wp-config.php-backup /opt/bitnami/wordpress/wp-config.php
   ```

## Étape 4 : Effectuer les étapes suivantes
<a name="connect-wordpress-to-mysql-managed-database-next-steps"></a>

Vous devez effectuer ces étapes supplémentaires une fois que vous avez connecté votre WordPress site Web à une base de données gérée par MySQL :
+ Créez un instantané de votre WordPress instance. Pour plus d'informations, veuillez consulter [Création d'un instantané de votre instance Linux ou Unix](lightsail-how-to-create-a-snapshot-of-your-instance.md).
+ Créez un instantané de la base de données MySQL gérée. Pour plus d'informations, veuillez consulter [Création d'un instantané de votre base de données](amazon-lightsail-creating-a-database-snapshot.md).
+ Désactivez les modes public et d'importation de données de votre base de données MySQL gérée. Pour plus d'informations, veuillez consulter [Configuration du mode public pour votre base de données](amazon-lightsail-configuring-database-public-mode.md) et [Configuration du mode d'importation des données pour votre base de données](amazon-lightsail-configuring-database-data-import-mode.md).

# Connect une WordPress instance à un bucket Lightsail pour le contenu statique
<a name="amazon-lightsail-connecting-buckets-to-wordpress"></a>

Ce didacticiel décrit les étapes nécessaires pour connecter votre WordPress site Web exécuté sur une instance Amazon Lightsail à un bucket Lightsail. Vous pouvez utiliser le compartiment pour héberger du contenu statique tel que des images et des pièces jointes. Pour ce faire, vous devez installer le plugin WP Offload Media Lite sur votre WordPress site Web et le configurer pour qu'il se connecte à votre bucket Lightsail. Une fois le plugin configuré, tous les médias que vous téléchargez sur votre WordPress site Web sont automatiquement ajoutés à votre bucket plutôt qu'au disque de l'instance.

**Table des matières**
+ [Étape 1 : Exécuter les prérequis](#connecting-buckets-to-wordpress-prerequisites)
+ [Étape 2 : Modifier les autorisations de votre compartiment](#connecting-buckets-to-wordpress-modify-bucket-permissions)
+ [Étape 3 : Installez le plugin WP Offload Media Lite sur votre site Web WordPress](#connecting-buckets-to-wordpress-install-wp-offload-media-lite)
+ [Étape 4 : tester la connexion entre votre WordPress site Web et votre bucket Lightsail](#connecting-buckets-to-wordpress-test-connection)

## Étape 1 : Exécuter les prérequis
<a name="connecting-buckets-to-wordpress-prerequisites"></a>

Remplissez les conditions préalables requises suivantes, si vous ne l'avez pas déjà fait :
+ Créez une WordPress instance dans Lightsail. Pour plus d'informations, consultez [Tutoriel : Lancer et configurer une WordPress instance dans Amazon Lightsail](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md).
+ Créez un bucket dans le service de stockage d'objets Lightsail. Pour plus d'informations, veuillez consulter [Création de compartiments](amazon-lightsail-creating-buckets.md).

## Étape 2 : Modifier les autorisations de votre compartiment
<a name="connecting-buckets-to-wordpress-modify-bucket-permissions"></a>

Effectuez la procédure suivante pour modifier les autorisations de votre bucket afin de donner accès à votre WordPress instance et au plugin Offload Media Lite. Les autorisations d'accès de votre compartiment doivent être définies sur **Individual objects can be made public (read-only) (Des objets donnés peuvent être rendus publics (en lecture seule))**. Vous devez également associer l' WordPress instance au rôle d'accès de votre bucket. Pour plus d'informations sur les autorisations de compartiment, veuillez consulter [Présentation des autorisations du compartiment](amazon-lightsail-understanding-bucket-permissions.md).

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez **Storage**.

1. Choisissez le nom du bucket que vous souhaitez utiliser avec votre WordPress site Web.  
![\[Le seau Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bucket-name-storage-tab.png)

1. Cliquez sur l'onglet **Permissions** (Autorisations) de la page **Bucket management** (Gestion des compartiments).

1. Choisissez **Change permissions (Modifier les autorisations)** dans la section **Bucket access permissions (autorisations d'accès à un compartiment)** de la page.  
![\[Le bouton Modifier les autorisations.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-permissions.png)

1. Choisissez **Individual objects can be made public (read-only)** (Des objets donnés peuvent être rendus publics (en lecture seule)).  
![\[Les objets individuels peuvent être rendus publics et en lecture seule.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-permissions-options.png)

1. Choisissez **Enregistrer**.

1. Choisissez **Oui, enregistrer** dans l'invite de confirmation qui s'affiche.  
![\[Le bouton Oui, enregistrer.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-permissions-confirmation.png)

   Après quelques instants, votre compartiment est configuré pour permettre l'accès à des objets donnés. Cela garantit que les objets chargés dans votre bucket depuis votre WordPress site Web à l'aide du plugin Offload Media Lite sont lisibles par vos clients.

1. Faites défiler jusqu'à la section **Resource access** (Accès aux ressources) de la page, puis choisissez **Attach instance** (Attacher instance).  
![\[L'option Attacher une instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bucket-resource-access.png)

1. Choisissez le nom de votre WordPress instance dans la liste déroulante qui apparaît, puis choisissez **Attacher**.  
![\[L'option Joindre.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bucket-attach-resource-access.png)

   Après quelques instants, votre WordPress instance est attachée à votre bucket. Cela permet à votre WordPress instance d'accéder à la gestion de votre bucket et de ses objets.

## Étape 3 : Installez le plugin WP Offload Media Lite sur votre site Web WordPress
<a name="connecting-buckets-to-wordpress-install-wp-offload-media-lite"></a>

Suivez la procédure ci-dessous pour installer le plugin WP Offload Media Lite sur votre WordPress site Web. Ce plugin copie automatiquement les images, les vidéos, les documents et tout autre média ajouté par le biais de l'outil de téléchargement WordPress multimédia dans votre bucket Lightsail. Pour plus d'informations, consultez [WP Offload Media Lite sur](https://wordpress.org/plugins/amazon-s3-and-cloudfront/) le *WordPress site Web*.

1. Connectez-vous au tableau de bord de votre WordPress site Web en tant qu'administrateur.

   Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Arrêtez le curseur de la souris sur **Plugins** dans le menu de navigation de gauche, puis choisissez **Add New (Ajouter un nouveau)**.  
![\[Ajoutez un nouvel élément de menu du plugin dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-add-new-plugin-menu.png)

1. Recherchez **WP Offload Media Lite**.

1. Dans les résultats de la recherche, choisissez **Install Now** (Installer maintenant) en regard du plug-in **WP Offload Media**.  
![\[Plug-in WP Offload Media Lite pour WordPress.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wp-offload-media-plugin.png)

1. Choisissez **Activate** (Activer) une fois que l'installation du plug-in est terminée.  
![\[Activez le plugin WP Offload Media Lite pour WordPress.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wp-offload-media-plugin-activate.png)

1. Dans le menu de navigation de gauche, choisissez **Settings (Paramètres)**, puis **Offload Media**.  
![\[Paramètres du tableau de bord WordPress\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-menu.png)

1. Dans la page **Offload Media**, choisissez **Amazon S3** comme fournisseur de stockage.  
![\[Page WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-storage-provider.png)

1. Choisissez **My server is on Amazon Web Services and I'd like to use IAM Roles (Mon serveur est sur Amazon Web Services et je souhaite utiliser les rôles IAM)**.  
![\[Page WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-access-setting.png)

1. Choisissez **Suivant**.  
![\[Page WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-next.png)

1. Choisissez **Browse existing buckets (Parcourir les compartiments existants)** dans la page **What bucket would you like to use? (Quel compartiment souhaitez-vous utiliser ?)** qui s'affiche.  
![\[Page WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-browse-existing-buckets.png)

1. Choisissez le nom du bucket que vous souhaitez utiliser avec votre WordPress instance.  
![\[Page WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-existing-buckets.png)

1. Dans la page **Offload Media Lite Settings (Paramètres Offload Media Lite**, assurez-vous d'activer **Force HTTPS (Forcer le HTTPS)** et **Remove Files From Server (Supprimer des fichiers du serveur)**.
   + Le paramètre **Forcer le HTTPS** doit être activé car les compartiments Lightsail utilisent le protocole HTTPS par défaut pour diffuser les fichiers multimédia. Si vous n'activez pas cette fonctionnalité, les fichiers multimédia chargés dans votre bucket Lightsail depuis votre site Web ne seront pas correctement diffusés aux visiteurs de WordPress votre site Web.
   + Le paramètre **Supprimer les fichiers du serveur** garantit que le contenu multimédia chargé dans votre bucket Lightsail n'est pas également stocké sur le disque de votre instance. Si vous n'activez pas cette fonctionnalité, les fichiers multimédia chargés dans votre bucket Lightsail sont également stockés sur le stockage local de votre instance. WordPress   
![\[Page WP Offload Media\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-offload-media-settings.png)

1. Choisissez **Save Changes (Enregistrer les modifications)**.
**Note**  
Pour retourner à la page **Offload Media Lite Settings (Paramètres Offload Media Lite** plus tard, arrêtez le curseur sur **Paramètres** dans le menu de navigation de gauche, puis choisissez **Offload Media Lite**.

   Votre WordPress site Web est désormais configuré pour utiliser le plug-in Media Lite. La prochaine fois que vous téléchargerez un fichier multimédia WordPress, ce fichier est automatiquement chargé dans votre bucket Lightsail, où il est diffusé. Pour tester la configuration, passez à la section suivante de ce tutoriel.

## Étape 4 : tester la connexion entre votre WordPress site Web et votre bucket Lightsail
<a name="connecting-buckets-to-wordpress-test-connection"></a>

Procédez comme suit pour télécharger un fichier multimédia sur votre WordPress instance et vérifier qu'il est chargé et diffusé depuis votre bucket Lightsail.

1. Faites une pause sur **Media** dans le menu de navigation de gauche du WordPress tableau de bord, puis choisissez **Ajouter un nouveau**.  
![\[L'élément de menu Ajouter un nouveau fichier multimédia dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-new-media.png)

1. Choisissez **Select Files (Sélectionner des fichiers)** sur la page Upload New Media (Charger de nouveaux médias) qui s'affiche.  
![\[Le bouton Sélectionner des fichiers dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-new-media-upload.png)

1. Choisissez un fichier multimédia à charger à partir de votre ordinateur local, puis choisissez **Ouvrir**.  
![\[Le bouton Ouvrir du WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-new-media-open.png)

1. Lorsque le chargement du fichier est terminé, choisissez **Library (Bibliothèque)** sous **Media (Multimédia)** dans le menu de navigation de gauche.  
![\[L'élément de menu Bibliothèque dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-new-media-library-menu.png)

1. Choisissez le fichier que vous avez récemment chargé.  
![\[Le fichier sélectionné.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-new-media-library.png)

1. Dans le panneau de détails du fichier, vous devriez voir le nom de votre compartiment dans les champs **Compartiment** et **File URL (URL du fichier)**.  
![\[Le nom de votre bucket et son URL dans le panneau des détails de la pièce jointe.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-new-media-details.png)

1. **Lorsque vous accédez à l'onglet **Objets** de la page de gestion du bucket Lightsail, vous devriez voir un dossier wp-content.** Ce dossier est créé par le plugin Offload Media Lite et est utilisé pour stocker vos fichiers multimédia chargés.  
![\[Le dossier wp-content dans un bucket\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-bucket-objects-wp-content-folder.png)

## Gérer des compartiments et des objets
<a name="connecting-to-wordpress-managing-buckets-and-objects"></a>

Voici les étapes générales à suivre pour gérer votre bucket de stockage d'objets Lightsail :

1. Découvrez les objets et les compartiments dans le service de stockage d'objets Amazon Lightsail. Pour de plus amples informations, veuillez consulter [Stockage d'objets dans Amazon Lightsail](buckets-in-amazon-lightsail.md).

1. Découvrez les noms que vous pouvez attribuer à vos compartiments dans Amazon Lightsail. Pour plus d'informations, consultez les [règles de dénomination des compartiments dans Amazon Lightsail](bucket-naming-rules-in-amazon-lightsail.md).

1. Commencez à utiliser le service de stockage d'objets Lightsail en créant un bucket. Pour plus d'informations, consultez la section [Création de buckets dans Amazon Lightsail](amazon-lightsail-creating-buckets.md).

1. Découvrez les bonnes pratiques de sécurité pour les compartiments et les autorisations d'accès que vous pouvez configurer pour votre compartiment. Vous pouvez rendre publics ou privés tous les objets de votre compartiment, ou choisir de rendre publics des objets individuels. Vous pouvez également accorder l'accès à votre compartiment en créant des clés d'accès, en attachant des instances à votre compartiment et en accordant l'accès à d'autres comptes AWS. Pour plus d'informations, consultez les [meilleures pratiques de sécurité pour le stockage d'objets Amazon Lightsail](amazon-lightsail-bucket-security-best-practices.md) [et la section Comprendre les autorisations des compartiments dans Amazon](amazon-lightsail-understanding-bucket-permissions.md) Lightsail.

   Après avoir pris connaissance des autorisations d'accès aux compartiments, veuillez consulter les guides suivants pour accorder l'accès à votre compartiment :
   + [Bloquer l'accès public aux buckets dans Amazon Lightsail](amazon-lightsail-block-public-access-for-buckets.md)
   + [Configuration des autorisations d'accès au bucket dans Amazon Lightsail](amazon-lightsail-configuring-bucket-permissions.md)
   + [Configuration des autorisations d'accès pour des objets individuels dans un compartiment dans Amazon Lightsail](amazon-lightsail-configuring-individual-object-access.md)
   + [Création de clés d'accès pour un compartiment dans Amazon Lightsail](amazon-lightsail-creating-bucket-access-keys.md)
   + [Configuration de l'accès aux ressources pour un bucket dans Amazon Lightsail](amazon-lightsail-configuring-bucket-resource-access.md)
   + [Configuration de l'accès entre comptes pour un compartiment dans Amazon Lightsail](amazon-lightsail-configuring-bucket-cross-account-access.md)

1. Découvrez comment activer la journalisation des accès pour votre compartiment et comment utiliser les journaux d'accès pour vérifier la sécurité de votre compartiment. Pour plus d'informations, veuillez consulter les guides suivants.
   + [Journalisation des accès pour les buckets dans le service de stockage d'objets Amazon Lightsail](amazon-lightsail-bucket-access-logs.md)
   + [Format de journal d'accès pour un compartiment dans le service de stockage d'objets Amazon Lightsail](amazon-lightsail-bucket-access-log-format.md)
   + [Activation de la journalisation des accès pour un compartiment dans le service de stockage d'objets Amazon Lightsail](amazon-lightsail-enabling-bucket-access-logs.md)
   + [Utilisation des journaux d'accès pour un compartiment dans Amazon Lightsail afin d'identifier les demandes](amazon-lightsail-using-bucket-access-logs.md)

1. Créez une politique IAM qui autorise un utilisateur à gérer un bucket dans Lightsail. Pour plus d'informations, consultez la [politique IAM pour gérer les buckets dans Amazon Lightsail](amazon-lightsail-bucket-management-policies.md).

1. Découvrez comment les objets de votre compartiment sont étiquetés et identifiés. Pour plus d'informations, consultez [Comprendre les noms de clés d'objets dans Amazon Lightsail](understanding-bucket-object-key-names-in-amazon-lightsail.md).

1. Découvrez comment charger des fichiers et gérer des objets dans vos compartiments. Pour plus d'informations, veuillez consulter les guides suivants.
   + [Chargement de fichiers dans un compartiment dans Amazon Lightsail](amazon-lightsail-uploading-files-to-a-bucket.md)
   + [Chargement de fichiers vers un compartiment dans Amazon Lightsail à l'aide du chargement partitionné](amazon-lightsail-uploading-files-to-a-bucket-using-multipart-upload.md)
   + [Afficher les objets d'un compartiment dans Amazon Lightsail](amazon-lightsail-viewing-objects-in-a-bucket.md)
   + [Copier ou déplacer des objets dans un compartiment dans Amazon Lightsail](amazon-lightsail-copying-moving-bucket-objects.md)
   + [Téléchargement d'objets depuis un bucket dans Amazon Lightsail](amazon-lightsail-downloading-bucket-objects.md)
   + [Filtrer les objets d'un compartiment dans Amazon Lightsail](amazon-lightsail-filtering-bucket-objects.md)
   + [Marquer des objets dans un compartiment dans Amazon Lightsail](amazon-lightsail-tagging-bucket-objects.md)
   + [Supprimer des objets dans un compartiment dans Amazon Lightsail](amazon-lightsail-deleting-bucket-objects.md)

1. Vous pouvez activer la gestion des versions d'objet pour préserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment. Pour plus d'informations, consultez [Activation et suspension de la gestion des versions d'objets dans un compartiment dans Amazon Lightsail](amazon-lightsail-managing-bucket-object-versioning.md).

1. Après avoir activé la gestion des versions d'objet, vous pouvez restaurer les versions précédentes des objets de votre compartiment. Pour plus d'informations, consultez [Restaurer les versions précédentes des objets d'un compartiment dans Amazon Lightsail](amazon-lightsail-restoring-bucket-object-versions.md).

1. Surveillez l'utilisation de votre compartiment. Pour plus d'informations, consultez la section [Affichage des statistiques de votre compartiment dans Amazon Lightsail](amazon-lightsail-viewing-bucket-metrics.md).

1. Configurez une alarme pour que les métriques du compartiment soient notifiées lorsque l'utilisation de votre compartiment franchit un seuil. Pour plus d'informations, consultez la section [Création d'alarmes métriques relatives aux compartiments dans Amazon Lightsail](amazon-lightsail-adding-bucket-metric-alarms.md).

1. Modifiez le plan de stockage de votre compartiment s'il manque de stockage et de transfert réseau. Pour plus d'informations, consultez [Modifier le plan de votre compartiment dans Amazon Lightsail](amazon-lightsail-changing-bucket-plans.md).

1. Découvrez comment connecter votre compartiment à d'autres ressources. Pour plus d'informations, veuillez consulter les didacticiels suivants.
   + [Tutoriel : Connexion d'une WordPress instance à un bucket Amazon Lightsail](#amazon-lightsail-connecting-buckets-to-wordpress)
   + [Tutoriel : Utilisation d'un bucket Amazon Lightsail avec un réseau de distribution de contenu Lightsail](amazon-lightsail-using-distributions-with-buckets.md)

1. Supprimez votre compartiment si vous ne l'utilisez plus. Pour plus d'informations, consultez [Supprimer des compartiments dans Amazon Lightsail](amazon-lightsail-deleting-buckets.md).

# Configuration WordPress avec un réseau de diffusion de contenu Lightsail
<a name="amazon-lightsail-editing-wp-config-for-distribution"></a>

Dans ce guide, nous vous expliquons comment configurer votre WordPress instance pour qu'elle fonctionne avec une distribution Amazon Lightsail.

HTTPS est activé par défaut pour toutes les distributions Lightsail pour leur domaine par défaut (par exemple,). `123456abcdef.cloudfront.net` La configuration de votre distribution détermine si la connexion entre votre distribution et votre instance est cryptée.
+ **Votre WordPress site Web utilise uniquement le protocole HTTP** : si votre site Web utilise uniquement le protocole HTTP comme origine de votre distribution et qu'il n'est pas configuré pour utiliser le protocole HTTPS, vous pouvez configurer votre distribution de manière à mettre fin à toutes les demandes de contenu SSL/TLS et à les transmettre à votre instance via une connexion non cryptée.
+ **Votre WordPress site Web utilise le protocole HTTPS** : si votre site Web utilise le protocole HTTPS comme origine de votre distribution, vous pouvez configurer votre distribution pour transmettre toutes les demandes de contenu à votre instance via une connexion cryptée. Cette configuration est connue sous le nom end-to-end de chiffrement.

## Création de la distribution
<a name="configure-lightsail-distribution-for-wordpress"></a>

Procédez comme suit pour configurer une distribution Lightsail pour votre instance. WordPress Pour de plus amples informations, veuillez consulter [Création d'un réseau de distribution de contenu Lightsail](amazon-lightsail-creating-content-delivery-network-distribution.md).

**Prérequis**  
Créez et configurez une WordPress instance comme décrit dans[Déploiement et gestion WordPress sur Lightsail](amazon-lightsail-quick-start-guide-wordpress.md).

**Pour créer une distribution pour votre WordPress instance**

1. Dans le volet de navigation de gauche, choisissez **Networking**.

1. Choisissez **Créer une distribution**.

1. Pour **Choisissez votre origine**, choisissez la région dans laquelle vous exécutez votre WordPress instance, puis choisissez votre WordPress instance. Nous utilisons automatiquement l'adresse IP statique que vous avez attachée à l'instance.

1. Pour le **comportement de mise en cache**, choisissez **Best for WordPress**.

1. (Facultatif) Pour configurer le end-to-end chiffrement, remplacez la politique du protocole d'origine par **HTTPS uniquement**. Pour de plus amples informations, veuillez consulter [Politique de protocole d'origine](amazon-lightsail-changing-distribution-origin.md#changing-distribution-origin-protocol-policy).

1. Configurez les options restantes, puis choisissez **Créer une distribution**.

1. Dans l'onglet **Domaines personnalisés**, choisissez **Créer un certificat**. Entrez un nom unique pour le certificat, entrez les noms de votre domaine et de vos sous-domaines, puis choisissez **Créer un certificat**.

1. Choisissez **Attachement d'un certificat**.

1. Pour **Mettre à jour les enregistrements DNS**, choisissez **Je comprends**.

## Mettre à jour les enregistrements DNS
<a name="configure-lightsail-dns-records-for-wordpress"></a>

Procédez comme suit pour mettre à jour les enregistrements DNS de votre zone DNS Lightsail.

**Pour mettre à jour les enregistrements DNS de votre distribution**

1. Dans le volet de navigation de gauche, choisissez **Domains & DNS**.

1. Choisissez votre zone DNS, puis cliquez sur l'onglet **Enregistrements DNS**.

1. Supprimez les enregistrements A et AAAA pour le domaine que vous avez spécifié dans votre certificat.

1. Choisissez **Ajouter un enregistrement** et créez un enregistrement CNAME qui convertit votre domaine en domaine de distribution (par exemple, D2vbec9example.cloudfront.net).

1. Choisissez **Enregistrer**.

## Autoriser le contenu statique à être mis en cache par la distribution
<a name="configuring-non-https-wordpress-for-distribution"></a>

Procédez comme suit pour modifier le `wp-config.php` fichier dans votre WordPress instance afin qu'il fonctionne avec votre distribution.

**Note**  
Nous vous recommandons de créer un instantané de votre WordPress instance avant de commencer cette procédure. L'instantané peut être utilisé comme une sauvegarde à partir de laquelle vous pouvez créer une autre instance en cas de problème. Pour plus d'informations, veuillez consulter [Création d'un instantané de votre instance Linux ou Unix](lightsail-how-to-create-a-snapshot-of-your-instance.md).

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez l'icône du client SSH basé sur le navigateur qui s'affiche à côté de votre instance. WordPress 

1. Une fois connecté à votre instance, saisissez la commande suivante pour créer une sauvegarde du fichier `wp-config.php`. En cas de problème, vous pouvez restaurer le fichier à l'aide de la sauvegarde.

   ```
   sudo cp /opt/bitnami/wordpress/wp-config.php /opt/bitnami/wordpress/wp-config.php.backup
   ```

1. Saisissez la commande suivante pour ouvrir le fichier `wp-config.php` avec Vim.

   ```
   sudo vim /opt/bitnami/wordpress/wp-config.php
   ```

1. Appuyez sur `I` pour entrer dans le mode d'insertion de l'éditeur Vim.

1. Supprimez les lignes de code suivantes dans le fichier.

   ```
   define('WP_SITEURL', 'http://' . $_SERVER['HTTP_HOST'] . '/');
   define('WP_HOME', 'http://' . $_SERVER['HTTP_HOST'] . '/');
   ```

1. Ajoutez l'une des lignes de code suivantes au fichier en fonction de la version WordPress que vous utilisez :
   + Si vous utilisez la version 3.3 ou une version antérieure, ajoutez les lignes de code suivantes, où vous avez précédemment supprimé le code.

     ```
     define('WP_SITEURL', 'https://' . $_SERVER['HTTP_HOST'] . '/');
     define('WP_HOME', 'https://' . $_SERVER['HTTP_HOST'] . '/');
     if (isset($_SERVER['HTTP_CLOUDFRONT_FORWARDED_PROTO'])
     && $_SERVER['HTTP_CLOUDFRONT_FORWARDED_PROTO'] === 'https') {
     $_SERVER['HTTPS'] = 'on';
     }
     ```
   + Si vous utilisez la version 3.3.1-5 ou une version supérieure, ajoutez les lignes de code suivantes, où vous avez précédemment supprimé le code.

     ```
     define('WP_SITEURL', 'http://DOMAIN/');
     define('WP_HOME', 'http://DOMAIN/');
     if (isset($_SERVER['HTTP_CLOUDFRONT_FORWARDED_PROTO'])
     && $_SERVER['HTTP_CLOUDFRONT_FORWARDED_PROTO'] === 'https') {
     $_SERVER['HTTPS'] = 'on';
     }
     ```

1. Appuyez sur la touche **ESC** pour quitter le mode d'insertion de Vim, puis saisissez `:wq!` et appuyez sur **Entrée** pour enregistrer (écrire) vos modifications et quitter Vim.

1. Saisissez la commande suivante pour redémarrer le service Apache sur votre instance.

   ```
   sudo /opt/bitnami/ctlscript.sh restart apache
   ```

1. Attendez quelques instants que votre service Apache redémarre, puis testez que votre distribution met en cache votre contenu. Pour plus d'informations, consultez [Tester votre distribution Amazon Lightsail](amazon-lightsail-testing-distribution.md).

1. En cas de problème, reconnectez-vous à votre instance à l'aide du client SSH basé sur navigateur. Exécutez la commande suivante pour restaurer le fichier `wp-config.php` à l'aide de la sauvegarde que vous avez créée précédemment dans ce guide.

   ```
   sudo cp /opt/bitnami/wordpress/wp-config.php.backup /opt/bitnami/wordpress/wp-config.php
   ```

   Après avoir restauré le fichier, entrez la commande suivante pour redémarrer le service Apache : 

   ```
   sudo /opt/bitnami/ctlscript.sh restart apache
   ```

## Informations supplémentaires sur les distributions
<a name="distributions-editing-wp-config-additional-information"></a>

Voici quelques articles qui vous aideront à gérer les distributions dans Lightsail :
+ [Distributions de réseaux de diffusion de contenu](amazon-lightsail-content-delivery-network-distributions.md)
+ [Création de distributions](amazon-lightsail-creating-content-delivery-network-distribution.md)
+ [Comprendre les comportements de requête et de réponse de votre distribution](amazon-lightsail-distribution-request-and-response.md)
+ [Tester votre distribution](amazon-lightsail-testing-distribution.md)
+ [Modification de l'origine de votre distribution](amazon-lightsail-changing-distribution-origin.md)
+ [Modification du comportement de mise en cache de votre distribution](amazon-lightsail-changing-default-cache-behavior.md)
+ [Réinitialisation du cache de votre distribution](amazon-lightsail-resetting-distribution-cache.md)
+ [Modifier le plan de votre distribution](amazon-lighstail-changing-distribution-plan.md)
+ [Activer des domaines personnalisés pour votre distribution](amazon-lightsail-enabling-distribution-custom-domains.md)
+ [Pointer vos domaines vers votre distribution](amazon-lightsail-point-domain-to-distribution.md)
+ [Modifier des domaines personnalisés pour votre distribution](amazon-lightsail-changing-distribution-custom-domains.md)
+ [Désactiver des domaines personnalisés pour votre distribution](amazon-lightsail-disabling-distribution-custom-domains.md)
+ [Afficher les métriques de distribution](amazon-lightsail-viewing-distribution-health-metrics.md)
+ [Supprimer votre distribution](amazon-lightsail-deleting-distribution.md)

# Activer le courrier électronique pour les WordPress instances dans Lightsail
<a name="amazon-lightsail-enabling-email-on-wordpress"></a>

Vous pouvez activer le courrier électronique sur votre WordPress instance dans Amazon Lightsail. Configurez le service SMTP dans Amazon Simple Email Service (Amazon SES). Ensuite, activez et configurez le plug-in SMTP WP Mail sur votre instance. Une fois le courrier électronique activé, vos WordPress administrateurs peuvent demander la réinitialisation du mot de passe de leur profil utilisateur et recevront des notifications par e-mail pour les articles de blog, les mises à jour du site Web et les autres messages du plugin. Ce guide explique comment activer le courrier électronique sur votre WordPress instance dans Amazon Lightsail à l'aide d'Amazon SES.

**Table des matières**
+ [Étape 1 : Vérification des restrictions](#enabling-email-on-wordpress-review-the-restrictions)
+ [Étape 2 : Exécution des opérations prérequises](#enabling-email-on-wordpress-prerequisites)
+ [Étape 3 : création des informations d'identification SMTP dans Amazon SES](#enabling-email-on-wordpress-create-smtp-credentials)
+ [Étape 4 : vérification de votre domaine dans Amazon SES](#enabling-email-on-wordpress-verify-your-domain)
+ [Étape 5 : vérification des adresses e-mail dans Amazon SES](#enabling-email-on-wordpress-verify-email-addresses)
+ [Étape 6 : configurer le plugin SMTP WP Mail sur votre instance WordPress ](#enabling-email-on-wordpress-verify-email-addresses)

Pour plus d'informations, veuillez consulter [Utilisation de l'interface SMTP d'Amazon SES pour envoyer des e-mails](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/send-email-smtp.html), dans la documentation Amazon SES.

## Étape 1 : Vérification des restrictions
<a name="enabling-email-on-wordpress-review-the-restrictions"></a>

Les nouveaux comptes Amazon Web Services (AWS) qui figurent dans l'environnement de test (sandbox) Amazon SES peuvent envoyer des e-mails uniquement aux adresses et aux domaines vérifiés. Si tel est le cas pour votre compte, nous vous recommandons de vérifier le domaine de votre site Web et les adresses e-mail de vos WordPress administrateurs. Pour obtenir leurs adresses e-mail, connectez-vous au tableau de bord de votre WordPress site Web et choisissez **Utilisateurs** dans le menu de navigation de gauche. Les adresses e-mail des administrateurs s’affichent dans la colonne **Email** (E-mail), comme illustré dans l’exemple suivant :

![\[Adresses e-mail des administrateurs dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-administrators.png)


**Note**  
Le profil `user` par défaut est configuré avec l'adresse e-mail `user@example.com`. Vous devez la remplacer par une adresse e-mail valide. Pour plus d'informations, consultez [l'écran de profil des utilisateurs](https://codex.wordpress.org/Users_Your_Profile_Screen) dans la WordPress documentation.

Pour envoyer des e-mails à n'importe quel domaine ou adresse, vous devez demander à ce que votre compte soit retiré de l'environnement de test (sandbox) Amazon SES. Pour plus d'informations, veuillez consulter [Sortie de l'environnement de test (sandbox) Amazon SES](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/request-production-access.html) dans la documentation Amazon SES.

## Étape 2 : Exécution des opérations prérequises
<a name="enabling-email-on-wordpress-prerequisites"></a>

Vous devez effectuer les tâches suivantes avant de pouvoir activer le courrier électronique sur votre WordPress instance :
+ Créez une WordPress instance dans Lightsail. Pour plus d'informations, consultez [Tutoriel : Lancer et configurer une WordPress instance dans Amazon Lightsail](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md).
+ Pointez votre domaine enregistré vers votre WordPress instance à l'aide d'une zone DNS Lightsail. Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).
+ Inscrivez-vous à Amazon SES pour en savoir plus sur le service. Pour plus d'informations sur l'inscription à Amazon SES, veuillez consulter [Démarrage rapide Amazon SES](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/quick-start.html) dans la documentation Amazon SES. Pour plus d'informations sur Amazon SES, consultez les guides suivants dans la documentation Amazon SES :
  + [Guide du développeur Amazon SES](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/Welcome.html)
  + [Amazon SES FAQs](https://aws.amazon.com/ses/faqs/)
  + [Tarification Amazon SES](https://aws.amazon.com/ses/pricing/)
  + [Service Quotas Amazon SES](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html#limits_ses_quota)

## Étape 3 : création des informations d'identification SMTP dans Amazon SES
<a name="enabling-email-on-wordpress-create-smtp-credentials"></a>

Pour configurer le plug-in SMTP WP Mail (opération décrite plus loin dans ce guide), vous devez créer des informations d'identification SMTP dans votre compte Amazon SES. Pour plus d'informations, veuillez consulter la section [Obtaining Your Amazon SES SMTP Credentials](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/smtp-credentials.html) dans la documentation Amazon SES.

**Création des informations d'identification SMTP dans Amazon SES**

1. Connectez-vous à la [console Amazon SES](https://console.aws.amazon.com/ses/).

1. Dans le menu de navigation de gauche, sélectionnez **SMTP settings** (Paramètres SMTP).

   La page **SMTP settings** (Paramètres SMTP) affiche le nom, les ports et les paramètres TLS de votre serveur SMTP. Notez ces valeurs car vous en aurez besoin plus loin dans ce guide lors de la configuration du plugin WP Mail SMTP sur votre WordPress instance.  
![\[Les paramètres SMTP affichés dans la console Amazon SES.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-amazon-ses-smtp-settings-page.png)

1. Sélectionnez **Créer des informations d’identification SMTP**.

1. Dans la zone de texte **Nom d'utilisateur IAM**, conservez le nom d'utilisateur par défaut, puis sélectionnez **Créer**.  
![\[Nom d'utilisateur IAM pour les informations d'identification SMTP dans la console Amazon SES.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-amazon-ses-iam-user-name.png)

1. Sélectionnez **Show User SMTP Security Credentials** (Afficher les informations d’identification de sécurité SMTP) pour afficher le nom d’utilisateur et le mot de passe SMTP, ou sélectionnez **Download Credentials** (Télécharger les informations d’identification) pour télécharger un fichier CSV contenant ces informations. Vous aurez besoin de ces informations d'identification ultérieurement lors de la configuration du plugin WP Mail SMTP sur votre WordPress instance.  
![\[Informations d'identification de sécurité SMTP dans la console Amazon SES.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-amazon-ses-smtp-security-credentials.png)
**Note**  
Les informations d'identification créées dans la console Amazon SES sont automatiquement ajoutées à Gestion des identités et des accès AWS (IAM) pour votre compte.

## Étape 4 : vérification de votre domaine dans Amazon SES
<a name="enabling-email-on-wordpress-verify-your-domain"></a>

Amazon SES vous demande de vérifier votre domaine pour confirmer que vous possédez celui-ci et empêcher d'autres personnes de l'utiliser. Lorsque vous vérifiez un domaine, vous vérifiez toutes les adresses e-mail de ce domaine pour ne pas avoir à vérifier individuellement les adresses e-mail de celui-ci. Par exemple, si vous vérifiez le domaine `example.com`, vous pouvez envoyer des e-mails à partir de `user1@example.com`, `user2@example.com` ou de tout autre utilisateur du domaine `example.com`. Pour plus d'informations, veuillez consulter [Vérification des domaines dans Amazon SES](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/verify-domains.html) dans la documentation Amazon SES. 

**Vérification de votre domaine dans Amazon SES**

1. Dans la [console Amazon SES](https://console.aws.amazon.com/ses/), dans le menu de navigation de gauche, sélectionnez **Identités vérifiées**.

1. Choisissez **Create identity (Créer une identité)**.

1. Entrez le domaine que vous souhaitez vérifier, puis choisissez **Créer une identité**.

   Le domaine que vous vérifiez doit être le même que celui que vous utilisez avec votre WordPress instance dans Lightsail.
**Important**  
Enregistrements TXT existants  
 La vérification de domaine dans Amazon SES est désormais basée sur le courrier DomainKeys identifié (DKIM), une norme d'authentification des e-mails utilisée par les serveurs de réception pour valider l'authenticité d'un e-mail. La configuration de DKIM dans les paramètres DNS de votre domaine confirme à SES que vous êtes le propriétaire de l'identité, ce qui élimine le besoin d'enregistrements TXT. Les identités de domaine qui ont été vérifiées à l'aide d'enregistrements TXT n'ont pas besoin d'être revérifiées ; cependant, nous recommandons toujours d'activer les signatures DKIM afin d'améliorer la délivrabilité de votre courrier auprès des fournisseurs de courrier électronique conformes à la norme DKIM.  
![\[Vérifiez un nouveau domaine dans la console Amazon SES.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-amazon-ses-verify-a-new-domain.png)

1. Après avoir créé l'identité de votre domaine avec Easy DKIM, vous devez terminer le processus de vérification avec l'authentification DKIM en copiant les enregistrements CNAME générés suivants pour les publier auprès du fournisseur DNS de votre domaine. La détection de ces enregistrements peut prendre jusqu'à 72 heures. Pour plus d'informations, voir [Vérification de l'identité d'un domaine avec DKIM](https://docs.aws.amazon.com/console/ses/verified-identities/verify/domain) et [Easy DKIM](https://docs.aws.amazon.com/console/ses/authentication/dkim/easy)

1. Ouvrez un nouvel onglet de navigateur et accédez à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez **Domaines et DNS**, puis choisissez la zone DNS de votre domaine.

1. Ajoutez les enregistrements DNS à partir de la console Amazon SES. Pour plus d'informations sur la modification d'une zone DNS dans Lightsail, consultez [la section Modifier une zone DNS dans Amazon](amazon-lightsail-edit-or-delete-a-dns-zone.md) Lightsail.

   Le résultat doit ressembler à l'exemple suivant :  
![\[Enregistrements de zone DNS Lightsail pour Amazon SES SMTP.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-amazon-ses-dns-zone-records.png)
**Note**  
Saisissez un symbole `@` dans la zone de texte **Subdomain** (Sous-domaine) pour utiliser l'apex de votre domaine dans le cadre d’un enregistrement MX. En outre, la valeur de l'enregistrement MX fournie par Amazon SES est `10 inbound-smtp.us-west-2.amazonaws.com`. Saisissez `10` en tant que **Priority** (Priorité) et `inbound-smtp.us-west-2.amazonaws.com` en tant que domaine **Maps to** (Mappé à).

1. Dans la [console Amazon SES](https://console.aws.amazon.com/ses/), fermez la page **Vérifier un nouveau domaine**.

   Après quelques minutes, votre domaine répertorié dans la console Amazon SES est identifié comme vérifié et disponible pour l'envoi, comme illustré dans l'exemple suivant :  
![\[Domaines vérifiés dans la console Amazon SES.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-amazon-ses-verified-domains-list.png)

   Votre service SMTP dans Amazon SES est maintenant prêt à envoyer des e-mails à partir de votre domaine.

## Étape 5 : vérification des adresses e-mail dans Amazon SES
<a name="enabling-email-on-wordpress-verify-email-addresses"></a>

En tant que nouveau client Amazon SES, vous devez vérifier les adresses e-mail auxquelles vous souhaitez envoyer des e-mails. Pour ce faire, vous pouvez ajouter les adresses e-mail en question dans la console Amazon SES. Pour plus d'informations, veuillez consulter [Vérification des adresses e-mail dans Amazon SES](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/verify-email-addresses.html) dans la documentation Amazon SES.

Nous vous recommandons d'ajouter les adresses e-mail des administrateurs de votre WordPress site Web. Ils pourront ainsi demander la réinitialisation des mots de passe de leur profil utilisateur et recevoir des notifications par e-mail pour les articles de blog, les mises à jour du site Web et d’autres messages de plug-in.

**Note**  
Si vous souhaitez envoyer des e-mails à n'importe quelle adresse sans vérification, vous devez demander à ce que votre compte Amazon SES soit retiré de l'environnement de test (sandbox). Pour plus d'informations, veuillez consulter [Sortie de l'environnement de test (sandbox) Amazon SES](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/request-production-access.html) dans la documentation Amazon SES.

**Pour créer une identité d'adresse e-mail**

1. Dans la [console Amazon SES](https://console.aws.amazon.com/ses/), dans le menu de navigation de gauche, sélectionnez **Identités vérifiées**.

1. Choisissez **Create identity (Créer une identité)**.

1. Choisissez **Adresse e-mail**. Saisissez ensuite l'adresse e-mail à vérifier.

1. Choisissez **Create identity (Créer une identité)**.

Répétez les étapes 1 à 4 pour chaque adresse e-mail à vérifier. Un e-mail de vérification est envoyé à l'adresse e-mail que vous avez saisie. L'adresse est ajoutée à la liste des identités e-mail vérifiées avec le statut « pending verification » (en attente de vérification). Elle est marquée comme « verified » (vérifiée) lorsque l'utilisateur ouvre l’e-mail et termine le processus de vérification.

**Pour vérifier l'identité d'une adresse e-mail**

1. Vérifiez la boîte de réception de l'adresse e-mail utilisée pour créer votre identité et recherchez un e-mail provenant de **no-reply-aws@amazon .com**.

1. Ouvrez cet e-mail et cliquez sur le lien qui y est fourni pour terminer le processus de vérification de l'adresse e-mail. Une fois qu'il est terminé, le **Identity status (Statut d'identité)** passe à **Verified (Vérifié)**.

![\[Liste d'identités e-mail vérifiées dans la console Amazon SES.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-amazon-ses-verified-email-identities-list.png)


## Étape 6 : configurer le plugin SMTP WP Mail sur votre instance WordPress
<a name="enabling-email-on-wordpress-configure-the-wp-mail-smtp-plugin"></a>

La dernière étape consiste à configurer le plugin SMTP WP Mail sur votre WordPress instance. Utilisez les informations d'identification SMTP que vous avez créés précédemment dans la console Amazon SES en suivant ce guide.

**Pour configurer le plugin SMTP WP Mail sur votre instance WordPress**

1. Connectez-vous au tableau de bord de votre WordPress site Web en tant qu'administrateur.

1. Dans le menu de navigation de gauche, sélectionnez **Plugins** (Plug-ins), puis choisissez **Installed Plugins** (Plug-ins installés).

1. Faites défiler la page vers le bas afin de trouver le plug-in SMTP WP Mail, puis choisissez **Activate** (Activer). Si une nouvelle version du plug-in est disponible, veillez à le mettre à jour avant de passer à l'étape suivante.  
![\[Le plugin WP Mail SMTP dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-wp-mail-smtp-plugin-activation.png)

1. Une fois le plug-in SMTP WP Mail activé, sélectionnez **Settings** (Paramètres). Vous devrez peut-être faire défiler la page vers le bas pour trouver le plug-in.  
![\[Le plugin WP Mail SMTP dans le WordPress tableau de bord.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-wp-mail-smtp-plugin-settings.png)

1. Dans la zone de texte **From Email Address** (Adresse e-mail d’expédition), saisissez l'adresse e-mail à partir de laquelle envoyer les e-mails. L'adresse e-mail que vous indiquez doit être confirmée dans Amazon SES en suivant les étapes décrites plus haut dans ce guide.

1. Sélectionnez **Force From Email** (Forcer l’utilisation de l’adresse e-mail d’expédition) pour forcer l’utilisation de l’adresse e-mail saisie dans la zone de texte **From Email Address** (Adresse e-mail d’expédition) et ignorer la valeur « from email address » (adresse e-mail d’expédition) définie par d'autres plug-ins.

1. Dans la zone de texte **Nom de provenance**, entrez le nom d'origine des e-mails, ou laissez-le tel quel pour utiliser le nom du WordPress blog.

1. Choisissez **Force From Name** (Forcer l’utilisation du nom d’expédition) pour forcer l’utilisation du nom saisi dans la zone de texte **From Name** (Nom destinateur). Le choix de cette option ignore la valeur « from name » définie par les autres plugins et oblige WordPress à utiliser le nom que vous entrez dans la zone de texte **From Name**.

1. Dans la section d’expédition de la page, sélectionnez **Other SMTP** (Autre SMTP).

1. Sélectionnez **Set the return-path to match the From Email** (Mettre en correspondance le chemin de retour et l’adresse e-mail d’expédition) pour que les notifications d’échec de réception soient envoyées à l’adresse e-mail saisie dans la zone de texte **From Email Address** (Adresse e-mail d’expédition).  
![\[Configuration des paramètres du plug-in SMTP Mail WP.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-wp-mail-smtp-plugin-configuration.png)

1. Dans la zone de texte **Hôte SMTP**, saisissez le nom du serveur SMTP obtenu précédemment à partir de la page **Paramètres SMTP** de la console Amazon SES en suivant ce guide. 

1. Sélectionnez **TLS** dans la section **Chiffrement** de la page pour indiquer que le service SMTP Amazon SES utilise le chiffrement TLS.

1. Dans la zone de texte **SMTP Port** (Port SMTP), conservez la valeur par défaut (**587**).

1. Définissez le bouton bascule **Authentification** sur **Activé**, puis saisissez le nom d'utilisateur et le mot de passe SMTP obtenus précédemment à partir de la console Amazon SES en suivant ce guide.  
![\[Paramètres du plug-in SMTP WP Mail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-wp-mail-smtp-plugin-smtp-settings.png)

1. Sélectionnez **Save settings** (Enregistrer les paramètres). Une invite s’affiche et confirme que les paramètres ont bien été enregistrés.

1. Choisissez l'onglet **Email Test** (Test e-mail).

   Dans l'étape suivante, vous envoyez un e-mail de test afin de confirmer que le service de messagerie fonctionne.

1. Saisissez une adresse e-mail dans la zone de texte **Send To** (Envoyer à), puis sélectionnez **Send Email** (Envoyer un e-mail). L'adresse e-mail que vous indiquez doit être confirmée dans Amazon SES en suivant les étapes décrites plus haut dans ce guide.

   Deux résultats sont possibles :
   + Si vous voyez une confirmation de réussite, cela signifie que votre WordPress site Web est activé pour le courrier électronique. Confirmez la réception des e-mails de test suivants par la messagerie spécifiée :  
![\[Confirmation de réception de l’e-mail de test.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-wp-mail-smtp-plugin-success-confirmation.png)

     Vous pouvez maintenant choisir Vous avez **perdu votre mot de passe ?** sur la page de connexion du tableau de bord de votre WordPress site Web. Un nouveau mot de passe vous est envoyé par e-mail si l'adresse e-mail de votre profil WordPress utilisateur est confirmée dans Amazon SES.
   + Si vous voyez une notification d'échec, vérifiez que les paramètres SMTP que vous avez saisis dans le plug-in SMTP Mail WP correspondent à ceux du service SMTP de votre compte Amazon SES. Assurez-vous également d'utiliser une adresse e-mail que vous avez vérifiée dans Amazon SES.

# Sécurisez votre WordPress site avec HTTPS sur Lightsail
<a name="amazon-lightsail-enabling-https-on-wordpress"></a>

L'activation du protocole HTTPS (Hypertext Transfer Protocol Secure) pour votre WordPress site Web garantit aux visiteurs que votre site Web est sécurisé, qu'il envoie et reçoit des données cryptées. Un site web non sécurisé a une adresse qui commence par `http`, comme `http://example.com`, tandis qu'un site web sécurisé a une adresse commençant par `https`, comme `https://example.com`. Même si votre site web est principalement informatif, il est toujours recommandé d'activer HTTPS. Cela est dû au fait que la plupart des navigateurs web avertiront les visiteurs du site web qu'il n'est pas sécurisé si HTTPS n'est pas activé, et votre site web sera classé plus bas dans les résultats des moteurs de recherche.

**Astuce**  
Lightsail propose un flux de travail guidé qui automatise l'installation et la configuration d' SSL/TLS un certificat Let's Encrypt sur votre instance. WordPress Nous vous recommandons vivement d'utiliser le flux de travail au lieu de suivre les étapes manuelles de ce didacticiel. Pour plus d'informations, consultez [Lancer et configurer une WordPress instance](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md).

Ce guide explique comment utiliser l'outil de configuration HTTPS Bitnami (`bncert`) pour activer le protocole HTTPS sur votre instance *Certified by Bitnami* sur WordPress Amazon Lightsail. Il vous permet de demander des certificats uniquement pour les domaines et sous-domaines que vous spécifiez lors de votre requête. Vous pouvez aussi utiliser l'outil Certbot, qui vous permet de demander un certificat pour des domaines et un certificat générique pour des sous-domaines. Un certificat générique fonctionne pour *n'importe quel* sous-domaine d'un domaine, ce qui est utile si vous ne savez pas quels sous-domaines vous utiliserez pour diriger le trafic vers votre instance. Cependant, Certbot ne renouvelle pas automatiquement votre certificat comme l'outil `bncert`. Si vous utilisez Certbot, vous devez renouveler manuellement vos certificats tous les 90 jours. Pour plus d'informations sur l'utilisation de Certbot pour activer HTTPS, consultez [Tutoriel : Utiliser les certificats SSL Let's Encrypt avec votre WordPress instance](amazon-lightsail-using-lets-encrypt-certificates-with-wordpress.md).

**Table des matières**
+ [Étape 1 : Découverte du processus](#https-process-wordpress)
+ [Étape 2 : Exécution des opérations prérequises](#https-prerequisites-wordpress)
+ [Étape 3 : connexion à votre instance](#https-wordpress-connect-to-instance)
+ [Étape 4 : Vérification que l'outil bncert est installé sur votre instance](#https-wordpress-bncert-install)
+ [Étape 5 : activer le protocole HTTPS sur votre WordPress instance](#https-wordpress-enable)
+ [Étape 6 : Vérification que votre site Web utilise HTTPS](#test-https-on-your-website)

## Étape 1 : Découverte du processus
<a name="https-process-wordpress"></a>

**Note**  
Dans cette section, vous obtenez un aperçu général du processus. Les étapes spécifiques pour effectuer ce processus figurent dans les étapes suivantes du présent guide.

Pour activer le protocole HTTPS WordPress sur votre site Web, connectez-vous à votre instance Lightsail via SSH et utilisez l'outil pour demander SSL/TLS un certificat à `bncert` l'autorité de certification [Let's Encrypt](https://letsencrypt.org/about/). Lorsque vous demandez le certificat, spécifiez le domaine primaire de votre site web (`example.com`) et les domaines alternatifs (`www.example.com`,`blog.example.com`, etc.), le cas échéant. Let's Encrypt confirme que vous possédez les domaines soit en vous demandant de créer des registres TXT dans le DNS de vos domaines, soit en vérifiant que ces domaines dirigent déjà le trafic vers l'adresse IP publique de l'instance à partir de laquelle vous effectuez la requête.

Une fois votre certificat validé, vous pouvez configurer votre WordPress site Web pour qu'il redirige automatiquement les visiteurs du protocole HTTP vers le protocole HTTPS (`http://example.com`redirections vers`https://example.com`) afin que les visiteurs soient obligés d'utiliser la connexion cryptée. Vous pouvez également configurer votre site web pour qu'il redirige automatiquement le sous-domaine `www` vers l'apex de votre domaine (`https://www.example.com` redirige vers `https://example.com`) ou inversement (`https://example.com` redirige vers `https://www.example.com`). Ces redirections sont également configurées à l'aide de l'outil `bncert`.

Let's Encrypt nécessite que vous renouveliez votre certificat tous les 90 jours pour maintenir HTTPS sur votre site web. L'outil `bncert` renouvelle automatiquement vos certificats pour vous, afin que vous puissiez passer plus de temps à vous concentrer sur votre site web.

**Limitations de l'outil bncert**

Les restrictions suivantes s'appliquent à l'outil `bncert` :
+ Il n'est pas préinstallé sur toutes les WordPress instances *certifiées par Bitnami* lors de leur création. WordPress les instances créées sur Lightsail il y a quelque temps nécessiteront l'installation manuelle de l'outil. `bncert` L'étape 4 de ce guide vous montre comment confirmer que l'outil est installé sur votre instance et comment l'installer si ce n'est pas le cas.
+ Vous pouvez demander des certificats uniquement pour les domaines et sous-domaines que vous spécifiez lors de votre requête. Il est différent de l'outil Certbot, qui vous permet de demander un certificat pour les domaines et un certificat générique pour les sous-domaines. Un certificat générique fonctionne pour *n'importe quel* sous-domaine d'un domaine, ce qui est utile si vous ne savez pas quels sous-domaines vous utiliserez pour diriger le trafic vers votre instance. Cependant, Certbot ne renouvelle pas automatiquement votre certificat comme l'outil `bncert`. Si vous utilisez Certbot, vous devez renouveler manuellement vos certificats tous les 90 jours. Pour plus d'informations sur l'utilisation de Certbot pour activer le protocole HTTPS, consultez [Tutoriel : Utilisation des certificats SSL Let's Encrypt avec votre WordPress instance dans Amazon Lightsail](amazon-lightsail-using-lets-encrypt-certificates-with-wordpress.md).

## Étape 2 : Exécution des opérations prérequises
<a name="https-prerequisites-wordpress"></a>

Remplissez les prérequis suivants, si vous ne l'avez pas déjà fait :
+ Créez une WordPress instance dans Lightsail et configurez votre site Web sur votre instance. Pour plus d'informations, consultez [Commencer à utiliser les instances basées sur Linux/UNIX dans](getting-started-with-amazon-lightsail.md) Amazon Lightsail.
+ Attachez une IP statique à votre instance. L'adresse IP publique par défaut de votre instance change si vous arrêtez et redémarrez votre instance. Une adresse IP statique ne change pas si vous arrêtez et redémarrez l'instance. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance dans Amazon Lightsail](lightsail-create-static-ip.md).
+ Créez un instantané de votre WordPress instance une fois que vous avez terminé de la configurer, ou activez les instantanés automatiques. L'instantané peut être utilisé comme une sauvegarde à partir de laquelle vous pouvez créer une autre instance au cas où quelque chose ne fonctionnerait pas avec votre instance d'origine. Pour plus d'informations, consultez [Créer un instantané de votre instance Linux ou Unix](lightsail-how-to-create-a-snapshot-of-your-instance.md) ou [Activer ou désactiver les instantanés automatiques pour les instances ou les disques dans Amazon Lightsail](amazon-lightsail-configuring-automatic-snapshots.md).
+ Ajoutez au DNS de votre domaine des enregistrements DNS qui dirigent le trafic vers le sommet de votre domaine (`example.com`) et son `www` sous-domaine (`www.example.com`) vers l'adresse IP publique de votre WordPress instance dans Lightsail. Vous pouvez effectuer ces actions auprès du fournisseur d'hébergement DNS actuel de votre domaine. Ou si vous avez transféré la gestion du DNS de votre domaine à Lightsail, vous pouvez effectuer ces actions à l'aide d'une zone DNS dans Lightsail. Pour en savoir plus, veuillez consulter [DNS](understanding-dns-in-amazon-lightsail.md).
**Important**  
Ajoutez des enregistrements DNS au DNS de tous les domaines que vous souhaitez utiliser avec votre WordPress site Web. Tous ces domaines doivent acheminer le trafic vers l'adresse IP publique de votre WordPress site Web. L'`bncert`outil émet des certificats uniquement pour les domaines qui dirigent actuellement le trafic vers l'adresse IP publique de votre WordPress instance.

## Étape 3 : connexion à votre instance
<a name="https-wordpress-connect-to-instance"></a>

Procédez comme suit pour vous connecter à votre instance à l'aide du client SSH basé sur un navigateur dans la console Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez l'icône de connexion rapide SSH pour votre WordPress instance.  
![\[Connexion rapide SSH sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-ssh-quick-connect.png)

   La fenêtre de terminal client SSH basé sur navigateur s'ouvre. Vous êtes bien connecté à votre instance via SSH si vous voyez le logo Bitnami comme illustré dans l'exemple suivant.  
![\[Fenêtre de terminal client SSH basée sur un navigateur dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ssh-session-bncert.png)

## Étape 4 : Vérification que l'outil bncert est installé sur votre instance
<a name="https-wordpress-bncert-install"></a>

Procédez comme indiqué ci-dessous pour vous assurer que l'outil de configuration Bitnami HTTPS (`bncert`) est installé sur votre instance. Il n'est pas préinstallé sur toutes les WordPress instances *certifiées par Bitnami* lors de leur création. WordPress les instances créées sur Lightsail il y a quelque temps nécessiteront l'installation manuelle de l'outil. `bncert` Cette procédure inclut les étapes d'installation de l'outil s'il n'est pas installé.



1. Pour exécuter l'outil `bncert`, saisissez la commande suivante :

   ```
   sudo /opt/bitnami/bncert-tool
   ```
   + Si vous voyez `command not found` dans la réponse, comme illustré dans l'exemple suivant, l'outil `bncert` n'est pas installé sur votre instance. Passez à l'étape suivante de cette procédure pour installer l'outil `bncert` sur votre instance.
**Important**  
L'`bncert`outil ne peut être utilisé que sur WordPress des instances *certifiées par Bitnami*. Vous pouvez également utiliser l'outil Certbot pour activer le protocole HTTPS sur votre WordPress instance. Pour plus d'informations, consultez [Tutoriel : Utiliser les certificats SSL Let's Encrypt avec votre WordPress instance](amazon-lightsail-using-lets-encrypt-certificates-with-wordpress.md).  
![\[Message confirmant que l'outil bncert n'est pas installé\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/run-bncert-tool-fail.png)
   + Si vous voyez `Welcome to the Bitnami HTTPS configuration tool` dans la réponse, comme illustré dans l'exemple suivant, l'outil `bncert` est installé sur votre instance. Passez à la section [Étape 5 : Activer le protocole HTTPS sur votre WordPress instance](#https-wordpress-enable) de ce guide.  
![\[Message confirmant l'installation de l'outil bncert\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/run-bncert-tool-success.png)

1. Saisissez la commande suivante pour télécharger le fichier d'exécution `bncert` sur votre instance.

   ```
   wget -O bncert-linux-x64.run https://downloads.bitnami.com/files/bncert/latest/bncert-linux-x64.run
   ```

1. Saisissez la commande suivante pour créer un répertoire pour le fichier d'exécution `bncert` sur votre instance.

   ```
   sudo mkdir /opt/bitnami/bncert
   ```

1. Saisissez la commande suivante pour déplacer le fichier d'exécution `bncert` téléchargé dans le nouveau répertoire que vous avez créé.

   ```
   sudo mv bncert-linux-x64.run /opt/bitnami/bncert/
   ```

1. Saisissez la commande suivante pour que l'outil `bncert` exécute un fichier qui peut être exécuté en tant que programme.

   ```
   sudo chmod +x /opt/bitnami/bncert/bncert-linux-x64.run
   ```

1. Saisissez la commande suivante pour créer un lien symbolique qui exécute l'outil `bncert` lorsque vous saisissez la commande `sudo /opt/bitnami/bncert-tool`.

   ```
   sudo ln -s /opt/bitnami/bncert/bncert-linux-x64.run /opt/bitnami/bncert-tool
   ```

   Vous avez maintenant terminé d'installer l'outil `bncert` sur votre instance. Passez à la section [Étape 5 : Activer le protocole HTTPS sur votre WordPress instance](#https-wordpress-enable) de ce guide.

## Étape 5 : activer le protocole HTTPS sur votre WordPress instance
<a name="https-wordpress-enable"></a>

Effectuez la procédure suivante pour activer le protocole HTTPS sur votre WordPress instance après avoir confirmé que l'`bncert`outil est installé sur votre instance.

1. Pour exécuter l'outil `bncert`, saisissez la commande suivante :

   ```
   sudo /opt/bitnami/bncert-tool
   ```

   Un message semblable à l'exemple suivant doit s'afficher.  
![\[Exécution de l'outil bncert\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/run-bncert-tool-success.png)

   Si l'outil `bncert` est installé sur votre instance depuis un certain temps, un message peut s'afficher indiquant qu'une version mise à jour de l'outil est disponible. Choisissez de le télécharger comme indiqué dans l'exemple suivant, puis saisissez la commande `sudo /opt/bitnami/bncert-tool` pour exécuter à nouveau l'outil `bncert`.  
![\[Message indiquant qu'une nouvelle version de l'outil bncert est disponible\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-update-required.png)

1. Saisissez votre nom de domaine principal et les noms de domaine alternatifs séparés par un espace, comme illustré dans l'exemple suivant.

   Si votre domaine n'est pas configuré pour acheminer le trafic vers l'adresse IP publique de votre instance, l'outil `bncert` vous demandera d'effectuer cette configuration avant de continuer. Votre domaine doit acheminer le trafic vers l'adresse IP publique de l'instance à partir de laquelle vous utilisez l'outil `bncert` pour activer HTTPS sur l'instance. Cela confirme que vous possédez le domaine et sert de validation pour votre certificat.  
![\[Saisie des noms de domaine principal et alternatif\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-domain-names.png)

1. L'outil `bncert` vous demande comment vous souhaitez que la redirection de votre site web soit configurée. Les options disponibles sont les suivantes : 
   + **Activer la redirection HTTP vers HTTPS** : indique si les utilisateurs qui accèdent à la version HTTP de votre site web (c'est-à-dire, `http:/example.com`) sont automatiquement redirigés vers la version HTTPS (c'est-à-dire, `https://example.com`). Nous vous recommandons d'activer cette option, car elle oblige tous les visiteurs à utiliser la connexion chiffrée. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer non www pour la redirection www** : indique si les utilisateurs qui accèdent à l'apex de votre domaine (par exemple, `https://example.com`) sont automatiquement redirigés vers le sous-domaine `www` de votre domaine (par exemple, `https://www.example.com`) Nous vous recommandons d'activer cette option. Cependant, vous pouvez la désactiver et activer l'autre option (activer `www` pour la redirection non-`www`) si vous avez spécifié l'apex de votre domaine en tant qu'adresse de site web préférée dans les outils de moteur de recherche tels que les outils webmaster de Google, ou si votre apex pointe directement vers votre IP et que votre sous-domaine `www` référence votre apex via un enregistrement CNAME. Tapez `Y` et appuyez sur **Entrée** pour l'activer.
   + **Activer www vers la redirection non-www** : indique si les utilisateurs qui accèdent au sous-domaine `www` de votre exemple (par exemple, `https://www.example.com`) sont automatiquement redirigés vers l'apex de votre domaine (c'est-à-dire `https://example.com`). Nous vous recommandons de désactiver cette option, si vous avez activé la redirection non -`www` vers `www`. Tapez `N` et appuyez sur **Entrée** pour la désactiver.

   Vos sélections doivent ressembler à l'exemple suivant.  
![\[Options de redirection du site web\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-enable-disable-redirection.png)

1. Les modifications qui vont être apportées sont répertoriées. Tapez `Y` et appuyez sur **Entrée** pour confirmer et continuer.  
![\[Confirmation des modifications\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-confirm-changes.png)

1. Entrez votre adresse e-mail à associer à votre certificat Let's Encrypt et appuyez sur **Entrée**.  
![\[Association de votre adresse e-mail à votre certificat Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-email-address.png)

1. Consultez le contrat d'abonné Let's Encrypt. Tapez `Y` et appuyez sur **Entrée** pour confirmer l'accord et continuer.  
![\[Consultez le contrat d'abonnement Let's Encrypt\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-lets-ecrypt-agreement.png)

   Les actions sont effectuées pour activer HTTPS sur votre instance, y compris la demande du certificat et la configuration des redirections que vous avez spécifiées.  
![\[Actions en cours d'exécution\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-performing-actions.png)

   Votre certificat est correctement émis et validé, et les redirections sont correctement configurées sur votre instance si un message similaire à l'exemple suivant s'affiche.  
![\[Les actions sont réussies\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-success-conf.png)

   L'outil `bncert` renouvellera automatiquement votre certificat tous les 80 jours avant qu'il n'expire. Répétez les étapes ci-dessus si vous souhaitez utiliser des domaines et sous-domaines supplémentaires avec votre instance et activer HTTPS pour ces domaines.

   Vous avez maintenant terminé d'activer le protocole HTTPS sur votre WordPress instance. Passez à la section [Étape 6 : Validation des certificats SSL/TLS de votre distribution](#test-https-on-your-website) de ce guide.

## Étape 6 : Vérification que votre site Web utilise HTTPS
<a name="test-https-on-your-website"></a>

Après avoir activé le protocole HTTPS sur votre WordPress instance, vous devez vérifier que votre site Web utilise le protocole HTTPS en accédant à tous les domaines que vous avez spécifiés lors de l'utilisation de l'`bncert`outil. Lorsque vous visitez chaque domaine, vous devez voir qu'il utilise une connexion sécurisée comme illustré dans l'exemple suivant.

**Note**  
Vous devrez peut-être actualiser et vider le cache de votre navigateur pour voir la modification.

![\[Confirmation de la sécurisation du site web\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/bncert-secured-website.png)


Vous remarquerez peut-être aussi que l'adresse non -`www` redirige vers le sous-domaine `www` de votre domaine, ou inversement, en fonction de l'option que vous avez sélectionnée lors de l'exécution de l'outil `bncert`.

# Migrez votre WordPress blog vers Lightsail
<a name="migrate-your-wordpress-blog-to-amazon-lightsail"></a>

Vous souhaitez changer de fournisseur WordPress d'hébergement ? Amazon Lightsail est le moyen le plus simple de gérer un WordPress site. AWS

Vous pouvez choisir l'un de nos plans tarifaires (à partir de 5 USD par mois) et avoir un contrôle total sur votre WordPress installation, y compris les plugins, les thèmes, etc.

La création d'une instance WordPress Lightsail ne prend que quelques minutes. Suivez ce didacticiel pour sauvegarder votre WordPress blog existant et l'importer dans une nouvelle instance exécutée dans Lightsail.

Voici une présentation rapide du processus :

![\[Présentation du processus de conversion de votre WordPress blog existant vers Amazon Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/steps-for-migrating-your-existing-wordpress-blog-to-amazon-lightsail.png)


Poursuivez votre lecture pour commencer.

## Conditions préalables
<a name="migrate-wordpress-blog-prerequisites"></a>

Avant de commencer, vous aurez besoin des éléments suivants :

1. Vous aurez besoin d'un AWS compte. [Inscrivez-vous AWS](https://console.aws.amazon.com/console/home) ou [connectez-vous AWS si vous](https://console.aws.amazon.com/console/home) avez déjà un compte.

1. Assurez-vous que votre compte est configuré pour utiliser Lightsail. Si vous n'avez pas créé votre compte depuis un certain temps, ou si vous n'avez pas encore fourni de carte de crédit, vous devrez peut-être d'abord vous connecter au compte AWS Management Console et le mettre à jour.

## Étape 1 : Sauvegardez votre WordPress blog existant
<a name="migrate-wordpress-blog-back-up-wordpress-blog"></a>

Vous pouvez l' WordPress utiliser pour sauvegarder votre blog existant. Il vous suffira de vous connecter à la console WordPress d'administration et de gérer votre blog.

1. Accédez à votre blog, puis choisissez **Gérer**.

   Si la bannière **Manage** (Gérer) n'est pas affichée, vous pouvez accéder à la page de connexion en naviguant vers `http://<PublicIP>/wp-login.php`. Remplacez `<PublicIP>` par l'adresse IP publique de votre instance.

1. Entrez votre nom d'utilisateur et votre mot de passe pour vous connecter à la console WordPress d'administration.

1. Sur le WordPress **tableau de bord**, choisissez **Outils**, puis **Exporter**.

1. Sur la page **Export (Exporter)**, choisissez **All content (Tout le contenu)** pour tout exporter sous forme de fichier XML.  
![\[Exportez votre WordPress blog à l'aide des outils d'exportation\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-blog-export-file.png)

1. Choisissez **Download export file (Télécharger le fichier d'exportation)** pour télécharger votre ancien blog sous la forme d'un fichier XML.

   Enregistrez le fichier XML dans un emplacement facile à trouver. Vous en aurez besoin à l'étape 4.

## Étape 2 : créer une nouvelle WordPress instance dans Lightsail
<a name="migrate-wordpress-blog-create-new-wordpress-blog-in-lightsail"></a>

Vous pouvez créer une nouvelle WordPress instance dans Lightsail en quelques minutes. Voici comment procéder :

1. Accédez à la page d'[accueil de Lightsail](https://lightsail.aws.amazon.com/) et connectez-vous.

1. Choisissez **Créer une instance**.

1. Sélectionnez l' Région AWS endroit où vous souhaitez créer votre blog.

   Vous pouvez choisir la zone de disponibilité par défaut ou la modifier une fois que vous sélectionnez une Région AWS.

1. Sélectionnez un **WordPress**plan.

   Vous pouvez choisir un fournisseur Amazon Lightsail ou Bitnami.  
![\[Choisissez WordPress comme image d'instance Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-pick-your-instance-image.png)

1. Choisissez votre plan d'instance (ou votre *solution groupée*).

   Vous pouvez mettre à jour votre forfait Lightsail ultérieurement si nécessaire. Pour plus d'informations, voir [Création d'une instance à partir d'un instantané dans Lightsail](lightsail-how-to-create-instance-from-snapshot.md).

1. Saisissez le nom de l'instance.

   Les noms des ressources :
   + Doit être unique Région AWS dans chaque élément de votre compte Lightsail.
   + Doit contenir de 2 à 255 caractères.
   + Doit commencer et terminer par un caractère alphanumérique.
   + Peut inclure des caractères alphanumériques, des points, des tirets et des traits de soulignement.

1. (Facultatif) Choisissez **Ajouter une nouvelle balise** pour ajouter une balise à votre instance. Répétez cette étape si nécessaire pour ajouter des balises supplémentaires. Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises](amazon-lightsail-tags.md).

   1. Pour **Clé**, entrez une clé de tag.  
![\[Une balise avec uniquement la clé de balise spécifiée dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-only-tags.png)

   1. (Facultatif) **Dans Valeur**, entrez une valeur de balise.  
![\[Une balise avec la clé de balise et la valeur de balise spécifiées dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-and-value-tags.png)

1. Choisissez **Créer une instance**.

## Étape 3 : connectez-vous à votre nouveau blog Lightsail WordPress
<a name="migrate-wordpress-blog-log-into-wordpress-lightsail"></a>

Maintenant que vous avez un nouveau blog dans Lightsail, vous devez accéder au tableau de bord pour importer WordPress les données de votre ancien blog. Le mot de passe par défaut pour vous connecter au tableau de bord d'administration de votre WordPress site Web est stocké sur l'instance. Procédez comme suit pour obtenir le mot de passe.

------
#### [ Bitnami ]

**Pour obtenir le mot de passe par défaut de l' WordPress administrateur**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Récupérer le mot de passe par défaut**. Cela élargit le **mot de passe par défaut d'Access** au bas de la page.  
![\[Accès au mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/wordpress-bitnami-retrieve-password.png)

1. Choisissez **Lancer CloudShell**. Cela ouvre un panneau au bas de la page.

1. Choisissez **Copier**, puis collez le contenu dans la CloudShell fenêtre. Vous pouvez soit placer votre curseur sur l' CloudShell invite et appuyer sur Ctrl\$1V, soit cliquer avec le bouton droit de la souris pour ouvrir le menu, puis sélectionner **Coller**.

1. Notez le mot de passe affiché dans la CloudShell fenêtre. Vous en avez besoin pour vous connecter au tableau de bord d'administration de votre WordPress site Web.  
![\[Afficher le mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-viewing-admin-password-01.png)

------
#### [ Lightsail ]

**Pour obtenir le mot de passe par défaut de l' WordPress administrateur**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Récupérer le mot de passe par défaut**. Cela élargit le **mot de passe par défaut d'Access** au bas de la page.  
![\[Accès au mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/wordpress-lightsail-retrieve-password.png)

1. Choisissez **Lancer CloudShell**. Cela ouvre un panneau au bas de la page.

1. Choisissez **Copier**, puis collez le contenu dans la CloudShell fenêtre. Vous pouvez soit placer votre curseur sur l' CloudShell invite et appuyer sur Ctrl\$1V, soit cliquer avec le bouton droit de la souris pour ouvrir le menu, puis sélectionner **Coller**.

1. Notez le mot de passe affiché dans la CloudShell fenêtre. Vous en avez besoin pour vous connecter au tableau de bord d'administration de votre WordPress site Web.  
![\[Afficher le mot de passe WordPress administrateur dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wordpress/amazon-wordpress-lightsail-viewing-admin-password.png)

------

Maintenant que vous avez le mot de passe du tableau de bord d'administration de votre WordPress site Web, vous pouvez vous connecter. Dans le tableau de bord d'administration, vous pouvez modifier votre mot de passe utilisateur, installer des plug-ins, modifier le thème de votre site Web, etc.

Procédez comme suit pour vous connecter au tableau de bord d'administration de votre WordPress site Web.

**Pour vous connecter au tableau de bord d'administration**

1. Ouvrez la page de gestion des instances de votre WordPress instance.

1. Sur le **WordPress**panneau, choisissez **Access WordPress Admin**.

1. Dans le panneau **Accédez à votre tableau de bord d' WordPress administration**, sous **Utiliser une adresse IP publique**, choisissez le lien au format suivant :

   http ://*public-ipv4-address*. /wp-admin

1. Dans **Nom d'utilisateur ou adresse e-mail**, entrez**user**.

1. Dans le **champ Mot de passe**, entrez le mot de passe obtenu à l'étape précédente.

1. Choisissez **Ouvrir une session**.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-07.png)

   Vous êtes maintenant connecté au tableau de bord d'administration de votre WordPress site Web où vous pouvez effectuer des actions administratives. Pour plus d'informations sur l'administration de votre WordPress site Web, consultez le [WordPressCodex](https://codex.wordpress.org/) dans la WordPress documentation.  
![\[Lancement et configuration WordPress dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-08.png)

## Étape 4 : Importez votre fichier XML dans votre nouveau blog Lightsail
<a name="migrate-wordpress-blog-in-wordpress"></a>

Une fois que vous vous êtes connecté avec succès au WordPress tableau de bord sur votre nouvelle instance de Lightsail, suivez ces étapes pour importer le fichier XML dans votre nouveau blog Lightsail.

1. **Dans le WordPress **tableau de bord** de votre nouvelle instance Lightsail, sélectionnez Tools.**

1. Choisissez **Importer**, puis choisissez **Installer maintenant** pour installer l'outil WordPress d'importation.  
![\[Installation de l'outil d'importation dans le WordPress tableau de bord\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-dashboard-install-import-tool.png)

1. Une fois l'installation de l'outil terminée, choisissez **Run Importer (Exécuter l'outil d'importation)** pour exécuter l'outil d'importation.

1. Sur la WordPress page **Importer**, choisissez **Parcourir**.

1. Recherchez le fichier XML que vous avez enregistré à l'*étape 1 : Sauvegardez votre WordPress blog existant*, puis choisissez **Ouvrir**.

1. Choisissez **Upload file and import (Charger le fichier et importer)**.

   Acceptez les autres valeurs par défaut, puis choisissez **Submit (Envoyer)**.

## Étapes suivantes
<a name="migrate-wordpress-blog-lightsail-next-steps"></a>

Vous pouvez vérifier que tout a fonctionné en choisissant votre blog (à côté de l'icône Accueil), puis en choisissant **Visiter le site** dans le WordPress tableau de bord. Vous pouvez également taper l'adresse IP dans un navigateur et afficher le blog.

Voici quelques étapes suivantes :
+ Migrez votre DNS afin que vos serveurs de noms de domaine pointent vers la nouvelle version de votre blog.
+ Personnalisez l'apparence de votre nouveau blog en and/or installant des WordPress plugins.
+  [Lancer et configurer une WordPress instance sur Lightsail](https://docs.aws.amazon.com/lightsail/latest/userguide/amazon-lightsail-tutorial-launching-and-configuring-wordpress.html) 

Suivez les step-by-step instructions pour lancer et configurer une WordPress instance, la sécuriser avec HTTPS, la connecter à des bases de données externes ou à des services de stockage, et migrer un blog existant vers Lightsail. Les didacticiels couvrent des tâches essentielles telles que l'obtention d'informations d'identification d' WordPress administrateur, l'installation de plugins, la configuration des paramètres DNS et de domaine, et l'intégration à d'autres applications Services AWS telles qu'Amazon S3, Amazon Aurora et Amazon SES. En suivant ce guide, vous pouvez facilement configurer et gérer un WordPress site Web sécurisé, évolutif et performant sur la plateforme Lightsail.

# Gérez plusieurs WordPress sites avec Multisite on Lightsail
<a name="wordpress-multisite-tutorials"></a>

Cette section couvre les sujets suivants relatifs à la gestion des blogs sur votre instance WordPress multisite dans Amazon Lightsail :

**Topics**
+ [Ajoutez des blogs en tant que domaines à votre WordPress multisite sur Lightsail](amazon-lightsail-add-blogs-as-domains-to-your-wordpress-multisite.md)
+ [Ajoutez des blogs en tant que sous-domaines à votre WordPress multisite sur Lightsail](amazon-lightsail-add-blogs-as-subdomains-to-your-wordpress-multisite.md)
+ [Définissez le domaine principal de votre instance WordPress multisite sur Lightsail](amazon-lightsail-define-the-primary-domain-for-your-wordpress-multisite.md)

# Ajoutez des blogs en tant que domaines à votre WordPress multisite sur Lightsail
<a name="amazon-lightsail-add-blogs-as-domains-to-your-wordpress-multisite"></a>

Une instance WordPress multisite dans Amazon Lightsail est conçue pour utiliser plusieurs domaines, ou sous-domaines, pour chaque site de blog que vous créez au sein de cette instance. Dans ce guide, nous allons vous montrer comment ajouter un site de blog utilisant un domaine différent du domaine principal de votre blog sur votre instance WordPress multisite. Par exemple, si le domaine principal de votre principal blog est `example.com`, vous pouvez créer de nouveaux sites de blog qui utilisent les domaines `another-example.com` et `third-example.com` sur la même instance.

**Note**  
Vous pouvez également ajouter des sites utilisant des sous-domaines à votre instance WordPress multisite. Pour plus d'informations, voir [Ajouter des blogs en tant que sous-domaines à votre instance WordPress multisite](amazon-lightsail-add-blogs-as-subdomains-to-your-wordpress-multisite.md).

## Conditions préalables
<a name="add-blogs-as-domains-to-your-wordpress-multisite-prerequisites"></a>

Remplissez les prérequis suivants dans l'ordre indiqué :

1. Créez une instance WordPress multisite dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).

1. Créez une adresse IP statique et associez-la à votre instance WordPress multisite dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

1. Ajoutez votre domaine à Lightsail en créant une zone DNS, puis pointez-la vers l'adresse IP statique que vous avez attachée à WordPress votre instance multisite. Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

1. Définissez le domaine principal de votre instance WordPress multisite. Pour plus d'informations, consultez [Définir le domaine principal de votre instance WordPress multisite](amazon-lightsail-define-the-primary-domain-for-your-wordpress-multisite.md).

## Ajouter un blog en tant que domaine à votre instance WordPress multisite
<a name="add-a-blog-as-a-domain-to-your-wordpress-multisite-instance"></a>

Procédez comme suit pour créer un site de blog sur votre instance WordPress multisite qui utilise un domaine différent du domaine principal de votre blog principal.

**Important**  
Vous devez effectuer l'étape 4 répertoriée dans la section Prérequis de ce guide avant de suivre ces étapes.

1. Connectez-vous au tableau de bord d'administration de votre instance WordPress multisite.
**Note**  
Pour plus d'informations, veuillez consulter [Obtenir le nom utilisateur et le mot de passe de l'application pour votre instance Bitnami](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Choisissez **My Sites** (Mes sites), puis **Network Admin** (Administrateur réseau), et **Sites** dans le panneau de navigation supérieur.  
![\[Menu Sites dans le tableau de bord WordPress d'administration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-subdomains-sites-menu.png)

1. Choisissez **Add New** (Ajouter un nouveau) pour ajouter un nouveau site de blog.

1. Saisissez une adresse de site dans la zone de texte **Site Address (URL)** (Adresse du site [URL]). Il s'agit du domaine qui sera utilisé pour le nouveau site de blog. Par exemple, si votre nouveau site de blog utilise `example-blog.com` en tant que domaine, saisissez `example-blog` dans la zone de texte **Site Address (URL)** (Adresse du site [URL]). Ignorez le suffixe de domaine principal affiché sur la page.  
![\[Ignorer le suffixe de domaine dans le tableau de bord WordPress d'administration\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-domains-ignore-domain-suffix.png)

1. Saisissez un titre de site, sélectionnez une langue de site et saisissez une adresse e-mail d'administrateur.

1. Choisissez **Add Site** (Ajouter un site).

1. Choisissez **Edit Site** (Modifier le site) dans la bannière de confirmation qui s'affiche sur la page. Cela vous redirigera pour modifier les détails du site que vous venez de créer.  
![\[Page Edit Site (Modifier le site)\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-domains-edit-site.png)

1. Dans la page **Edit Site** (Modifier le site), remplacez le sous-domaine répertorié dans la zone de texte **Site Address (URL)** (Adresse du site [URL]) par le domaine apex que vous souhaitez utiliser. Dans cet exemple, nous avons spécifié `http://example-blog.com`.  
![\[Modifier l'adresse du site\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-domains-edit-site-address.png)

1. Choisissez **Save Changes (Enregistrer les modifications)**.

   À ce stade, le nouveau site de blog a été créé dans votre instance WordPress multisite, mais le domaine n'est pas encore configuré pour être acheminé vers le nouveau site de blog. Passez à l'étape suivante pour ajouter un enregistrement d'adresse (enregistrement A) à votre zone DNS de domaine.  
![\[Liste des sites dans le tableau de bord d' WordPress administration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-domains-sites-list.png)

## Ajouter un enregistrement d'adresse (enregistrement A) à votre zone DNS de domaine
<a name="add-address-record-to-your-domains-dns-zone"></a>

Procédez comme suit pour faire pointer le domaine de votre nouveau site de blog vers votre instance WordPress multisite. Vous devez effectuer ces étapes pour chaque site de blog que vous créez sur votre instance WordPress multisite.

À des fins de démonstration, nous utiliserons la zone DNS Lightsail. Toutefois, les étapes peuvent être similaires pour d'autres zones DNS généralement hébergées par des bureaux d'enregistrement de domaine.

**Important**  
Vous pouvez créer un maximum de six zones DNS dans la console Lightsail. Si vous avez besoin de plus de zones DNS, nous vous recommandons d'utiliser Amazon Route 53 pour gérer les enregistrements DNS de votre domaine. Pour plus d'informations, veuillez consulter [Faire de Amazon Route 53 le service DNS d'un domaine existant](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/MigratingDNS.html).

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez **Domains & DNS**.

1. Sous la section **DNS zones** (Zones DNS) de la page, choisissez la zone DNS pour votre nouveau domaine de site de blog.

1. Dans l'éditeur de zone DNS, choisissez l'onglet **DNS records** (Enregistrements DNS). Choisissez ensuite **Add record** (Ajouter un enregistrement).  
![\[L'éditeur de zone DNS de la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-domains-dns-zone.png)

1. Choisissez **A record** (Enregistrement A) dans le menu déroulant des types d'enregistrements.

1. Dans la zone de texte **Record name** (Nom de l'enregistrement), saisissez un symbole arobase (@) pour créer un enregistrement pour la racine du domaine.

1. Dans la zone **de texte Résout à**, choisissez l'adresse IP statique attachée à votre instance WordPress multisite.  
![\[Ajout d'un enregistrement d'adresse à la zone DNS dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-domains-a-record.png)

1. Choisissez l'icône Enregistrer.

   Une fois la modification propagée via le DNS d'Internet, le domaine achemine le trafic vers le nouveau site de blog sur votre instance WordPress multisite.

## Activer la prise en charge des cookies pour permettre la connexion aux sites de blog
<a name="enable-cookie-support-for-wordpress-multisite"></a>

Lorsque vous ajoutez des sites de blog en tant que domaines à votre instance WordPress multisite, vous devez également mettre à jour le fichier de WordPress configuration (`wp-config`) de votre instance pour activer la prise en charge des cookies. Si vous n'activez pas la prise en charge des cookies, les utilisateurs peuvent rencontrer le message d'erreur « Erreur : les cookies sont bloqués ou non pris en charge » lorsqu'ils tentent de se connecter au tableau de bord d' WordPressadministration de leurs sites de blog.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Sur la page d'accueil de Lightsail, choisissez l'icône de connexion rapide SSH pour votre instance multisite. WordPress  
![\[Connexion rapide SSH sur la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-ssh-quick-connect.png)

1. Une fois que votre session SSH basée sur le navigateur Lightsail est connectée, entrez la commande suivante pour ouvrir et modifier le fichier de votre instance à `wp-config.php` l'aide de Vim :

   ```
   sudo vim /opt/bitnami/wordpress/wp-config.php
   ```
**Note**  
Si cette commande échoue, vous utilisez peut-être une ancienne version de l'instance WordPress multisite. Essayez plutôt d'exécuter la commande suivante.  

   ```
   sudo vim /opt/bitnami/wordpress/wp-config.php
   ```

1. Appuyez sur **I** pour entrer dans le mode d'insertion de Vim.

1. Ajoutez la ligne de texte suivante sous la ligne de texte `define('WP_ALLOW_MULTISITE', true);`.

   ```
   define('COOKIE_DOMAIN', $_SERVER['HTTP_HOST']);
   ```

   Le fichier se présente comme suit lorsqu'il est terminé :  
![\[Modifier en fichier wp-config\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-domains-wp-config-edit.png)

1. Appuyez sur la touche **ESC** pour quitter le mode d'insertion, puis saisissez `:wq!` et appuyez sur **Entrée** pour enregistrer (en écriture) vos modifications et quitter Vim.

1. Entrez la commande suivante pour redémarrer les services sous-jacents de l' WordPressinstance.

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

   Les cookies devraient désormais être activés sur votre instance WordPress multisite, et les utilisateurs qui tentent de se connecter à leurs sites de blog ne rencontreront pas le message d'erreur « Erreur : les cookies sont bloqués ou non pris en charge ».

## Étapes suivantes
<a name="wordpress-multisite-domains-next-steps"></a>

Après avoir ajouté des blogs en tant que domaines à votre instance WordPress multisite, nous vous recommandons de vous familiariser avec l'administration WordPress multisite. Pour plus d'informations, consultez la section [Administration du réseau multisite](https://developer.wordpress.org/advanced-administration/multisite/) dans la WordPress documentation.

# Ajoutez des blogs en tant que sous-domaines à votre WordPress multisite sur Lightsail
<a name="amazon-lightsail-add-blogs-as-subdomains-to-your-wordpress-multisite"></a>

Une instance WordPress multisite dans Amazon Lightsail est conçue pour utiliser plusieurs domaines, ou sous-domaines, pour chaque site de blog que vous créez au sein de cette instance. Dans ce guide, nous allons vous montrer comment ajouter un site de blog en tant que sous-domaine de votre instance WordPress multisite. Par exemple, si le domaine principal de votre blog principal est `example.com`, vous pouvez créer de nouveaux sites de blog qui utilisent les sous-domaines `earth.example.com` et `moon.example.com` sur la même instance.

**Note**  
Vous pouvez également ajouter des sites utilisant des domaines à votre instance WordPress multisite. Pour plus d'informations, voir [Ajouter des blogs en tant que domaines à votre instance WordPress multisite](amazon-lightsail-add-blogs-as-domains-to-your-wordpress-multisite.md).

## Conditions préalables
<a name="add-blogs-as-subdomains-to-your-wordpress-multisite-prerequisites"></a>

Remplissez les prérequis suivants dans l'ordre indiqué :

1. Créez une instance WordPress multisite. Pour plus d'informations, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).

1. Créez une adresse IP statique et attachez-la à votre instance WordPress multisite. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).

1. Ajoutez votre domaine à Lightsail en créant une zone DNS, puis pointez-la vers l'adresse IP statique que vous avez attachée à WordPress votre instance multisite. Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

1. Définissez le domaine principal de votre instance WordPress multisite. Pour plus d'informations, consultez [Définir le domaine principal de votre instance WordPress multisite](amazon-lightsail-define-the-primary-domain-for-your-wordpress-multisite.md).

## Ajouter un blog en tant que sous-domaine à votre instance WordPress multisite
<a name="add-a-blog-as-a-subdomain"></a>

Procédez comme suit pour créer de nouveaux blogs sur votre instance WordPress multisite qui utilisent un sous-domaine du domaine principal de votre blog principal.

**Important**  
Vous devez effectuer l'étape 4 répertoriée dans la section Prérequis de ce guide avant de suivre ces étapes.

1. Connectez-vous au tableau de bord d'administration de votre instance WordPress multisite.
**Note**  
Pour plus d'informations, veuillez consulter [Obtenir le nom utilisateur et le mot de passe de l'application pour votre instance Bitnami](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Choisissez **My Sites** (Mes sites), puis **Network Admin** (Administrateur réseau), et **Sites** dans le panneau de navigation supérieur.  
![\[Menu Sites dans le tableau de bord WordPress d'administration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-subdomains-sites-menu.png)

1. Choisissez **Add New** (Ajouter un nouveau) pour ajouter un nouveau site de blog.

1. Saisissez une adresse de site, qui correspond au sous-domaine qui sera utilisé pour le nouveau site de blog.  
![\[Ajoutez un nouveau site dans le tableau de bord WordPress d'administration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-subdomains-add-new-site.png)

1. Saisissez un titre de site, sélectionnez une langue de site et saisissez une adresse e-mail d'administrateur.

1. Choisissez **Add Site** (Ajouter un site).

   À ce stade, le nouveau site de blog a été créé dans votre instance WordPress multisite, mais le sous-domaine n'est pas encore configuré pour être acheminé vers le nouveau site de blog. Passez à l'étape suivante pour ajouter un enregistrement d'adresse (enregistrement A) à votre zone DNS de domaine.  
![\[Liste des sites dans le tableau de bord d' WordPress administration.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-subdomains-sites-list.png)

## Ajouter un enregistrement d'adresse (enregistrement A) à votre zone DNS de domaine
<a name="add-an-address-record-to-your-domains-dns-zone"></a>

Procédez comme suit pour faire pointer le sous-domaine de votre nouveau site de blog vers votre instance WordPress multisite. Vous devez effectuer ces étapes pour chaque site de blog que vous créez sur votre instance WordPress multisite.

À des fins de démonstration, nous utiliserons la zone DNS Lightsail. Toutefois, les étapes peuvent être similaires pour d'autres zones DNS généralement hébergées par des bureaux d'enregistrement de domaine.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez **Domains & DNS**.

1. Dans la section **Zones DNS** de la page, choisissez la zone DNS pour le domaine que vous avez défini comme domaine principal pour votre instance WordPress multisite.

1. Dans l'éditeur de zone DNS, choisissez l'onglet **DNS records** (Enregistrements DNS). Choisissez ensuite **Add record** (Ajouter un enregistrement).  
![\[Éditeur de zone DNS dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-subdomains-dns-zone.png)

1. Choisissez **A record** (Enregistrement A) dans le menu déroulant des types d'enregistrements.

1. Dans la zone de texte **Nom de l'enregistrement**, entrez le sous-domaine spécifié comme adresse du site lors de la création du nouveau site de blog sur votre instance WordPress multisite.

1. Dans la zone **de texte Résout à**, choisissez l'adresse IP statique attachée à votre instance WordPress multisite.  
![\[Ajout d'un enregistrement d'adresse à la zone DNS dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-add-blogs-as-subdomains-a-record.png)

1. Choisissez l'icône Enregistrer.

   C'est tout ce que vous avez besoin de faire. Une fois la modification propagée via le DNS d'Internet, le domaine sera redirigé vers le nouveau site de blog sur votre instance WordPress multisite.

## Étapes suivantes
<a name="wordpress-multisite-subdomains-next-steps"></a>

Après avoir ajouté des blogs en tant que sous-domaines à votre instance WordPress multisite, nous vous recommandons de vous familiariser avec l'administration WordPress multisite. Pour plus d'informations, consultez la section [Administration du réseau multisite](https://developer.wordpress.org/advanced-administration/multisite/) dans la WordPress documentation.

# Définissez le domaine principal de votre instance WordPress multisite sur Lightsail
<a name="amazon-lightsail-define-the-primary-domain-for-your-wordpress-multisite"></a>

Une instance WordPress multisite dans Amazon Lightsail est conçue pour utiliser plusieurs domaines, ou sous-domaines, pour chaque site de blog que vous créez au sein de cette instance. Pour cette raison, vous devez définir le domaine principal à utiliser pour le blog principal de votre instance WordPress multisite.

## Conditions préalables
<a name="define-the-primary-domain-for-your-wordpress-multisite-prerequisites"></a>

Remplissez les prérequis suivants dans l'ordre indiqué :

1. Créez une instance WordPress multisite dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).

1. Créez une adresse IP statique et associez-la à votre instance WordPress multisite dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une IP statique et l'associer à une instance](lightsail-create-static-ip.md).
**Important**  
Vous devez redémarrer votre instance WordPress multisite après y avoir attaché une adresse IP statique. Cela permettra à l'instance de reconnaître la nouvelle adresse IP statique qui lui est associée.

1. Ajoutez votre domaine à Lightsail en créant une zone DNS, puis pointez-la vers l'adresse IP statique que vous avez attachée à WordPress votre instance multisite. Pour plus d'informations, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

1. Laissez aux modifications DNS le temps de se propager via le DNS Internet. Vous pouvez ensuite passer à la section [Définir le domaine principal pour votre instance WordPress multisite >](#define-the-primary-domain-for-your-wordpress-multisite) de ce guide.

## Définissez le domaine principal de votre instance WordPress multisite
<a name="define-the-primary-domain-for-your-wordpress-multisite"></a>

Effectuez ces étapes pour vous assurer que votre domaine, par exemple`example.com`, redirige vers le blog principal de votre instance WordPress multisite.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez l'icône de connexion rapide SSH pour votre instance WordPress multisite.  
![\[Connexion rapide SSH sur la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/wp-multisite-ssh-quick-connect.png)

1. Entrez la commande suivante pour définir le nom de domaine principal de votre instance WordPress multisite. Assurez-vous de le remplacer `<domain>` par le nom de domaine correct pour votre WordPress Multisite.

   ```
   sudo /opt/bitnami/configure_app_domain --domain <domain>
   ```

   Exemple :

   ```
   sudo /opt/bitnami/configure_app_domain --domain example.com
   ```
**Note**  
Si cette commande échoue, vous utilisez peut-être une ancienne version de l'instance WordPress multisite. Essayez plutôt d'exécuter les commandes suivantes et assurez-vous de les `<domain>` remplacer par le nom de domaine correct pour votre WordPress multisite.  

   ```
   cd /opt/bitnami/apps/wordpress
   sudo ./bnconfig --machine_hostname <domain>
   ```
Après avoir exécuté cette commande, saisissez la commande suivante pour empêcher l'exécution automatique de l'outil bnconfig à chaque redémarrage du serveur.  

   ```
   sudo mv bnconfig bnconfig.disabled
   ```

   À ce stade, la navigation vers le domaine que vous avez défini devrait vous rediriger vers le blog principal de votre instance WordPress multisite.

## Étapes suivantes
<a name="define-the-primary-domain-for-your-wordpress-multisite-next-steps"></a>

Procédez aux étapes suivantes après avoir défini le domaine principal de votre instance WordPress multisite :
+ [Ajoutez des blogs en tant que sous-domaines à votre instance WordPress multisite](amazon-lightsail-add-blogs-as-subdomains-to-your-wordpress-multisite.md)
+ [Ajoutez des blogs en tant que domaines à votre WordPress instance multisite](amazon-lightsail-add-blogs-as-domains-to-your-wordpress-multisite.md)

Suivez les step-by-step instructions pour savoir comment ajouter de nouveaux sites de blog à l'aide de domaines ou de sous-domaines distincts, et comment définir le domaine principal de votre blog principal sur l'instance WordPress multisite.

Le guide couvre les prérequis tels que la création d'une instance WordPress multisite, l'attachement d'une adresse IP statique, la création d'une zone DNS et la configuration du domaine principal. Il fournit ensuite des étapes détaillées pour ajouter des blogs en tant que domaines ou sous-domaines, mettre à jour les enregistrements DNS, activer le support des cookies et effectuer les autres configurations nécessaires. En suivant ce guide, vous pouvez gérer et organiser efficacement plusieurs blogs au sein de votre instance WordPress multisite, en tirant parti de la flexibilité offerte par l'utilisation de domaines ou de sous-domaines distincts pour chaque site de blog.

# Activez les communications cryptées pour les ressources Lightsail avec Let's Encrypt
<a name="lets-encrypt-tutorials"></a>

Ce guide couvre les sujets suivants relatifs à Let's Encrypt dans Amazon Lightsail. Avant de commencer, assurez-vous d'avoir rempli les conditions préalables suivantes :

**Conditions préalables**
+ [Créez une instance Lightsail exécutant LAMP, Nginx ou WordPress](getting-started-with-amazon-lightsail.md)
+ [Enregistrez un nom de domaine et ayez accès à la modification de ses enregistrements DNS](amazon-lightsail-domain-registration.md)
+ [Utilisez le terminal SSH basé sur le navigateur Lightsail ou votre propre client SSH.](understanding-ssh-in-amazon-lightsail.md)

**Topics**
+ [Sécurisez votre instance Lightsail LAMP avec les certificats SSL Let's Encrypt](amazon-lightsail-using-lets-encrypt-certificates-with-lamp.md)
+ [Sécurisez votre site Web Lightsail NGINX avec Let's Encrypt SSL/TLS](amazon-lightsail-using-lets-encrypt-certificates-with-nginx.md)
+ [Sécurisez votre instance WordPress Lightsail avec les certificats SSL Let's Encrypt gratuits](amazon-lightsail-using-lets-encrypt-certificates-with-wordpress.md)

# Sécurisez votre instance Lightsail LAMP avec les certificats SSL Let's Encrypt
<a name="amazon-lightsail-using-lets-encrypt-certificates-with-lamp"></a>

Amazon Lightsail facilite la sécurisation de vos sites Web et applications à l' SSL/TLS aide des équilibreurs de charge Lightsail. Cependant, l'utilisation d'un équilibreur de charge Lightsail n'est généralement pas le bon choix. Peut-être votre site n'a pas besoin de l'évolutivité ou de la tolérance aux pannes que les équilibreurs de charge fournissent, ou peut-être que vous optimisez les coûts.

Dans ce dernier cas, vous pouvez envisager l'utilisation de Let's Encrypt pour obtenir un certificat SSL gratuit. Si c'est le cas, aucun problème. Vous pouvez intégrer ces certificats aux instances de Lightsail. Ce didacticiel vous montre comment demander un certificat générique Let's Encrypt avec Certbot et comment l'intégrer à votre instance LAMP.

**Important**  
La distribution Linux utilisée par les instances Bitnami a changé d'Ubuntu à Debian en juillet 2020. En raison de cette modification, certaines étapes de ce didacticiel diffèrent en fonction de la distribution Linux de votre instance. Toutes les instances du plan Bitnami créées après la modification utilisent la distribution Linux Debian. Les instances créées avant la modification continueront à utiliser la distribution Ubuntu Linux. Pour vérifier la distribution de votre instance, exécutez la commande `uname -a `. La réponse affichera Ubuntu ou Debian comme distribution Linux de votre instance.
Bitnami est en train de modifier la structure des fichiers pour bon nombre de leurs piles. Les chemins d'accès aux fichiers de ce tutoriel peuvent changer selon que votre pile Bitnami utilise des packages système Linux natifs (Approche A) ou s'il s'agit d'une installation autonome (Approche B). Pour identifier votre type d'installation Bitnami et l'approche à suivre, exécutez la commande suivante :  
`test ! -f "/opt/bitnami/common/bin/openssl" && echo "Approach A: Using system packages." || echo "Approach B: Self-contained installation."`

**Table des matières**
+ [Étape 1 : Exécuter les prérequis](#complete-the-prerequisites-lets-encrypt-lamp)
+ [Étape 2 : Installer Certbot sur votre instance](#install-certbot-on-your-instance-lamp)
+ [Étape 3 : Demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate-lamp)
+ [Étape 4 : Ajouter des enregistrements TXT à la zone DNS de votre domaine](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt-lamp)
+ [Étape 5 : Confirmer que les enregistrements TXT ont été propagés](#confirm-the-text-records-have-propagated-lets-encrypt-lamp)
+ [Étape 6 : Terminer la demande de certificat SSL Let's Encrypt](#complete-the-lets-encrypt-certificate-request-lamp)
+ [Étape 7 : Créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire de serveur Apache](#link-the-lets-encrypt-certificate-files-in-the-apache-directory-lamp)
+ [Étape 8 : Configurer la redirection de HTTP vers HTTPS pour votre application Web](#configure-http-to-https-redirection-lamp)
+ [Étape 9 : Renouveler les certificats de Let's Encrypt tous les 90 jours](#renew-a-lets-encrypt-certificate-lamp)

## Étape 1 : Exécuter les prérequis
<a name="complete-the-prerequisites-lets-encrypt-lamp"></a>

Remplissez les prérequis suivants, si vous ne l'avez pas déjà fait :
+ Créez une instance LAMP dans Lightsail. Pour en savoir plus, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).
+ Enregistrez un nom de domaine et obtenez un accès administratif pour modifier ses enregistrements DNS. Pour en savoir plus, consultez [Amazon Lightsail DNS](understanding-dns-in-amazon-lightsail.md).
**Note**  
Nous vous recommandons de gérer les enregistrements DNS de votre domaine à l'aide d'une zone DNS Lightsail. Pour en savoir plus, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).
+ Utilisez le terminal SSH basé sur un navigateur dans la console Lightsail pour effectuer les étapes de ce didacticiel. Cependant, vous pouvez également utiliser votre propre client SSH, tel que PuTTY. Pour en savoir plus sur la configuration de PuTTY, veuillez consulter [Télécharger et installer PuTTY pour vous connecter à l'aide de SSH](lightsail-how-to-set-up-putty-to-connect-using-ssh.md).

Après avoir terminé les procédures des prérequis, passez à la [section suivante](#install-certbot-on-your-instance-lamp).

## Étape 2 : Installer Certbot sur votre instance
<a name="install-certbot-on-your-instance-lamp"></a>

Certbot est un client utilisé pour demander un certificat à partir de Let's Encrypt et le déployer sur un serveur Web. Let's Encrypt utilise le protocole ACME pour émettre des certificats, et Certbot est un client activé pour ACME qui interagit avec Let's Encrypt.

**Pour installer Certbot sur votre instance Lightsail**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez l'icône de connexion rapide SSH pour l'instance à laquelle vous souhaitez vous connecter.  
![\[Connexion rapide SSH sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-lamp-ssh-quick-connect.png)

1. Une fois que votre session SSH basée sur le navigateur Lightsail est connectée, entrez la commande suivante pour mettre à jour les packages de votre instance :

   ```
   sudo apt-get update
   ```  
![\[Mettre à jour les packages sur votre instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-lamp-ssh-lets-encrypt-update-packages.png)

1. Saisissez la commande suivante pour installer le package de propriétés du logiciel. Les développeurs de Certbot utilisent des dépôts Personal Package Archive (PPA) pour diffuser Certbot. Le package de propriétés du logiciel rend son utilisation plus efficace PPAs.

   ```
   sudo apt-get install software-properties-common
   ```
**Note**  
Si vous rencontrez une erreur `Could not get lock` lors de l'exécution de la commande `sudo apt-get install`, patientez environ 15 minutes, puis réessayez. Cette erreur peut être provoquée par une tâche cron qui utilise l'outil gestionnaire de package APT afin d'installer des mises à niveau automatiques.

1. Entrez la commande suivante pour ajouter Certbot au référentiel apt local :
**Note**  
L'étape 5 s'applique uniquement aux instances qui utilisent la distribution Ubuntu Linux. Ignorez cette étape si votre instance utilise la distribution Debian Linux.

   ```
   sudo apt-add-repository ppa:certbot/certbot -y
   ```

1. Entrez la commande suivante pour mettre à jour apt pour inclure le nouveau référentiel :

   ```
   sudo apt-get update -y
   ```

1. Entrez la commande suivante pour installer Certbot :

   ```
   sudo apt-get install certbot -y
   ```

   Certbot est désormais installé sur votre instance Lightsail.

1. Conservez le terminal SSH basé sur navigateur ouverte, vous y reviendrez ultérieurement dans ce didacticiel. Passez à la [section suivante](#request-a-lets-encrypt-certificate-lamp).

## Étape 3 : Demander un certificat générique SSL Let's Encrypt
<a name="request-a-lets-encrypt-certificate-lamp"></a>

Commencez le processus de demande d'un certificat à partir de Let's Encrypt. A l'aide de Certbot, demandez un certificat générique, ce qui vous permet d'utiliser un seul certificat pour un domaine et ses sous-domaines. Par exemple, un seul certificat générique pour le domaine de premier niveau `example.com` et les sous-domaines `blog.example.com` et `stuff.example.com`.

**Pour demander un certificat générique SSL Let's Encrypt**

1. Dans la même fenêtre du terminal SSH basé sur navigateur que celle utilisée à l'[étape 2](#install-certbot-on-your-instance-lamp), entrez les commandes suivantes pour définir une variable d'environnement pour votre domaine. Vous pouvez désormais copier et coller les commandes plus efficacement pour obtenir le certificat.

   ```
   DOMAIN=Domain
   ```

   ```
   WILDCARD=*.$DOMAIN
   ```

   Dans la commande, remplacez par le nom *Domain* de domaine que vous avez enregistré.

   Exemple :

   ```
   DOMAIN=example.com
   ```

   ```
   WILDCARD=*.$DOMAIN
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN && echo $WILDCARD
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Confirmer les variables d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-confirm-variables.png)

1. Entrez la commande suivante pour démarrer Certbot en mode interactif. Cette commande indique à Certbot d'utiliser une méthode d'autorisation manuelle avec des défis DNS afin de vérifier la propriété du domaine. Elle demande un certificat générique pour votre domaine de premier niveau, ainsi que ses sous-domaines.

   ```
   sudo certbot -d $DOMAIN -d $WILDCARD --manual --preferred-challenges dns certonly
   ```

1. Entrez votre adresse e-mail lorsque vous y êtes invité, car elle est utilisée pour le renouvellement et les notes de sécurité.

1. Lisez les conditions de service Let's Encrypt. Lorsque vous avez terminé, appuyez sur A si vous acceptez. Si vous n'approuvez pas, vous ne pouvez pas obtenir de certificat Let's Encrypt.

1. Répondre en conséquence à l'invite pour partager votre adresse e-mail et à l'avertissement à propos de votre adresse IP en cours de journalisation.

1. Let's Encrypt vous invite maintenant à vérifier que vous possédez le domaine spécifié. Pour ce faire, vous devez ajouter des enregistrements TXT aux enregistrements DNS pour votre domaine. Un ensemble de valeurs d'enregistrement TXT est fourni, comme illustré dans l'exemple suivant :
**Note**  
Let's Encrypt peut fournir un ou plusieurs enregistrements TXT que vous devez utiliser pour la vérification. Dans cet exemple, nous avons reçu deux enregistrements TXT à utiliser pour la vérification.  
![\[Enregistrements TXT pour les certificats Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/ssh/lets-encrypt-text-records.png)

1. Maintenez ouverte la session SSH basée sur le navigateur Lightsail. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt-lamp).

## Étape 4 : Ajouter des enregistrements TXT à la zone DNS de votre domaine
<a name="add-a-text-record-to-your-domains-dns-zone-lets-encrypt-lamp"></a>

Le fait d’ajouter un enregistrement TXT à la zone DNS de votre domaine permet de vérifier que le domaine vous appartient. À des fins de démonstration, nous utilisons la zone DNS Lightsail. Toutefois, les étapes peuvent être similaires pour d'autres zones DNS généralement hébergées par des bureaux d'enregistrement de domaine.

**Note**  
Pour en savoir plus sur la création d'une zone DNS Lightsail pour votre domaine, [consultez Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md) dans Lightsail.

**Pour ajouter des enregistrements TXT à la zone DNS de votre domaine dans Lightsail**

1. Dans le volet de navigation de gauche, choisissez **Domains & DNS**.

1. Sous la section **DNS zones** de la page, choisissez la zone DNS pour le domaine que vous avez spécifié dans la demande de certificat Certbot.

1. Dans l'éditeur de zone DNS, choisissez **DNS records** (Enregistrements DNS).

1. Choisissez **Ajouter un enregistrement**.

1. Dans le menu déroulant **Record type** (Type d'enregistrement), choisissez **TXT record** (Enregistrement TXT).

1. Entrez les valeurs spécifiées par la demande de certificat Let's Encrypt dans les champs **Record** (Nom de l'enregistrement) et **Responds with** (Répond par).
**Note**  
La console Lightsail préremplit la partie apex de votre domaine. Par exemple, si vous souhaitez ajouter le sous-domaine `_acme-challenge.example.com`, il vous suffit d'entrer `_acme-challenge` dans la zone de texte et Lightsail ajoute la partie `.example.com` pour vous lorsque vous enregistrez l'enregistrement.

1. Choisissez **Enregistrer**.

1. Répétez les étapes 4 à 7 pour ajouter le second ensemble d'enregistrements TXT spécifié par la demande de certificat Let's Encrypt.

1. Gardez la fenêtre du navigateur de la console Lightsail ouverte. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](#confirm-the-text-records-have-propagated-lets-encrypt-lamp).

## Étape 5 : Confirmer que les enregistrements TXT ont été propagés
<a name="confirm-the-text-records-have-propagated-lets-encrypt-lamp"></a>

Utilisez l' MxToolbox utilitaire pour vérifier que les enregistrements TXT se sont propagés au DNS d'Internet. La propagation d'un enregistrement DNS peut prendre un certain temps en fonction de votre fournisseur d'hébergement DNS et le time-to-live (TTL) configuré pour vos enregistrements DNS. Il est important de terminer cette étape et de confirmer que vos enregistrements TXT ont été propagés avant de poursuivre votre demande de certificat Certbot. Sinon, votre demande de certificat échoue.

**Pour confirmer les enregistrements TXT ont été propagés au système DNS d'Internet**

1. Ouvrez une nouvelle fenêtre de navigateur et accédez à [https://mxtoolbox.com/TXTLookup.aspx.](https://mxtoolbox.com/TXTLookup.aspx)

1. Saisissez le texte suivant dans la zone de texte.

   ```
   _acme-challenge.Domain
   ```

   *Domain*Remplacez-le par votre nom de domaine enregistré.

   Exemple :

   ```
   _acme-challenge.example.com
   ```  
![\[MXToolbox Recherche d'enregistrements TXT.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-text-record-lookup.png)

1. Choisissez **Recherche TXT** pour exécuter la vérification.

1. L'une des réponses suivantes se produit :
   + Si vos enregistrements TXT ont été propagés au système DNS d'Internet, vous voyez une réponse similaire à celle indiquée dans la capture d'écran suivante. Fermez la fenêtre du navigateur et passez à la [section suivante](#complete-the-lets-encrypt-certificate-request-lamp).  
![\[Confirmation que les enregistrements TXT ont été propagés.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-propagated-text-record-lookup.png)
   + Si vos enregistrements TXT ne se sont pas propagés au système DNS d'Internet, vous voyez une réponse **DNS Record not found (Enregistrement DNS introuvable)**. Vérifiez que vous avez ajouté les enregistrements DNS appropriés à la zone DNS de vos domaines. Si vous avez ajouté les bons enregistrements, attendez un peu plus longtemps pour laisser les enregistrements DNS de votre domaine se propager et exécutez la recherche TXT à nouveau.

## Étape 6 : Terminer la demande de certificat SSL Let's Encrypt
<a name="complete-the-lets-encrypt-certificate-request-lamp"></a>

Revenez à la session SSH basée sur le navigateur Lightsail pour votre instance LAMP et complétez la demande de certificat Let's Encrypt. Certbot enregistre votre certificat SSL, la chaîne, et les fichiers clés dans un répertoire spécifique sur votre instance LAMP.

**Pour terminer la demande de certificat SSL Let's Encrypt**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance LAMP, **appuyez** sur Entrée pour poursuivre votre demande de certificat SSL Let's Encrypt. En cas de réussite, une réponse similaire à celle affichée dans la capture d'écran suivante apparait :  
![\[Demande de certificat Let's Encrypt réussie.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-certificate-request-success.png)

   Le message confirme que vos fichiers de certificat, de chaîne et de clé sont stockés dans le `/etc/letsencrypt/live/Domain/` répertoire. *Domain*sera votre nom de domaine enregistré, tel que`/etc/letsencrypt/live/example.com/`.

1. Notez la date d'expiration spécifiée dans le message. Vous l'utiliserez pour renouveler votre certificat avant cette date.  
![\[Date de renouvellement du certificat Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/certificate-renewal-date.png)

1. Maintenant que vous disposez du certificat SSL Let's Encrypt, passez à la [section suivante](#link-the-lets-encrypt-certificate-files-in-the-apache-directory-lamp).

## Étape 7 : Créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire de serveur Apache
<a name="link-the-lets-encrypt-certificate-files-in-the-apache-directory-lamp"></a>

Créez des liens vers les fichiers de certificat Let's Encrypt dans le répertoire de serveur Apache sur votre instance LAMP. En outre, sauvegardez vos certificats existants, au cas où vous en auriez besoin plus tard.

**Pour créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire de serveur Apache**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance LAMP, entrez la commande suivante pour arrêter les services LAMP stack sous-jacents :

   ```
   sudo /opt/bitnami/ctlscript.sh stop
   ```

   La réponse devrait être similaire à ce qui suit :  
![\[Instance services stopped. (Services d'instances arrêtés.)\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ssh-stop-services.png)

1. Entrez la commande suivante pour définir une variable d'environnement pour votre domaine.

   ```
   DOMAIN=Domain
   ```

   Dans la commande, remplacez par le nom *Domain* de domaine que vous avez enregistré.

   Exemple :

   ```
   DOMAIN=example.com
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Vérifiez la variable d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-confirm-domain-variable.png)

1. Entrez les commandes suivantes individuellement pour renommer vos fichiers de certificat existants en tant que sauvegardes. Reportez-vous au bloc **Important** au début de ce tutoriel pour obtenir des informations sur les différentes distributions et structures de fichiers.
   + Pour les distributions Debian Linux

     Approche A (installations Bitnami utilisant des packages système) :

     ```
     sudo mv /opt/bitnami/apache2/conf/bitnami/certs/server.crt /opt/bitnami/apache2/conf/bitnami/certs/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/apache2/conf/bitnami/certs/server.key /opt/bitnami/apache2/conf/bitnami/certs/server.key.old
     ```

     Approche B (installations Bitnami autonomes) :

     ```
     sudo mv /opt/bitnami/apache2/conf/server.crt /opt/bitnami/apache2/conf/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/apache2/conf/server.key /opt/bitnami/apache2/conf/server.key.old
     ```
   + Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux :

     ```
     sudo mv /opt/bitnami/apache/conf/bitnami/certs/server.crt /opt/bitnami/apache/conf/bitnami/certs/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/apache/conf/bitnami/certs/server.key /opt/bitnami/apache/conf/bitnami/certs/server.key.old
     ```

1. Saisissez les commandes suivantes individuellement pour créer des liens vers vos fichiers de certificat Let's Encrypt dans le répertoire de serveur apache2. Reportez-vous au bloc **Important** au début de ce tutoriel pour obtenir des informations sur les différentes distributions et structures de fichiers.
   + Pour les distributions Debian Linux

     Approche A (installations Bitnami utilisant des packages système) :

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/apache2/conf/bitnami/certs/server.key
     ```

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/apache2/conf/bitnami/certs/server.crt
     ```

     Approche B (installations Bitnami autonomes) :

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/apache2/conf/server.key
     ```

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/apache2/conf/server.crt
     ```
   + Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux :

     ```
     sudo ln -s /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/apache/conf/bitnami/certs/server.key
     ```

     ```
     sudo ln -s /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/apache/conf/bitnami/certs/server.crt
     ```

1. Entrez la commande suivante pour démarrer les services de pile LAMP sous-jacents que vous avez arrêtés précédemment :

   ```
   sudo /opt/bitnami/ctlscript.sh start
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Instance services started. (Services d'instances démarrés.)\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ssh-start-services.png)

   Votre instance LAMP est maintenant configurée pour utiliser le chiffrement SSL. Toutefois, le trafic n'est pas automatiquement redirigé de HTTP vers HTTPS.

1. Passez à la [section suivante](#configure-http-to-https-redirection-lamp).

## Étape 8 : Configurer la redirection de HTTP vers HTTPS pour votre application Web
<a name="configure-http-to-https-redirection-lamp"></a>

Vous pouvez configurer une redirection de HTTP vers HTTPS pour votre instance LAMP. La redirection automatique de HTTP vers HTTPS rend votre site uniquement accessible par vos clients à l'aide de SSL, même lorsqu'ils se connectent à l'aide de HTTP.

**Pour configurer la redirection de HTTP vers HTTPS pour votre application Web**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance LAMP, entrez la commande suivante pour modifier le fichier de configuration du serveur Web Apache à l'aide de l'éditeur de texte Vim :

   ```
   sudo vim /opt/bitnami/apache2/conf/bitnami/bitnami.conf
   ```
**Note**  
Ce didacticiel utilise Vim à des fins de démonstration ; cependant, vous pouvez utiliser n'importe quel éditeur de texte de votre choix pour cette étape.

1. Appuyez sur `i` pour entrer en mode insertion dans l'éditeur Vim.

1. Dans le fichier, saisissez le texte suivant entre `DocumentRoot "/opt/bitnami/apache2/htdocs"` et `<Directory "/opt/bitnami/apache2/htdocs">` :

   ```
   RewriteEngine On
   RewriteCond %{HTTPS} !=on
   RewriteRule ^/(.*) https://%{SERVER_NAME}/$1 [R,L]
   ```

   Le résultat doit avoir l’aspect suivant :  
![\[Fichier de configuration Apache modifié pour la redirection de HTTP vers HTTPS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-lamp-ssh-lets-encrypt-apache-config-file.png)

1. Appuyez sur la touche **ÉCHAP**, puis saisissez `:wq` pour écrire (enregistrer) vos modifications et quitter Vim.

1. Entrez la commande suivante pour redémarrer les services de pile LAMP sous-jacents et rendre vos modifications efficaces :

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

   Votre instance LAMP est maintenant configurée pour rediriger automatiquement les connexions depuis HTTP vers HTTPS. Lorsqu'un visiteur se rend sur `http://www.example.com`, il est automatiquement redirigé vers l'adresse chiffrée `https://www.example.com`.

## Étape 9 : Renouveler les certificats de Let's Encrypt tous les 90 jours
<a name="renew-a-lets-encrypt-certificate-lamp"></a>

Les certificats Let's Encrypt sont valides pendant 90 jours. Ils peuvent être renouvelés 30 jours avant leur expiration. Pour renouveler les certificats Let's Encrypt, exécutez la commande initiale ayant permis de les obtenir. Effectuez à nouveau la procédure décrite à l'étape [Demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate-lamp).

# Sécurisez votre site Web Lightsail NGINX avec Let's Encrypt SSL/TLS
<a name="amazon-lightsail-using-lets-encrypt-certificates-with-nginx"></a>

Amazon Lightsail facilite la sécurisation de vos sites Web et applications à l' SSL/TLS aide des équilibreurs de charge Lightsail. Cependant, l'utilisation d'un équilibreur de charge Lightsail n'est généralement pas le bon choix. Peut-être votre site n'a pas besoin de l'évolutivité ou de la tolérance aux pannes que les équilibreurs de charge fournissent, ou peut-être que vous optimisez les coûts.

Dans ce dernier cas, vous pouvez envisager l'utilisation de Let's Encrypt pour obtenir un certificat SSL gratuit. Si c'est le cas, aucun problème. Vous pouvez intégrer ces certificats aux instances de Lightsail. Ce didacticiel vous montre comment demander un certificat générique Let's Encrypt avec Certbot et comment l'intégrer à votre instance Nginx.

## Identifiez votre fournisseur de blueprint Nginx
<a name="get-nginx-vendor"></a>

 Voici quelques étapes à suivre pour démarrer une fois que votre instance Nginx sera opérationnelle sur Amazon Lightsail. Avant de commencer, identifiez le fournisseur de votre Blueprint sur votre page de gestion des instances : 

![\[Fournisseur de Blueprint Nginx sur la page de gestion des instances\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/headers/nginx-blueprint-vendor.png)


Sélectionnez le guide approprié pour votre instance Nginx :

------
#### [ Bitnami ]

**Important**  
La distribution Linux utilisée par les instances Bitnami a changé d'Ubuntu à Debian en juillet 2020. En raison de cette modification, certaines étapes de ce didacticiel diffèrent en fonction de la distribution Linux de votre instance. Toutes les instances du plan Bitnami créées après la modification utilisent la distribution Linux Debian. Les instances créées avant la modification continueront à utiliser la distribution Ubuntu Linux. Pour vérifier la distribution de votre instance, exécutez la commande `uname -a `. La réponse affichera Ubuntu ou Debian comme distribution Linux de votre instance.
Bitnami est en train de modifier la structure des fichiers pour bon nombre de leurs piles. Les chemins d'accès aux fichiers de ce tutoriel peuvent changer selon que votre pile Bitnami utilise des packages système Linux natifs (Approche A) ou s'il s'agit d'une installation autonome (Approche B). Pour identifier votre type d'installation Bitnami et l'approche à suivre, exécutez la commande suivante :  
`test ! -f "/opt/bitnami/common/bin/openssl" && echo "Approach A: Using system packages." || echo "Approach B: Self-contained installation."`

**Table des matières**
+ [Étape 1 : Exécuter les prérequis](#complete-the-prerequisites-lets-encrypt-nginx)
+ [Étape 2 : installer Certbot sur votre instance Lightsail](#install-certbot-on-your-instance-nginx)
+ [Étape 3 : Demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate-nginx)
+ [Étape 4 : Ajouter des enregistrements TXT à la zone DNS de votre domaine](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt-nginx)
+ [Étape 5 : Confirmer que les enregistrements TXT ont été propagés](#confirm-the-text-records-have-propagated-lets-encrypt-nginx)
+ [Étape 6 : Terminer la demande de certificat SSL Let's Encrypt](#complete-the-lets-encrypt-certificate-request-nginx)
+  [Étape 7 : créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire du serveur NGINX](#link-the-lets-encrypt-certificate-files-in-the-nginx-directory-nginx) 
+ [Étape 8 : Configurer la redirection de HTTP vers HTTPS pour votre application Web](#configure-http-to-https-redirection-nginx)
+ [Étape 9 : Renouveler les certificats de Let's Encrypt tous les 90 jours](#renew-a-lets-encrypt-certificate-nginx)

## Étape 1 : Exécuter les prérequis
<a name="complete-the-prerequisites-lets-encrypt-nginx"></a>

Remplissez les prérequis suivants, si vous ne l'avez pas déjà fait :
+ Créez une instance Nginx dans Lightsail. Pour en savoir plus, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).
+ Enregistrez un nom de domaine et obtenez un accès administratif pour modifier ses enregistrements DNS. Pour en savoir plus, veuillez consulter [DNS](understanding-dns-in-amazon-lightsail.md).
**Note**  
Nous vous recommandons de gérer les enregistrements DNS de votre domaine à l'aide d'une zone DNS Lightsail. Pour en savoir plus, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).
+ Utilisez le terminal SSH basé sur un navigateur dans la console Lightsail pour effectuer les étapes de ce didacticiel. Cependant, vous pouvez également utiliser votre propre client SSH, tel que PuTTY. Pour en savoir plus sur la configuration de PuTTY, consultez [Télécharger et configurer PuTTY pour vous connecter via SSH dans](lightsail-how-to-set-up-putty-to-connect-using-ssh.md) Amazon Lightsail.

Après avoir terminé les procédures des prérequis, passez à la [section suivante](#install-certbot-on-your-instance-nginx).

## Étape 2 : installer Certbot sur votre instance Lightsail
<a name="install-certbot-on-your-instance-nginx"></a>

Certbot est un client utilisé pour demander un certificat à partir de Let's Encrypt et le déployer sur un serveur Web. Let's Encrypt utilise le protocole ACME pour émettre des certificats, et Certbot est un client activé pour ACME qui interagit avec Let's Encrypt.

**Pour installer Certbot sur votre instance Lightsail**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez l'icône de connexion rapide SSH pour l'instance à laquelle vous souhaitez vous connecter.  
![\[Connexion rapide SSH sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/resource_cards/nginx-ssh-quick-connect.png)

1. Une fois que votre session SSH basée sur le navigateur Lightsail est connectée, entrez la commande suivante pour mettre à jour les packages de votre instance :

   ```
   sudo apt-get update
   ```  
![\[Mettre à jour les packages sur votre instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-nginx-update-packages.png)

1. Saisissez la commande suivante pour installer le package de propriétés du logiciel. Les développeurs de Certbot utilisent des dépôts Personal Package Archive (PPA) pour diffuser Certbot. Le package de propriétés du logiciel rend son utilisation plus efficace PPAs.

   ```
   sudo apt-get install software-properties-common
   ```
**Note**  
Si vous rencontrez une erreur `Could not get lock` lors de l'exécution de la commande `sudo apt-get install`, patientez environ 15 minutes, puis réessayez. Cette erreur peut être provoquée par une tâche cron qui utilise l'outil gestionnaire de package APT afin d'installer des mises à niveau automatiques.

1. Entrez la commande suivante pour ajouter Certbot au référentiel apt local :
**Note**  
L'étape 5 s'applique uniquement aux instances qui utilisent la distribution Ubuntu Linux. Ignorez cette étape si votre instance utilise la distribution Debian Linux.

   ```
   sudo apt-add-repository ppa:certbot/certbot -y
   ```

1. Entrez la commande suivante pour mettre à jour apt pour inclure le nouveau référentiel :

   ```
   sudo apt-get update -y
   ```

1. Entrez la commande suivante pour installer Certbot :

   ```
   sudo apt-get install certbot -y
   ```

   Certbot est désormais installé sur votre instance Lightsail.

1. Conservez le terminal SSH basé sur navigateur ouverte, vous y reviendrez ultérieurement dans ce didacticiel. Passez à la [section suivante](#request-a-lets-encrypt-certificate-nginx).

## Étape 3 : Demander un certificat générique SSL Let's Encrypt
<a name="request-a-lets-encrypt-certificate-nginx"></a>

Commencez le processus de demande d'un certificat à partir de Let's Encrypt. A l'aide de Certbot, demandez un certificat générique, ce qui vous permet d'utiliser un seul certificat pour un domaine et ses sous-domaines. Par exemple, un seul certificat générique pour le domaine de premier niveau `example.com` et les sous-domaines `blog.example.com` et `stuff.example.com`.

**Pour demander un certificat générique SSL Let's Encrypt**

1. Dans la même fenêtre du terminal SSH basé sur navigateur que celle utilisée à l'[étape 2](#install-certbot-on-your-instance-nginx), entrez les commandes suivantes pour définir une variable d'environnement pour votre domaine. Vous pouvez désormais copier et coller les commandes plus efficacement pour obtenir le certificat. N'oubliez pas de remplacer `domain` par le nom de votre nom de domaine enregistré.

   ```
   DOMAIN=domain
   ```

   ```
   WILDCARD=*.$DOMAIN
   ```

   Exemple :

   ```
   DOMAIN=example.com
   ```

   ```
   WILDCARD=*.$DOMAIN
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN && echo $WILDCARD
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Confirmer les variables d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-confirm-variables.png)

1. Entrez la commande suivante pour démarrer Certbot en mode interactif. Cette commande indique à Certbot d'utiliser une méthode d'autorisation manuelle avec des défis DNS afin de vérifier la propriété du domaine. Elle demande un certificat générique pour votre domaine de premier niveau, ainsi que ses sous-domaines.

   ```
   sudo certbot -d $DOMAIN -d $WILDCARD --manual --preferred-challenges dns certonly
   ```

1. Entrez votre adresse e-mail lorsque vous y êtes invité, car elle est utilisée pour le renouvellement et les notes de sécurité.

1. Lisez les conditions de service Let's Encrypt. Lorsque vous avez terminé, appuyez sur A si vous acceptez. Si vous n'approuvez pas, vous ne pouvez pas obtenir de certificat Let's Encrypt.

1. Répondre en conséquence à l'invite pour partager votre adresse e-mail et à l'avertissement à propos de votre adresse IP en cours de journalisation.

1. Let's Encrypt vous invite maintenant à vérifier que vous possédez le domaine spécifié. Pour ce faire, vous devez ajouter des enregistrements TXT aux enregistrements DNS pour votre domaine. Un ensemble de valeurs d'enregistrement TXT est fourni, comme illustré dans l'exemple suivant :
**Note**  
Let's Encrypt peut fournir un ou plusieurs enregistrements TXT que vous devez utiliser pour la vérification. Dans cet exemple, nous avons reçu deux enregistrements TXT à utiliser pour la vérification.  
![\[Enregistrements TXT pour les certificats Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/ssh/lets-encrypt-text-records.png)

1. Maintenez ouverte la session SSH basée sur le navigateur Lightsail. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt-nginx).

## Étape 4 : Ajouter des enregistrements TXT à la zone DNS de votre domaine
<a name="add-a-text-record-to-your-domains-dns-zone-lets-encrypt-nginx"></a>

Le fait d’ajouter un enregistrement TXT à la zone DNS de votre domaine permet de vérifier que le domaine vous appartient. À des fins de démonstration, nous utilisons la zone DNS Lightsail. Toutefois, les étapes peuvent être similaires pour d'autres zones DNS généralement hébergées par des bureaux d'enregistrement de domaine.

**Note**  
Pour en savoir plus sur la création d'une zone DNS Lightsail pour votre domaine, [consultez Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md) dans Lightsail.

**Pour ajouter des enregistrements TXT à la zone DNS de votre domaine dans Lightsail**

1. Dans le volet de navigation de gauche, choisissez les **domaines et le DNS**.

1. Sous la section **DNS zones** de la page, choisissez la zone DNS pour le domaine que vous avez spécifié dans la demande de certificat Certbot.

1. Dans l'éditeur de zone DNS, choisissez **DNS records** (Enregistrements DNS).

1. Choisissez **Ajouter un enregistrement**.

1. Dans le menu déroulant **Record type** (Type d'enregistrement), choisissez **TXT record** (Enregistrement TXT).

1. Entrez les valeurs spécifiées par la demande de certificat Let's Encrypt dans les champs **Record** (Nom de l'enregistrement) et **Responds with** (Répond par).
**Note**  
La console Lightsail préremplit la partie apex de votre domaine. Par exemple, si vous souhaitez ajouter le sous-domaine `_acme-challenge.example.com`, il vous suffit d'entrer `_acme-challenge` dans la zone de texte et Lightsail ajoute la partie `.example.com` pour vous lorsque vous enregistrez l'enregistrement.

1. Choisissez **Enregistrer**.

1. Répétez les étapes 4 à 7 pour ajouter le second ensemble d'enregistrements TXT spécifié par la demande de certificat Let's Encrypt.

1. Gardez la fenêtre du navigateur de la console Lightsail ouverte. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](#confirm-the-text-records-have-propagated-lets-encrypt-nginx).

## Étape 5 : Confirmer que les enregistrements TXT ont été propagés
<a name="confirm-the-text-records-have-propagated-lets-encrypt-nginx"></a>

Utilisez l' MxToolbox utilitaire pour vérifier que les enregistrements TXT se sont propagés au DNS d'Internet. La propagation d'un enregistrement DNS peut prendre un certain temps en fonction de votre fournisseur d'hébergement DNS et le time-to-live (TTL) configuré pour vos enregistrements DNS. Il est important de terminer cette étape et de confirmer que vos enregistrements TXT ont été propagés avant de poursuivre votre demande de certificat Certbot. Sinon, votre demande de certificat échoue.

**Pour vérifier que les enregistrements TXT ont été propagés au DNS d'Internet**

1. Ouvrez une nouvelle fenêtre de navigateur et accédez à [https://mxtoolbox.com/TXTLookup.aspx.](https://mxtoolbox.com/TXTLookup.aspx)

1. Saisissez le texte suivant dans la zone de texte. Assurez-vous de remplacer `domain` par votre domaine.

   ```
   _acme-challenge.domain
   ```

   Exemple :

   ```
   _acme-challenge.example.com
   ```  
![\[MxToolbox Recherche d'enregistrements TXT.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-text-record-lookup.png)

1. Choisissez **Recherche TXT** pour exécuter la vérification.

1. L'une des réponses suivantes se produit :
   + Si vos enregistrements TXT ont été propagés au DNS d'Internet, vous voyez une réponse similaire à celle indiquée dans la capture d'écran suivante. Fermez la fenêtre du navigateur et passez à la [section suivante](#complete-the-lets-encrypt-certificate-request-nginx).  
![\[Confirmation que les enregistrements TXT ont été propagés.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-propagated-text-record-lookup.png)
   + Si vos enregistrements TXT n'ont pas été propagés au DNS d'Internet, vous voyez une réponse **Enregistrement DNS introuvable**. Vérifiez que vous avez ajouté les enregistrements DNS appropriés à la zone DNS de vos domaines. Si vous avez ajouté les bons enregistrements, attendez un peu plus longtemps pour laisser les enregistrements DNS de votre domaine se propager et exécutez la recherche TXT à nouveau.

## Étape 6 : Terminer la demande de certificat SSL Let's Encrypt
<a name="complete-the-lets-encrypt-certificate-request-nginx"></a>

Revenez à la session SSH basée sur le navigateur Lightsail pour votre instance Nginx et complétez la demande de certificat Let's Encrypt. Certbot enregistre votre certificat SSL, la chaîne, et les fichiers clés dans un répertoire spécifique sur votre instance Nginx.

**Pour terminer la demande de certificat SSL Let's Encrypt**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance Nginx, **appuyez** sur Entrée pour poursuivre votre demande de certificat SSL Let's Encrypt. En cas de réussite, une réponse similaire à celle affichée dans la capture d'écran suivante apparait :  
![\[Demande de certificat Let's Encrypt réussie.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-certificate-request-success.png)

   Le message confirme que votre certificat, la chaîne et les fichiers clés sont stockés dans le répertoire `/etc/letsencrypt/live/domain/`. Assurez-vous de remplacer `domain` par votre domaine, tel que `/etc/letsencrypt/live/example.com/`.

1. Notez la date d'expiration spécifiée dans le message. Vous l'utiliserez pour renouveler votre certificat avant cette date.  
![\[Date de renouvellement du certificat Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/certificate-renewal-date.png)

1. Maintenant que vous disposez du certificat SSL Let's Encrypt, passez à la [section suivante](#link-the-lets-encrypt-certificate-files-in-the-nginx-directory-nginx).

## Étape 7 : créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire du serveur NGINX
<a name="link-the-lets-encrypt-certificate-files-in-the-nginx-directory-nginx"></a>

Créez des liens vers les fichiers de certificat SSL Let's Encrypt dans le répertoire du serveur NGINX sur votre instance Nginx. En outre, sauvegardez vos certificats existants, au cas où vous en auriez besoin plus tard.

**Pour créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire du serveur NGINX**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance Nginx, entrez la commande suivante pour arrêter les services sous-jacents :

   ```
   sudo /opt/bitnami/ctlscript.sh stop
   ```

   La réponse devrait être similaire à ce qui suit :  
![\[Instance services stopped. (Services d'instances arrêtés.)\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-nginx-stop-services.png)

1. Entrez la commande suivante pour définir une variable d'environnement pour votre domaine. Vous pouvez copier et coller plus efficacement les commandes pour créer un lien vers les fichiers de certificat. N'oubliez pas de remplacer `domain` par le nom de votre domaine enregistré.

   ```
   DOMAIN=domain
   ```

   Exemple :

   ```
   DOMAIN=example.com
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Vérifiez la variable d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-confirm-domain-variable.png)

1. Entrez les commandes suivantes individuellement pour renommer vos fichiers de certificat existants en tant que sauvegardes. Reportez-vous au bloc **Important** au début de ce tutoriel pour obtenir des informations sur les différentes distributions et structures de fichiers.
   + Pour les distributions Debian Linux

     Approche A (installations Bitnami utilisant des packages système) :

     ```
     sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.crt /opt/bitnami/nginx/conf/bitnami/certs/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.key /opt/bitnami/nginx/conf/bitnami/certs/server.key.old
     ```

     Approche B (installations Bitnami autonomes) :

     ```
     sudo mv /opt/bitnami/nginx/conf/server.crt /opt/bitnami/nginx/conf/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/nginx/conf/server.key /opt/bitnami/nginx/conf/server.key.old
     ```
   + Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux :

     ```
     sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.crt /opt/bitnami/nginx/conf/bitnami/certs/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/nginx/conf/bitnami/certs/server.key /opt/bitnami/nginx/conf/bitnami/certs/server.key.old
     ```

1. Entrez les commandes suivantes individuellement pour créer des liens vers vos fichiers de certificat Let's Encrypt dans le répertoire du serveur NGINX. Reportez-vous au bloc **Important** au début de ce tutoriel pour obtenir des informations sur les différentes distributions et structures de fichiers.
   + Pour les distributions Debian Linux

     Approche A (installations Bitnami utilisant des packages système) :

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/nginx/conf/bitnami/certs/server.key
     ```

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/nginx/conf/bitnami/certs/server.crt
     ```

     Approche B (installations Bitnami autonomes) :

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/nginx/conf/server.key
     ```

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/nginx/conf/server.crt
     ```
   + Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux :

     ```
     sudo ln -s /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/nginx/conf/bitnami/certs/server.key
     ```

     ```
     sudo ln -s /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/nginx/conf/bitnami/certs/server.crt
     ```

1. Saisissez la commande suivante pour démarrer les services sous-jacents que vous avez arrêtés précédemment :

   ```
   sudo /opt/bitnami/ctlscript.sh start
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Instance services started. (Services d'instances démarrés.)\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-nginx-start-services.png)

   Votre instance Nginx est maintenant configurée pour utiliser le chiffrement SSL. Toutefois, le trafic n'est pas automatiquement redirigé de HTTP vers HTTPS.

1. Passez à la [section suivante](#configure-http-to-https-redirection-nginx).

## Étape 8 : Configurer la redirection de HTTP vers HTTPS pour votre application Web
<a name="configure-http-to-https-redirection-nginx"></a>

Vous pouvez configurer une redirection de HTTP vers HTTPS pour votre instance Nginx. La redirection automatique de HTTP vers HTTPS rend votre site uniquement accessible par vos clients à l'aide de SSL, même lorsqu'ils se connectent à l'aide de HTTP. Reportez-vous au bloc Important au début de ce tutoriel pour plus d'informations sur les différentes distributions et structures de fichiers.

Ce tutoriel utilise Vim à des fins de démonstration ; cependant, vous pouvez utiliser n'importe quel éditeur de texte de votre choix.

**Pour les distributions Debian Linux, configurez la redirection de HTTP vers HTTPS pour votre application Web.**

**Approche A (installations Bitnami utilisant des packages système) :**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance Nginx, entrez la commande suivante pour modifier le fichier de configuration du bloc serveur. Remplacez `<ApplicationName>` par le nom de votre application.

   ```
   sudo vim /opt/bitnami/nginx/conf/server_blocks/<ApplicationName>-server-block.conf
   ```

1. Appuyez sur `i` pour entrer en mode insertion dans l'éditeur Vim.

1. Modifiez le fichier avec les informations de l'exemple suivant :  
![\[Fichier de configuration du bloc du serveur d'application.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/using-le-certs-1.png)

1. Appuyez sur la touche **ÉCHAP**, puis saisissez `:wq` pour écrire (enregistrer) vos modifications et quitter Vim.

1. Entrez la commande suivante pour modifier la section serveur du fichier de configuration NGINX :

   ```
   sudo vim /opt/bitnami/nginx/conf/nginx.conf
   ```

1. Appuyez sur `i` pour entrer en mode insertion dans l'éditeur Vim.

1. Modifiez le fichier avec les informations de l'exemple suivant :  
![\[Fichier de configuration NGINX.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/using-le-certs-2.png)

1. Appuyez sur la touche **ÉCHAP**, puis saisissez `:wq` pour écrire (enregistrer) vos modifications et quitter Vim.

1. Entrez la commande suivante pour redémarrer les services sous-jacents et rendre vos modifications efficaces :

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

**Approche B (installations Bitnami autonomes) :**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance Nginx, entrez la commande suivante pour modifier la section serveur du fichier de configuration NGINX :

   ```
   sudo vim /opt/bitnami/nginx/conf/nginx.conf
   ```

1. Appuyez sur `i` pour entrer en mode insertion dans l'éditeur Vim.

1. Modifiez le fichier avec les informations de l'exemple suivant :  
![\[Fichier de configuration NGINX.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/using-le-certs-2.png)

1. Appuyez sur la touche **ÉCHAP**, puis saisissez `:wq` pour écrire (enregistrer) vos modifications et quitter Vim.

1. Entrez la commande suivante pour redémarrer les services sous-jacents et rendre vos modifications efficaces :

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

**Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux, configurez la redirection de HTTP vers HTTPS pour votre application Web.**

1. Dans la session SSH basée sur le navigateur Lightsail pour votre instance Nginx, entrez la commande suivante pour modifier le fichier de configuration du serveur Web NGINX à l'aide de l'éditeur de texte Vim :

   ```
   sudo vim /opt/bitnami/nginx/conf/bitnami/bitnami.conf
   ```

1. Appuyez sur `i` pour entrer en mode insertion dans l'éditeur Vim.

1. Dans le fichier, saisissez le texte suivant entre `server_name localhost;` et `include "/opt/bitnami/nginx/conf/bitnami/bitnami-apps-prefix.conf";` :

   ```
   return 301 https://$host$request_uri;
   ```

   Le résultat doit avoir l’aspect suivant :  
![\[Fichier de configuration NGINX édité pour la redirection HTTP vers HTTPS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-nginx-config-file.png)

1. Appuyez sur la touche **ÉCHAP**, puis saisissez `:wq` pour écrire (enregistrer) vos modifications et quitter Vim.

1. Entrez la commande suivante pour redémarrer les services sous-jacents et rendre vos modifications efficaces :

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

   Votre instance Nginx est maintenant configurée pour rediriger automatiquement les connexions depuis HTTP vers HTTPS. Lorsqu'un visiteur se rend sur `http://www.example.com`, il est automatiquement redirigé vers l'adresse chiffrée `https://www.example.com`.

## Étape 9 : Renouveler les certificats de Let's Encrypt tous les 90 jours
<a name="renew-a-lets-encrypt-certificate-nginx"></a>

Les certificats Let's Encrypt sont valides pendant 90 jours. Ils peuvent être renouvelés 30 jours avant leur expiration. Pour renouveler les certificats Let's Encrypt, exécutez la commande initiale ayant permis de les obtenir. Effectuez à nouveau la procédure décrite à l'étape [Demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate-nginx).

------
#### [ Lightsail ]

**Table des matières**
+  [Étape 1 : Compléter les prérequis](#complete-the-prerequisites) 
+  [Étape 2 : installer Certbot sur votre instance Lightsail](#install-certbot-on-your-instance) 
+  [Étape 3 : demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate) 
+  [Étape 4 : ajouter des enregistrements TXT à la zone DNS de votre domaine](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt) 
+  [Étape 5 : Vérifiez que les enregistrements TXT se sont propagés](#confirm-the-text-records-have-propagated-lets-encrypt) 
+  [Étape 6 : Compléter la demande de certificat SSL Let's Encrypt](#complete-the-lets-encrypt-certificate-request) 
+  [Étape 7 : Mettre à jour la configuration SSL dans NGINX et rediriger le trafic de HTTP vers HTTPS](#update-ssl-configuration) 
+  [Étape 8 : Renouvelez les certificats Let's Encrypt tous les 90 jours](#renew-a-lets-encrypt-certificate) 

## Étape 1 : Exécuter les prérequis
<a name="complete-the-prerequisites"></a>

Remplissez les prérequis suivants, si vous ne l'avez pas déjà fait :
+  Créez une instance Nginx dans Lightsail. Pour en savoir plus, consultez la section [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md). 
+  Enregistrez un nom de domaine et obtenez un accès administratif pour modifier ses enregistrements DNS. Pour en savoir plus, veuillez consulter [DNS](understanding-dns-in-amazon-lightsail.md). 
**Note**  
 Nous vous recommandons de gérer les enregistrements DNS de votre domaine à l'aide d'une zone DNS Lightsail. Pour en savoir plus, consultez [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md). 
+  Utilisez le terminal SSH basé sur un navigateur dans la console Lightsail pour effectuer les étapes décrites dans ce didacticiel :   
![\[Connexion rapide SSH sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/resource_cards/nginx-ssh-quick-connect.png)
**Note**  
 Vous pouvez également utiliser votre propre client SSH, tel que PuTTY. Pour en savoir plus sur la configuration de PuTTY, consultez [Télécharger et configurer PuTTY pour vous connecter via SSH dans](lightsail-how-to-set-up-putty-to-connect-using-ssh.md) Amazon Lightsail. 

## Étape 2 : installer Certbot sur votre instance Lightsail
<a name="install-certbot-on-your-instance"></a>

 Certbot est un client utilisé pour demander un certificat à partir de Let's Encrypt et le déployer sur un serveur Web. Let's Encrypt utilise le protocole ACME pour émettre des certificats, et Certbot est un client compatible ACME qui interagit avec Let's Encrypt. 

**Pour installer Certbot sur votre instance Lightsail**

1.  Connectez-vous à votre instance à l'aide d'un client SSH, par exemple le terminal SSH basé sur le navigateur Lightsail. Entrez la commande suivante pour mettre à jour les packages de votre instance : 

   ```
   sudo apt-get update
   ```

1.  Saisissez la commande suivante pour installer le package de propriétés du logiciel. Les développeurs de Certbot utilisent des dépôts Personal Package Archive (PPA) pour diffuser Certbot. Le package de propriétés du logiciel rend son utilisation plus efficace PPAs. 

   ```
   sudo apt-get install software-properties-common -y
   ```

1. Entrez la commande suivante pour mettre à jour apt pour inclure le nouveau référentiel :

   ```
   sudo apt-get update -y
   ```

1. Entrez la commande suivante pour installer Certbot :

   ```
   sudo apt-get install certbot -y
   ```

   Certbot est désormais installé sur votre instance Lightsail.

## Étape 3 : Demander un certificat générique SSL Let's Encrypt
<a name="request-a-lets-encrypt-certificate"></a>

 Commencez le processus de demande d'un certificat à partir de Let's Encrypt. A l'aide de Certbot, demandez un certificat générique, ce qui vous permet d'utiliser un seul certificat pour un domaine et ses sous-domaines. Par exemple, un seul certificat générique pour le domaine de premier niveau `example.com` et les sous-domaines `blog.example.com` et `stuff.example.com`.

**Pour demander un certificat générique SSL Let's Encrypt**

1.  Dans la même fenêtre du terminal SSH basé sur navigateur que celle utilisée à l'[étape 2](#install-certbot-on-your-instance), entrez les commandes suivantes pour définir une variable d'environnement pour votre domaine. Vous pouvez désormais copier et coller les commandes plus efficacement pour obtenir le certificat. N'oubliez pas de remplacer `domain` par le nom de votre nom de domaine enregistré. 

   ```
   DOMAIN=domain
   WILDCARD=*.$DOMAIN
   ```

   Exemple :

   ```
   DOMAIN=example.com
   WILDCARD=*.$DOMAIN
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN && echo $WILDCARD
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Confirmer les variables d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/confirm-variables.png)

1.  Entrez la commande suivante pour démarrer Certbot en mode interactif. Cette commande indique à Certbot d'utiliser une méthode d'autorisation manuelle avec des défis DNS afin de vérifier la propriété du domaine. Elle demande un certificat générique pour votre domaine de premier niveau, ainsi que ses sous-domaines. 

   ```
   sudo certbot -d $DOMAIN -d $WILDCARD --manual --preferred-challenges dns certonly
   ```

1. Entrez votre adresse e-mail lorsque vous y êtes invité, car elle est utilisée pour le renouvellement et les notes de sécurité.

1.  Lisez les conditions de service Let's Encrypt. Lorsque vous avez terminé, appuyez sur Y si vous êtes d'accord. Si vous n'approuvez pas, vous ne pouvez pas obtenir de certificat Let's Encrypt. 

1.  Répondre en conséquence à l'invite pour partager votre adresse e-mail et à l'avertissement à propos de votre adresse IP en cours de journalisation. 

1.  Let's Encrypt vous invite maintenant à vérifier que vous possédez le domaine spécifié. Pour ce faire, vous devez ajouter des enregistrements TXT aux enregistrements DNS pour votre domaine. Un ensemble de valeurs d'enregistrement TXT est fourni, comme illustré dans l'exemple suivant : 
**Note**  
 Let's Encrypt peut fournir un ou plusieurs enregistrements TXT que vous devez utiliser pour la vérification. Dans cet exemple, nous avons reçu deux enregistrements TXT à utiliser pour la vérification.   
![\[Enregistrements TXT pour les certificats Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/get-TXT-records.png)

1.  Maintenez ouverte la session SSH basée sur le navigateur Lightsail. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt) de ce didacticiel. 

## Étape 4 : Ajouter des enregistrements TXT à la zone DNS de votre domaine
<a name="add-a-text-record-to-your-domains-dns-zone-lets-encrypt"></a>

 Le fait d’ajouter un enregistrement TXT à la zone DNS de votre domaine permet de vérifier que le domaine vous appartient. À des fins de démonstration, nous utilisons la zone DNS Lightsail. Toutefois, les étapes peuvent être similaires pour d'autres zones DNS généralement hébergées par des bureaux d'enregistrement de domaine. 

**Note**  
 Pour en savoir plus sur la création d'une zone DNS Lightsail pour votre domaine, [consultez Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md) dans Lightsail. 

**Pour ajouter des enregistrements TXT à la zone DNS de votre domaine dans Lightsail**

1. Dans le volet de navigation de gauche, choisissez les **domaines et le DNS**.

1.  Sous la section **DNS zones** de la page, choisissez la zone DNS pour le domaine que vous avez spécifié dans la demande de certificat Certbot. 

1. Dans l'éditeur de zone DNS, choisissez **DNS records** (Enregistrements DNS).

1. Choisissez **Ajouter un enregistrement**.

1.  Dans le menu déroulant **Record type** (Type d'enregistrement), choisissez **TXT record** (Enregistrement TXT). 

1.  Entrez les valeurs spécifiées par la demande de certificat Let's Encrypt dans les champs **Record** (Nom de l'enregistrement) et **Responds with** (Répond par). 
**Note**  
 La console Lightsail préremplit la partie apex de votre domaine. Par exemple, si vous souhaitez ajouter le sous-domaine `_acme-challenge.example.com`, il vous suffit d'entrer `_acme-challenge` dans la zone de texte et Lightsail ajoute la partie `.example.com` pour vous lorsque vous enregistrez l'enregistrement. 

1. Choisissez **Enregistrer**.

1.  Répétez les étapes 4 à 7 pour ajouter le second ensemble d'enregistrements TXT spécifié par la demande de certificat Let's Encrypt. 

1.  Gardez la fenêtre du navigateur de la console Lightsail ouverte. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](#confirm-the-text-records-have-propagated-lets-encrypt) de ce didacticiel. 

## Étape 5 : Confirmer que les enregistrements TXT ont été propagés
<a name="confirm-the-text-records-have-propagated-lets-encrypt"></a>

 Utilisez l' MxToolbox utilitaire pour vérifier que les enregistrements TXT se sont propagés au DNS d'Internet. La propagation d'un enregistrement DNS peut prendre un certain temps en fonction de votre fournisseur d'hébergement DNS et le time-to-live (TTL) configuré pour vos enregistrements DNS. Il est important de terminer cette étape et de confirmer que vos enregistrements TXT ont été propagés avant de poursuivre votre demande de certificat Certbot. Sinon, votre demande de certificat échoue. 

**Pour vérifier que les enregistrements TXT ont été propagés au DNS d'Internet**

1.  Ouvrez une nouvelle fenêtre de navigateur et accédez à [https://mxtoolbox.com/TXTLookup.aspx.](https://mxtoolbox.com/TXTLookup.aspx) 

1.  Saisissez le texte suivant dans la zone de texte. Assurez-vous de remplacer `domain` par votre domaine. 

   ```
   _acme-challenge.domain
   ```

   Exemple :

   ```
   _acme-challenge.example.com
   ```  
![\[MxToolbox Recherche d'enregistrements TXT.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-text-record-lookup.png)

1. Choisissez **Recherche TXT** pour exécuter la vérification.

1. L'une des réponses suivantes se produit :
   +  Si vos enregistrements TXT ont été propagés au DNS d'Internet, vous voyez une réponse similaire à celle indiquée dans la capture d'écran suivante. Fermez la fenêtre du navigateur et passez à la [section suivante](#complete-the-lets-encrypt-certificate-request-nginx).   
![\[Confirmation que les enregistrements TXT ont été propagés.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-propagated-text-record-lookup.png)
   +  Si vos enregistrements TXT n'ont pas été propagés au DNS d'Internet, vous voyez une réponse **Enregistrement DNS introuvable**. Vérifiez que vous avez ajouté les enregistrements DNS appropriés à la zone DNS de vos domaines. Si vous avez ajouté les bons enregistrements, attendez un peu plus longtemps pour laisser les enregistrements DNS de votre domaine se propager et exécutez la recherche TXT à nouveau. 

## Étape 6 : Terminer la demande de certificat SSL Let's Encrypt
<a name="complete-the-lets-encrypt-certificate-request"></a>

 Revenez à la session SSH basée sur le navigateur Lightsail pour votre instance et complétez la demande de certificat Let's Encrypt. Certbot enregistre votre certificat SSL, votre chaîne et vos fichiers clés dans un répertoire spécifique de votre instance.

**Pour terminer la demande de certificat SSL Let's Encrypt**

1.  Dans la session SSH basée sur le navigateur Lightsail pour votre instance, **appuyez** sur Entrée pour poursuivre votre demande de certificat SSL Let's Encrypt. En cas de réussite, une réponse similaire à celle affichée dans la capture d'écran suivante apparait :   
![\[Demande de certificat Let's Encrypt réussie.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/certificate-request-success.png)

    Le message confirme que votre certificat, la chaîne et les fichiers clés sont stockés dans le répertoire `/etc/letsencrypt/live/domain/`. Assurez-vous de remplacer `domain` par votre domaine, tel que `/etc/letsencrypt/live/example.com/`. 

1.  Notez la date d'expiration spécifiée dans le message. Vous l'utiliserez pour renouveler votre certificat avant cette date.   
![\[Date de renouvellement du certificat Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/certificate-renewal-date.png)

## Étape 7 : Mettre à jour la configuration SSL dans NGINX et rediriger le trafic de HTTP vers HTTPS
<a name="update-ssl-configuration"></a>

**Pour mettre à jour la configuration SSL dans le fichier default.conf de NGINX**

1.  Dans la session SSH de votre instance Nginx, entrez la commande suivante pour arrêter les services sous-jacents : 

   ```
   sudo systemctl stop nginx
   sudo systemctl stop mariadb
   sudo systemctl stop php8.2-fpm
   ```

   La réponse devrait être similaire à ce qui suit :  
![\[Les services d'instance Nginx se sont arrêtés.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/nginx-stop-services.png)

1.  Entrez la commande suivante pour définir une variable d'environnement pour votre domaine. Vous pouvez copier et coller plus efficacement les commandes pour créer un lien vers les fichiers de certificat. N'oubliez pas de remplacer `domain` par le nom de votre domaine enregistré. 

   ```
   DOMAIN=domain
   ```

   Exemple :

   ```
   DOMAIN=example.com
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Vérifiez la variable d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/confirm-domain-variable.png)

1. Exécutez la commande ci-dessous pour modifier la configuration SSL :

   ```
   sudo sed \
   -i -e "s|ssl_certificate /etc/ssl/certs/ssl-cert-snakeoil.pem|ssl_certificate /etc/letsencrypt/live/$DOMAIN/fullchain.pem|g" \
   -i -e "s|ssl_certificate_key /etc/ssl/private/ssl-cert-snakeoil.key|ssl_certificate_key /etc/letsencrypt/live/$DOMAIN/privkey.pem|g" \
   /etc/nginx/conf.d/default.conf
   ```

1.  Après avoir remplacé le `default.conf` fichier, exécutez les commandes ci-dessous pour vérifier la configuration et redémarrer NGINX

   ```
   sudo nginx -t
   sudo systemctl restart nginx
   sudo systemctl restart mariadb
   sudo systemctl restart php8.2-fpm
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Les services d'instance Nginx ont démarré.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/nginx-start-services.png)

    Votre instance Nginx est désormais configurée pour utiliser le cryptage SSL et le trafic est redirigé de HTTP vers HTTPS 

## Étape 8 : Renouvelez les certificats Let's Encrypt tous les 90 jours
<a name="renew-a-lets-encrypt-certificate"></a>

 Les certificats Let's Encrypt sont valides pendant 90 jours. Ils peuvent être renouvelés 30 jours avant leur expiration. Pour renouveler le certificat Let's Encrypt, répétez l'[étape 3 : demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate-nginx). 

------

# Sécurisez votre instance WordPress Lightsail avec les certificats SSL Let's Encrypt gratuits
<a name="amazon-lightsail-using-lets-encrypt-certificates-with-wordpress"></a>

**Astuce**  
Amazon Lightsail propose un flux de travail guidé qui automatise l'installation et la configuration d'un certificat Let's Encrypt sur votre instance. WordPress Nous vous recommandons vivement d'utiliser le flux de travail au lieu de suivre les étapes manuelles de ce didacticiel. Pour plus d'informations, consultez [Lancer et configurer une WordPress instance](amazon-lightsail-tutorial-launching-and-configuring-wordpress.md).

Lightsail facilite la sécurisation de vos sites Web et applications à l' SSL/TLS aide des équilibreurs de charge Lightsail. Cependant, l'utilisation d'un équilibreur de charge Lightsail n'est généralement pas le bon choix. C'est le cas, par exemple, si votre site n'a pas besoin de la capacité de mise à l'échelle ou de la tolérance aux pannes que les équilibreurs de charge fournissent, ou si vous cherchez à optimiser les coûts. Dans ce dernier cas, vous pouvez envisager l'utilisation de Let's Encrypt pour obtenir un certificat SSL gratuit. Si c'est le cas, aucun problème. Vous pouvez intégrer ces certificats aux instances de Lightsail.

Dans ce guide, vous apprendrez à demander un certificat générique Let's Encrypt à l'aide de Certbot et à l'intégrer à votre WordPress instance à l'aide du plugin SSL Really Simple.
+ La distribution Linux utilisée par les instances Bitnami a changé d'Ubuntu à Debian en juillet 2020. En raison de cette modification, certaines étapes de ce didacticiel diffèrent en fonction de la distribution Linux de votre instance. Toutes les instances du plan Bitnami créées après la modification utilisent la distribution Linux Debian. Les instances créées avant la modification continueront à utiliser la distribution Ubuntu Linux. Pour vérifier la distribution de votre instance, exécutez la commande `uname -a `. La réponse affichera Ubuntu ou Debian comme distribution Linux de votre instance.
+ Bitnami a modifié la structure des fichiers d'un grand nombre de ses piles. Les chemins d'accès aux fichiers de ce tutoriel peuvent changer selon que votre pile Bitnami utilise des packages système Linux natifs (Approche A) ou s'il s'agit d'une installation autonome (Approche B). Pour identifier votre type d'installation Bitnami et l'approche à suivre, exécutez la commande suivante :

  `test ! -f "/opt/bitnami/common/bin/openssl" && echo "Approach A: Using system packages." || echo "Approach B: Self-contained installation."`

**Table des matières**
+ [Avant de commencer](#lets-encrypt-certificates-wordpress-before-getting-started)
+ [Étape 1 : Exécuter les prérequis](#complete-the-prerequisites-lets-encrypt-wordpress)
+ [Étape 2 : installer Certbot sur votre instance Lightsail](#install-certbot-on-your-instance-wordpress)
+ [Étape 3 : Demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate-wordpress)
+ [Étape 4 : Ajouter des enregistrements TXT à la zone DNS de votre domaine](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt-wordpress)
+ [Étape 5 : Confirmer que les enregistrements TXT ont été propagés](#confirm-the-text-records-have-propagated-lets-encrypt-wordpress)
+ [Étape 6 : Terminer la demande de certificat SSL Let's Encrypt](#complete-the-lets-encrypt-certificate-request-wordpress)
+ [Étape 7 : Créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire de serveur Apache](#link-the-lets-encrypt-certificate-files-in-the-apache-directory-wordpress)
+ [Étape 8 : Intégrez le certificat SSL à votre WordPress site à l'aide du plug-in Really Simple SSL](#integrate-certificates-with-wordpress-using-really-simple-ssl-plugin)
+ [Étape 9 : Renouveler les certificats de Let's Encrypt tous les 90 jours](#renew-a-lets-encrypt-certificate-wordpress)

## Avant de commencer
<a name="lets-encrypt-certificates-wordpress-before-getting-started"></a>

Prenez note des points suivants avant de commencer à utiliser ce tutoriel :

**Utilisez de préférence l'outil de configuration HTTPS Bitnami (`bncert`)**

Les étapes décrites dans ce didacticiel vous montrent comment implémenter un SSL/TLS certificat à l'aide d'un processus manuel. Bitnami propose toutefois un processus plus automatisé qui utilise l'outil Bitnami HTTPS configuration (`bncert`) qui est généralement préinstallé sur les instances de Lightsail. WordPress Nous vous recommandons fortement d'utiliser cet outil au lieu de suivre les étapes manuelles de ce tutoriel. Ce tutoriel a été écrit avant la publication de l'outil `bncert`. Pour plus d'informations sur l'utilisation de `bncert` cet outil, consultez [Activer le protocole HTTPS sur votre WordPress instance dans Amazon Lightsail](amazon-lightsail-enabling-https-on-wordpress.md).

**Identifiez la distribution Linux de votre WordPress instance**

La distribution Linux utilisée par les instances Bitnami a changé d'Ubuntu à Debian en juillet 2020. Toutes les instances du plan Bitnami créées après la modification utilisent la distribution Linux Debian. Les instances créées avant la modification continueront à utiliser la distribution Ubuntu Linux. En raison de cette modification, certaines étapes de ce didacticiel diffèrent en fonction de la distribution Linux de votre instance. Vous devez identifier la distribution Linux de votre instance afin de connaître les étapes de ce tutoriel que vous devez suivre. Pour identifier la distribution Linus de votre instance, exécutez la commande `uname -a `. La réponse affichera Ubuntu ou Debian comme distribution Linux de votre instance.

**Identifiez l'approche tutorielle qui s'applique à votre instance**

Bitnami est en train de modifier la structure des fichiers pour bon nombre de leurs piles. Les chemins d'accès aux fichiers de ce tutoriel peuvent changer selon que votre pile Bitnami utilise des packages système Linux natifs (Approche A) ou s'il s'agit d'une installation autonome (Approche B). Pour identifier votre type d'installation Bitnami et l'approche à suivre, exécutez la commande suivante :

`test ! -f "/opt/bitnami/common/bin/openssl" && echo "Approach A: Using system packages." || echo "Approach B: Self-contained installation."`

## Étape 1 : Exécuter les prérequis
<a name="complete-the-prerequisites-lets-encrypt-wordpress"></a>

Remplissez les prérequis suivants, si vous ne l'avez pas déjà fait :
+ Créez une WordPress instance dans Lightsail. Pour en savoir plus, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).
+ Enregistrez un nom de domaine et obtenez un accès administratif pour modifier ses enregistrements DNS. Pour en savoir plus, veuillez consulter [DNS](understanding-dns-in-amazon-lightsail.md).

  Nous vous recommandons de gérer les enregistrements DNS de votre domaine à l'aide d'une zone DNS Lightsail. Pour en savoir plus, veuillez consulter [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).
+ Utilisez le terminal SSH basé sur un navigateur dans la console Lightsail pour effectuer les étapes de ce didacticiel. Cependant, vous pouvez également utiliser votre propre client SSH, tel que PuTTY. Pour en savoir plus sur la configuration de PuTTY, consultez [Télécharger et configurer PuTTY pour vous connecter via SSH dans](lightsail-how-to-set-up-putty-to-connect-using-ssh.md) Amazon Lightsail.

Après avoir terminé les procédures des prérequis, passez à la [section suivante](#install-certbot-on-your-instance-wordpress).

## Étape 2 : installer Certbot sur votre instance Lightsail
<a name="install-certbot-on-your-instance-wordpress"></a>

Certbot est un client utilisé pour demander un certificat à partir de Let's Encrypt et le déployer sur un serveur Web. Let's Encrypt utilise le protocole ACME pour émettre des certificats, et Certbot est un client activé pour ACME qui interagit avec Let's Encrypt.

**Pour installer Certbot sur votre instance Lightsail**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le volet de navigation de gauche, choisissez l'icône de connexion rapide SSH pour l'instance à laquelle vous souhaitez vous connecter.  
![\[Connexion rapide SSH sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-ssh-quick-connect.png)

1. Une fois que votre session SSH basée sur le navigateur Lightsail est connectée, entrez la commande suivante pour mettre à jour les packages de votre instance :

   ```
   sudo apt-get update
   ```  
![\[Mettre à jour les packages sur votre instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-ssh-lets-encrypt-update-packages.png)

1. Saisissez la commande suivante pour installer le package de propriétés du logiciel. Les développeurs de Certbot utilisent des dépôts Personal Package Archive (PPA) pour diffuser Certbot. Le package de propriétés du logiciel rend son utilisation plus efficace PPAs.

   ```
   sudo apt-get install software-properties-common
   ```
**Note**  
Si vous rencontrez une erreur `Could not get lock` lors de l'exécution de la commande `sudo apt-get install`, patientez environ 15 minutes, puis réessayez. Cette erreur peut être provoquée par une tâche cron qui utilise l'outil gestionnaire de package APT afin d'installer des mises à niveau automatiques.

1. Entrez les commandes suivantes pour installer le pack GPG et ajouter Certbot au référentiel apt local :
**Note**  
L'étape 5 s'applique uniquement aux instances qui utilisent la distribution Ubuntu Linux. Ignorez cette étape si votre instance utilise la distribution Debian Linux.

   ```
   sudo apt-get install gpg -y
   ```

   ```
   sudo apt-add-repository ppa:certbot/certbot -y
   ```

1. Entrez la commande suivante pour mettre à jour apt pour inclure le nouveau référentiel :

   ```
   sudo apt-get update -y
   ```

1. Entrez la commande suivante pour installer Certbot :

   ```
   sudo apt-get install certbot -y
   ```

   Certbot est désormais installé sur votre instance Lightsail.

1. Conservez le terminal SSH basé sur navigateur ouverte, vous y reviendrez ultérieurement dans ce didacticiel. Passez à la [section suivante](#request-a-lets-encrypt-certificate-wordpress).

## Étape 3 : Demander un certificat générique SSL Let's Encrypt
<a name="request-a-lets-encrypt-certificate-wordpress"></a>

Commencez le processus de demande d'un certificat à partir de Let's Encrypt. A l'aide de Certbot, demandez un certificat générique, ce qui vous permet d'utiliser un seul certificat pour un domaine et ses sous-domaines. Par exemple, un seul certificat générique pour le domaine de premier niveau `example.com` et les sous-domaines `blog.example.com` et `stuff.example.com`.

**Pour demander un certificat générique SSL Let's Encrypt**

1. Dans la même fenêtre du terminal SSH basé sur navigateur que celle utilisée à l'[étape 2](#install-certbot-on-your-instance-wordpress), entrez les commandes suivantes pour définir une variable d'environnement pour votre domaine. Vous pouvez désormais copier et coller les commandes plus efficacement pour obtenir le certificat. N'oubliez pas de remplacer `domain` par le nom de votre domaine enregistré.

   ```
   DOMAIN=domain
   ```

   ```
   WILDCARD=*.$DOMAIN
   ```

   Exemple :

   ```
   DOMAIN=example.com
   ```

   ```
   WILDCARD=*.$DOMAIN
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN && echo $WILDCARD
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Confirmer les variables d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-confirm-variables.png)

1. Entrez la commande suivante pour démarrer Certbot en mode interactif. Cette commande indique à Certbot d'utiliser une méthode d'autorisation manuelle avec des défis DNS afin de vérifier la propriété du domaine. Elle demande un certificat générique pour votre domaine de premier niveau, ainsi que ses sous-domaines.

   ```
   sudo certbot -d $DOMAIN -d $WILDCARD --manual --preferred-challenges dns certonly
   ```

1. Entrez votre adresse e-mail lorsque vous y êtes invité, car elle est utilisée pour le renouvellement et les notes de sécurité.

1. Lisez les conditions de service Let's Encrypt. Lorsque vous avez terminé, appuyez sur A si vous acceptez. Si vous n'approuvez pas, vous ne pouvez pas obtenir de certificat Let's Encrypt.

1. Répondre en conséquence à l'invite pour partager votre adresse e-mail et à l'avertissement à propos de votre adresse IP en cours de journalisation.

1. Let's Encrypt vous invite maintenant à vérifier que vous possédez le domaine spécifié. Pour ce faire, vous devez ajouter des enregistrements TXT aux enregistrements DNS pour votre domaine. Un ensemble de valeurs d'enregistrement TXT est fourni, comme illustré dans l'exemple suivant :
**Note**  
Let's Encrypt peut fournir un ou plusieurs enregistrements TXT que vous devez utiliser pour la vérification. Dans cet exemple, nous avons reçu deux enregistrements TXT à utiliser pour la vérification.  
![\[Enregistrements TXT pour les certificats Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/ssh/lets-encrypt-text-records.png)

1. Maintenez ouverte la session SSH basée sur le navigateur Lightsail. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](#add-a-text-record-to-your-domains-dns-zone-lets-encrypt-wordpress).

## Étape 4 : Ajouter des enregistrements TXT à la zone DNS de votre domaine
<a name="add-a-text-record-to-your-domains-dns-zone-lets-encrypt-wordpress"></a>

Le fait d’ajouter un enregistrement TXT à la zone DNS de votre domaine permet de vérifier que le domaine vous appartient. À des fins de démonstration, nous utilisons la zone DNS Lightsail. Toutefois, les étapes peuvent être similaires pour d'autres zones DNS généralement hébergées par des bureaux d'enregistrement de domaine.

**Note**  
Pour en savoir plus sur la création d'une zone DNS Lightsail pour votre domaine, [consultez Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md) dans Lightsail.

**Pour ajouter des enregistrements TXT à la zone DNS de votre domaine dans Lightsail**

1. Dans le volet de navigation de gauche, choisissez **Domains & DNS**.

1. Sous la section **DNS zones** de la page, choisissez la zone DNS pour le domaine que vous avez spécifié dans la demande de certificat Certbot.

1. Dans l'éditeur de zone DNS, choisissez **DNS records** (Enregistrements DNS).

1. Choisissez **Ajouter un enregistrement**.

1. Dans le menu déroulant **Record type** (Type d'enregistrement), choisissez **TXT record** (Enregistrement TXT).

1. Entrez les valeurs spécifiées par la demande de certificat Let's Encrypt dans les champs **Record** (Nom de l'enregistrement) et **Responds with** (Répond par).
**Note**  
La console Lightsail préremplit la partie apex de votre domaine. Par exemple, si vous souhaitez ajouter le sous-domaine `_acme-challenge.example.com`, il vous suffit d'entrer `_acme-challenge` dans la zone de texte et Lightsail ajoute la partie `.example.com` pour vous lorsque vous enregistrez l'enregistrement.

1. Choisissez **Enregistrer**.

1. Répétez les étapes 4 à 7 pour ajouter le second ensemble d'enregistrements TXT spécifié par la demande de certificat Let's Encrypt.

1. Gardez la fenêtre du navigateur de la console Lightsail ouverte. Vous y reviendrez plus tard dans ce didacticiel. Passez à la [section suivante](amazon-lightsail-using-lets-encrypt-certificates-with-lamp.md#confirm-the-text-records-have-propagated-lets-encrypt-lamp).

## Étape 5 : Confirmer que les enregistrements TXT ont été propagés
<a name="confirm-the-text-records-have-propagated-lets-encrypt-wordpress"></a>

Utilisez l' MxToolbox utilitaire pour vérifier que les enregistrements TXT se sont propagés au DNS d'Internet. La propagation d'un enregistrement DNS peut prendre un certain temps en fonction de votre fournisseur d'hébergement DNS et le time-to-live (TTL) configuré pour vos enregistrements DNS. Il est important de terminer cette étape et de confirmer que vos enregistrements TXT ont été propagés avant de poursuivre votre demande de certificat Certbot. Sinon, votre demande de certificat échoue.

**Pour vérifier que les enregistrements TXT ont été propagés au DNS d'Internet**

1. Ouvrez une nouvelle fenêtre de navigateur et accédez à [https://mxtoolbox.com/TXTLookup.aspx.](https://mxtoolbox.com/TXTLookup.aspx)

1. Saisissez le texte suivant dans la zone de texte. Assurez-vous de remplacer `domain` par votre domaine.

   ```
   _acme-challenge.domain
   ```

   Exemple :

   ```
   _acme-challenge.example.com
   ```  
![\[MXToolbox Recherche d'enregistrements TXT.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-text-record-lookup.png)

1. Choisissez **Recherche TXT** pour exécuter la vérification.

1. L'une des réponses suivantes se produit :
   + Si vos enregistrements TXT ont été propagés au DNS d'Internet, vous voyez une réponse similaire à celle indiquée dans la capture d'écran suivante. Fermez la fenêtre du navigateur et passez à la [section suivante](#complete-the-lets-encrypt-certificate-request-wordpress).  
![\[Confirmation que les enregistrements TXT ont été propagés.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/mxtoolbox-propagated-text-record-lookup.png)
   + Si vos enregistrements TXT n'ont pas été propagés au DNS d'Internet, vous voyez une réponse **Enregistrement DNS introuvable**. Vérifiez que vous avez ajouté les enregistrements DNS appropriés à la zone DNS de vos domaines. Si vous avez ajouté les bons enregistrements, attendez un peu plus longtemps pour laisser les enregistrements DNS de votre domaine se propager et exécutez la recherche TXT à nouveau.

## Étape 6 : Terminer la demande de certificat SSL Let's Encrypt
<a name="complete-the-lets-encrypt-certificate-request-wordpress"></a>

Revenez à la session SSH basée sur le navigateur Lightsail pour WordPress votre instance et complétez la demande de certificat Let's Encrypt. Certbot enregistre votre certificat SSL, votre chaîne et vos fichiers clés dans un répertoire spécifique de votre WordPress instance.

**Pour terminer la demande de certificat SSL Let's Encrypt**

1. Dans la session SSH basée sur le navigateur Lightsail pour WordPress votre instance, **appuyez** sur Entrée pour poursuivre votre demande de certificat SSL Let's Encrypt. En cas de réussite, une réponse similaire à celle affichée dans la capture d'écran suivante apparait :  
![\[Demande de certificat Let's Encrypt réussie.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-certificate-request-success.png)

   Le message confirme que votre certificat, la chaîne et les fichiers clés sont stockés dans le répertoire `/etc/letsencrypt/live/domain/`. Assurez-vous de remplacer `domain` par votre domaine, tel que `/etc/letsencrypt/live/example.com/`.

1. Notez la date d'expiration spécifiée dans le message. Vous l'utiliserez pour renouveler votre certificat avant cette date.  
![\[Date de renouvellement du certificat Let's Encrypt.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/certificate-renewal-date.png)

1. Maintenant que vous disposez du certificat SSL Let's Encrypt, passez à la [section suivante](#link-the-lets-encrypt-certificate-files-in-the-apache-directory-wordpress).

## Étape 7 : Créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire de serveur Apache
<a name="link-the-lets-encrypt-certificate-files-in-the-apache-directory-wordpress"></a>

Créez des liens vers les fichiers du certificat SSL Let's Encrypt dans le répertoire du serveur Apache de votre WordPress instance. En outre, sauvegardez vos certificats existants, au cas où vous en auriez besoin plus tard.

**Pour créer des liens vers les fichiers de certificat Let's Encrypt dans le répertoire de serveur Apache**

1. Dans la session SSH basée sur le navigateur Lightsail pour WordPress votre instance, entrez la commande suivante pour arrêter les services sous-jacents :

   ```
   sudo /opt/bitnami/ctlscript.sh stop
   ```

   La réponse devrait être similaire à ce qui suit :  
![\[Instance services stopped. (Services d'instances arrêtés.)\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ssh-stop-services.png)

1. Entrez la commande suivante pour définir une variable d'environnement pour votre domaine. Vous pouvez copier et coller plus efficacement les commandes pour créer un lien vers les fichiers de certificat. N'oubliez pas de remplacer `domain` par le nom de votre nom de domaine enregistré.

   ```
   DOMAIN=domain
   ```

   Exemple :

   ```
   DOMAIN=example.com
   ```

1. Entrez la commande suivante pour confirmer que les variables renvoient les valeurs appropriées :

   ```
   echo $DOMAIN
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Vérifiez la variable d'environnement de domaine.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/lets-encrypt/bitnami-confirm-domain-variable.png)

1. Entrez les commandes suivantes individuellement pour renommer vos fichiers de certificat existants en tant que sauvegardes. Reportez-vous au bloc **Important** au début de ce tutoriel pour obtenir des informations sur les différentes distributions et structures de fichiers.
   + Pour les distributions Debian Linux

     Approche A (installations Bitnami utilisant des packages système) :

     ```
     sudo mv /opt/bitnami/apache2/conf/bitnami/certs/server.crt /opt/bitnami/apache2/conf/bitnami/certs/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/apache2/conf/bitnami/certs/server.key /opt/bitnami/apache2/conf/bitnami/certs/server.key.old
     ```

     Approche B (installations Bitnami autonomes) :

     ```
     sudo mv /opt/bitnami/apache2/conf/server.crt /opt/bitnami/apache2/conf/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/apache2/conf/server.key /opt/bitnami/apache2/conf/server.key.old
     ```
   + Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux :

     ```
     sudo mv /opt/bitnami/apache/conf/bitnami/certs/server.crt /opt/bitnami/apache/conf/bitnami/certs/server.crt.old
     ```

     ```
     sudo mv /opt/bitnami/apache/conf/bitnami/certs/server.key /opt/bitnami/apache/conf/bitnami/certs/server.key.old
     ```

     ```
     sudo mv /opt/bitnami/apache/conf/bitnami/certs/server.csr /opt/bitnami/apache/conf/bitnami/certs/server.csr.old
     ```

1. Saisissez les commandes suivantes individuellement pour créer des liens vers vos fichiers de certificat Let's Encrypt dans le répertoire Apache. Reportez-vous au bloc **Important** au début de ce tutoriel pour obtenir des informations sur les différentes distributions et structures de fichiers.
   + Pour les distributions Debian Linux

     Approche A (installations Bitnami utilisant des packages système) :

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/apache2/conf/bitnami/certs/server.key
     ```

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/apache2/conf/bitnami/certs/server.crt
     ```

     Approche B (installations Bitnami autonomes) :

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/apache2/conf/server.key
     ```

     ```
     sudo ln -sf /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/apache2/conf/server.crt
     ```
   + Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux :

     ```
     sudo ln -s /etc/letsencrypt/live/$DOMAIN/privkey.pem /opt/bitnami/apache/conf/bitnami/certs/server.key
     ```

     ```
     sudo ln -s /etc/letsencrypt/live/$DOMAIN/fullchain.pem /opt/bitnami/apache/conf/bitnami/certs/server.crt
     ```

1. Entrez la commande suivante pour démarrer les services de pile sous-jacents que vous avez arrêtés précédemment :

   ```
   sudo /opt/bitnami/ctlscript.sh start
   ```

   Le résultat doit ressembler à ce qui suit :  
![\[Instance services started. (Services d'instances démarrés.)\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-ssh-start-services.png)

   Les fichiers de certificat SSL de votre WordPress instance se trouvent désormais dans le bon répertoire.

1. Passez à la [section suivante](#integrate-certificates-with-wordpress-using-really-simple-ssl-plugin).

## Étape 8 : Intégrez le certificat SSL à votre WordPress site à l'aide du plug-in Really Simple SSL
<a name="integrate-certificates-with-wordpress-using-really-simple-ssl-plugin"></a>

Installez le plug-in SSL Really Simple WordPress sur votre site et utilisez-le pour intégrer le certificat SSL. Really Simple SSL configure également la redirection HTTP vers HTTPS pour garantir que les utilisateurs qui visitent votre site sont toujours sur la connexion HTTPS.

**Pour intégrer le certificat SSL à votre WordPress site à l'aide du plug-in Really Simple SSL**

1. Dans la session SSH basée sur le navigateur Lightsail pour WordPress votre instance, entrez la commande suivante pour configurer `wp-config.php` vos fichiers et de manière à ce qu'ils soient inscriptibles. `htaccess.conf` Le plugin Really Simple SSL écrira dans le fichier wp-config.php pour configurer vos certificats.
   + Pour les instances plus récentes qui utilisent la distribution Debian Linux :

     ```
     sudo chmod 666 /opt/bitnami/wordpress/wp-config.php && sudo chmod 666 /opt/bitnami/apache/conf/vhosts/htaccess/wordpress-htaccess.conf
     ```
   + Pour les instances plus anciennes qui utilisent la distribution Ubuntu Linux :

     ```
     sudo chmod 666 /opt/bitnami/apps/wordpress/htdocs/wp-config.php && sudo chmod 666 /opt/bitnami/apps/wordpress/conf/htaccess.conf
     ```

1. Ouvrez une nouvelle fenêtre de navigateur et connectez-vous au tableau de bord d'administration de votre WordPress instance.
**Note**  
Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. Dans le volet de navigation de gauche, choisissez **Plug-ins**.

1. Choisissez **Add New (Ajouter nouveau)** dans la partie supérieure de la page Plug-ins.  
![\[Ajoutez un nouveau plug-in WordPress.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-add-new-plugin.png)

1. Recherchez **Really Simple SSL**.

1. Choisissez **Installer maintenant** en regard du plugin Really Simple SSL dans les résultats de la recherche.  
![\[Le plug-in SSL vraiment simple pour WordPress.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-wordpress-really-simple-ssl-plugin.png)

1. Une fois l'installation terminée, choisissez **Activate (Activer)**.

1. Dans l'invite qui s'affiche, choisissez **Go ahead, activate SSL\$1 (Continuer, activer SSL)** Vous pouvez être redirigé vers la page de connexion du tableau de bord d'administration de votre WordPress instance.

   Votre WordPress instance est désormais configurée pour utiliser le chiffrement SSL. En outre, votre WordPress instance est désormais configurée pour rediriger automatiquement les connexions du protocole HTTP vers le protocole HTTPS. Lorsqu'un visiteur se rend sur `http://example.com`, il est automatiquement redirigé vers la connexion HTTPS chiffrée (c'est-à-dire, `https://example.com`).

## Étape 9 : Renouveler les certificats de Let's Encrypt tous les 90 jours
<a name="renew-a-lets-encrypt-certificate-wordpress"></a>

Les certificats Let's Encrypt sont valides pendant 90 jours. Ils peuvent être renouvelés 30 jours avant leur expiration. Pour renouveler les certificats Let's Encrypt, exécutez la commande initiale ayant permis de les obtenir. Effectuez à nouveau la procédure décrite à l'étape [Demander un certificat générique SSL Let's Encrypt](#request-a-lets-encrypt-certificate-wordpress).

Suivez les step-by-step instructions correspondant à votre type d'instance spécifique. Chaque rubrique fournit des commandes détaillées et des étapes de configuration adaptées à la distribution Linux (Ubuntu ou Debian) et au type d'installation Bitnami (packages système ou autonomes) de votre instance. En suivant cette rubrique, vous pouvez sécuriser vos sites Web et applications Lightsail à l'aide des certificats SSL/TLS gratuits de Let's Encrypt, garantissant ainsi une communication cryptée et une sécurité améliorée pour vos visiteurs.

# Configuration IPv6 de la mise en réseau pour les instances de Lightsail
<a name="network-tutorials"></a>

Cette section couvre les sujets suivants relatifs à la configuration IPv6 sur les plans d'instance Lightsail :

**Topics**
+ [Configuration de IPv6 la connectivité pour les instances cPanel dans Lightsail](amazon-lightsail-configure-ipv6-on-cpanel.md)
+ [Configuration de IPv6 la connectivité pour les GitLab instances dans Lightsail](amazon-lightsail-configure-ipv6-on-gitlab.md)
+ [Configuration de IPv6 la connectivité pour les instances Nginx dans Lightsail](amazon-lightsail-configure-ipv6-on-nginx.md)
+ [Configuration de IPv6 la connectivité pour les instances de Plesk dans Lightsail](amazon-lightsail-configure-ipv6-on-plesk.md)

# Configuration de IPv6 la connectivité pour les instances cPanel dans Lightsail
<a name="amazon-lightsail-configure-ipv6-on-cpanel"></a>

Une adresse publique et une adresse IPv4 privée sont attribuées par défaut à toutes les instances d'Amazon Lightsail. Vous pouvez éventuellement autoriser IPv6 l'attribution d'une IPv6 adresse publique à vos instances. Pour plus d'informations, consultez Adresses [IP Amazon Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md) [et](amazon-lightsail-enable-disable-ipv6.md) Activer ou désactiver. IPv6

Après avoir activé IPv6 une instance qui utilise le plan cPanel & WHM, vous devez effectuer une série d'étapes supplémentaires pour que l'instance connaisse son adresse. IPv6 Dans ce guide, nous vous expliquons ces étapes supplémentaires à effectuer pour les instances cPanel et WHM.

## Prérequis
<a name="ipv6-cpanel-prerequisites"></a>

Remplissez les conditions préalables requises suivantes, si vous ne l'avez pas déjà fait :
+ Créez une instance cPanel et WHM dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).
+ Configurez votre instance cPanel et WHM. Pour plus d'informations, consultez le [guide de démarrage rapide : cPanel et WHM sur Amazon Lightsail](amazon-lightsail-quick-start-guide-cpanel.md).
**Important**  
Assurez-vous que toutes les mises à jour logicielles et les redémarrages du système requis sont effectués avant d'exécuter les étapes décrites dans ce guide.
+ Activez IPv6 pour votre instance cPanel et WHM. Pour plus d'informations, voir [Activer ou désactiver IPv6](amazon-lightsail-enable-disable-ipv6.md).
**Note**  
Les nouvelles instances cPanel et WHM créées le 12 janvier 2021 ou après cette date sont IPv6 activées par défaut lors de leur création dans la console Lightsail. Vous devez suivre les étapes suivantes de ce guide pour effectuer la configuration IPv6 sur votre instance, même si elle IPv6 était activée par défaut lors de la création de votre instance.

## Configuration IPv6 sur une instance cPanel & WHM
<a name="configure-ipv6-cpanel"></a>

Effectuez la procédure suivante pour effectuer la configuration IPv6 sur une instance cPanel & WHM dans Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans la section **Instances** de la page d'accueil de Lightsail, recherchez l'instance cPanel & WHM que vous souhaitez configurer, puis choisissez l'icône du client SSH basé sur le navigateur pour vous y connecter via SSH.  
![\[Icône du client SSH basé sur un navigateur sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-ssh-quick-connect.png)

1. Une fois connecté à votre instance, saisissez la commande suivante pour ouvrir le fichier de configuration de l'interface réseau `ifcfg-eth0` à l'aide de Nano.

   ```
   sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. Ajoutez les lignes de texte suivantes au fichier si elles n'y figurent pas déjà.

   ```
   IPV6INIT=yes
   IPV6_AUTOCONF=yes
   DHCPV6C=yes
   ```

   Le résultat doit ressembler à l'exemple suivant :  
![\[Fichier de configuration des interfaces réseau sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-network-interface-configuration-file.png)

1. Appuyez sur **CTRL\$1C** sur votre clavier pour fermer le fichier.

1. Appuyez sur **Y** lorsque vous êtes invité à enregistrer le tampon modifié, puis sur **Entrée** pour l'enregistrer dans le fichier existant. Cela permet d'enregistrer les modifications apportées au fichier de configuration de l'interface réseau `ifcfg-eth0`.

1. Fermez la fenêtre SSH basée sur navigateur et revenez à la console Lightsail.

1. **Dans la section **Instances** de la page d'accueil de Lightsail, choisissez le menu d'actions (ᵉ) pour l'instance cPanel & WHM, puis choisissez Redémarrer.**  
![\[Option de redémarrage de l'instance sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-instance-reboot.png)

   Attendez quelques minutes que le redémarrage de votre instance se termine avant de passer à l'étape suivante.

1. Dans la section **Instances** de la page d'accueil de Lightsail, notez IPv6 l'adresse attribuée à votre instance cPanel & WHM.  
![\[IPv6 Adresse de l'instance sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-ipv6-address.png)

1. Ouvrez un nouvel onglet dans le navigateur et connectez-vous au Web Host Manager (WHM) de votre instance cPanel et WHM.

1. Dans le volet de navigation gauche de la console WHM, choisissez **Basic WebHost Manager Setup**.  
![\[Option de configuration de base du WebHost gestionnaire dans le volet de navigation.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-basic-webhost-manager-menu-option.png)

1. Dans l'onglet **Tout**, recherchez le texte de l'**IPv6 adresse à utiliser**, puis entrez l' IPv6 adresse attribuée à votre instance. Vous devez avoir pris note de l' IPv6 adresse attribuée à votre instance à l'étape 9 de cette procédure.  
![\[IPv6 adresse de l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-ipv6-address-entry.png)

1. Faites défiler la page vers le bas, puis choisissez **Save Changes (Enregistrer les modifications)**.

1. Dans le volet de navigation de gauche de la console WHM, choisissez **Tweak Settings (Affiner les paramètres)**.  
![\[Option Tweak Settings (Affiner les paramètres) dans le volet de navigation.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-tweak-settings.png)

1. Dans l'onglet **Tout**, faites défiler l'écran vers le bas pour trouver le paramètre **Écouter IPv6 les adresses**, puis réglez-le **sur Activé**.  
![\[Option d'écoute de l' IPv6 adresse.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-listen-to-ipv6-addresses.png)

1. Faites défiler la page vers le bas, puis choisissez **Enregistrer**.

1. Revenez à la console Lightsail.

1. **Dans la section **Instances** de la page d'accueil de Lightsail, choisissez le menu d'actions (ᵉ) pour l'instance cPanel & WHM, puis choisissez Redémarrer.**  
![\[Option de redémarrage de l'instance sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-instance-reboot.png)

   Attendez quelques minutes que le redémarrage de votre instance se termine avant de passer à l'étape suivante.

1. Choisissez l'icône du client SSH basé sur navigateur de l'instance cPanel et WHM pour vous connecter à l'instance à l'aide de SSH.  
![\[Icône du client SSH basé sur un navigateur sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-ssh-quick-connect.png)

1. Une fois connecté à votre instance, entrez la commande suivante pour afficher les adresses IP configurées sur votre instance et confirmer qu'elle reconnaît désormais l' IPv6 adresse qui lui a été attribuée.

   ```
   ip addr
   ```

   Vous verrez une réponse similaire à l'exemple suivant : Si votre instance reconnaît son IPv6 adresse, vous la verrez répertoriée dans la réponse avec une étiquette de **portée globale**, comme indiqué dans cet exemple.  
![\[IPv6 configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-ssh-ip-addr-ipv6-configured.png)

1. Entrez la commande suivante pour confirmer que votre instance est en mesure d'envoyer un ping à une IPv6 adresse.

   ```
   ping6 ipv6.google.com -c 6
   ```

   Le résultat doit ressembler à l'exemple suivant, qui confirme que votre instance est capable d'envoyer des requêtes ping aux IPv6 adresses.  
![\[Résultat de Ping6.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cpanel-ssh-ping6-result.png)

# Configuration de IPv6 la connectivité pour les GitLab instances dans Lightsail
<a name="amazon-lightsail-configure-ipv6-on-gitlab"></a>

Une adresse publique et une adresse IPv4 privée sont attribuées par défaut à toutes les instances d'Amazon Lightsail. Vous pouvez éventuellement autoriser IPv6 l'attribution d'une IPv6 adresse publique à vos instances. Pour plus d'informations, consultez Adresses [IP Amazon Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md) [et](amazon-lightsail-enable-disable-ipv6.md) Activer ou désactiver. IPv6

Après avoir activé IPv6 une instance qui utilise le GitLab Blueprint, vous devez effectuer une série d'étapes supplémentaires pour que l'instance connaisse son IPv6 adresse. Dans ce guide, nous vous indiquons les étapes supplémentaires que vous devez effectuer pour les GitLab instances.

## Prérequis
<a name="ipv6-gitlab-prerequisites"></a>

Remplissez les conditions préalables requises suivantes, si vous ne l'avez pas déjà fait :
+ Créez une GitLab instance dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).
+ Activez IPv6 pour votre GitLab instance. Pour plus d'informations, voir [Activer ou désactiver IPv6](amazon-lightsail-enable-disable-ipv6.md).
**Note**  
 GitLab Les nouvelles instances créées le 12 janvier 2021 ou après cette date sont IPv6 activées par défaut lorsqu'elles sont créées dans la console Lightsail. Vous devez suivre les étapes suivantes de ce guide pour effectuer la configuration IPv6 sur votre instance, même si elle IPv6 était activée par défaut lors de la création de votre instance.

## Configuration IPv6 sur une GitLab instance
<a name="configure-ipv6-gitlab"></a>

Procédez comme suit pour effectuer la configuration IPv6 sur une GitLab instance dans Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans la section **Instances** de la page d'accueil de Lightsail, recherchez GitLab l'instance que vous souhaitez configurer et choisissez l'icône du client SSH basé sur le navigateur pour vous y connecter via SSH.  
![\[Client SSH basé sur un navigateur sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-gitlab-ssh-quick-connect.png)

1. Après vous être connecté à l'instance, saisissez la commande suivante pour visualiser les adresses IP configurées sur votre instance.

   ```
   ip addr
   ```

   Vous verrez une réponse similaire à l'un des exemples suivants :
   + Si votre instance ne reconnaît pas son IPv6 adresse, elle ne sera pas répertoriée dans la réponse. Vous devez continuer à suivre les étapes 4 à 9 de cette procédure.  
![\[IPv6 non configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-gitlab-ssh-ip-addr-ipv6-not-configured.png)
   + Si votre instance reconnaît son IPv6 adresse, elle sera répertoriée dans la réponse avec un, `scope global` comme indiqué dans cet exemple. Vous devriez vous arrêter là ; vous n'avez pas besoin de suivre les étapes 4 à 9 de cette procédure car votre instance est déjà configurée pour reconnaître son IPv6 adresse.  
![\[IPv6 configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-gitlab-ssh-ip-addr-ipv6-configured.png)

1. Revenez à la console Lightsail.

1. **Dans la section **Instances** de la page d'accueil de Lightsail, sélectionnez le menu d'actions (ᵉ) pour GitLab l'instance, puis sélectionnez Redémarrer.**  
![\[Option de redémarrage de l'instance sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-gitlab-instance-reboot.png)

   Attendez quelques minutes que le redémarrage de votre instance se termine avant de passer à l'étape suivante.

1. Revenez à la session SSH de votre GitLab instance.

1. Entrez la commande suivante pour afficher les adresses IP configurées sur votre instance et confirmez qu'elle reconnaît désormais l' IPv6 adresse qui lui a été attribuée.

   ```
   ip addr
   ```

   Vous verrez une réponse similaire à l'exemple suivant : Si votre instance reconnaît son IPv6 adresse, vous la verrez répertoriée dans la réponse avec une étiquette `scope global` comme indiqué dans cet exemple.  
![\[IPv6 configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-gitlab-ssh-ip-addr-ipv6-configured.png)

# Configuration de IPv6 la connectivité pour les instances Nginx dans Lightsail
<a name="amazon-lightsail-configure-ipv6-on-nginx"></a>

Une adresse publique et une adresse IPv4 privée sont attribuées par défaut à toutes les instances d'Amazon Lightsail. Vous pouvez éventuellement autoriser IPv6 l'attribution d'une IPv6 adresse publique à vos instances. Pour plus d'informations, consultez Adresses [IP Amazon Lightsail](understanding-public-ip-and-private-ip-addresses-in-amazon-lightsail.md) [et](amazon-lightsail-enable-disable-ipv6.md) Activer ou désactiver. IPv6

Après avoir activé IPv6 une instance qui utilise le plan Nginx, vous devez effectuer une série d'étapes supplémentaires pour que l'instance connaisse son adresse. IPv6 Dans ce guide, nous vous expliquons ces étapes supplémentaires à effectuer pour les instances Nginx.

## Conditions préalables
<a name="ipv6-nginx-prerequisites"></a>

Remplissez les conditions préalables requises suivantes, si vous ne l'avez pas déjà fait :
+ Créez une instance Nginx dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).
+ Activez IPv6 pour votre instance Nginx. Pour plus d'informations, voir [Activer ou désactiver IPv6](amazon-lightsail-enable-disable-ipv6.md).
**Note**  
Les nouvelles instances Nginx créées le 12 janvier 2021 ou après cette date sont IPv6 activées par défaut lors de leur création dans la console Lightsail. Vous devez suivre les étapes suivantes de ce guide pour effectuer la configuration IPv6 sur votre instance, même si elle IPv6 était activée par défaut lors de la création de votre instance.

## Configuration IPv6 sur une instance Nginx
<a name="configure-ipv6-nginx"></a>

Effectuez la procédure suivante pour effectuer la configuration IPv6 sur une instance Nginx dans Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans la section **Instances** de la page d'accueil de Lightsail, recherchez l'instance Ubuntu que vous souhaitez configurer et choisissez l'icône du client SSH basé sur le navigateur pour vous y connecter via SSH.  
![\[Icône du client SSH basé sur un navigateur sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/instances/resource_cards/nginx-ssh-quick-connect.png)

1. Une fois connecté à votre instance, entrez la commande suivante pour déterminer si votre instance écoute les IPv6 demandes via le port 80. Assurez-vous de remplacer *<IPv6Address>* par l' IPv6 adresse attribuée à votre instance.

   ```
   curl -g -6 'http://[<IPv6Address>]'
   ```

   Exemple :

   ```
   curl -g -6 'http://[2001:0db8:85a3:0000:0000:8a2e:0370:7334]'
   ```

   Vous verrez une réponse similaire à l'un des exemples suivants :
   + Si votre instance n'écoute pas les IPv6 demandes via le port 80, vous verrez une réponse contenant un message d'erreur **d'échec de connexion**. Vous devez continuer à suivre les étapes 4 à 9 de cette procédure.  
![\[IPv6 non configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-nginx-ssh-curl-result-not-configured.png)
   + Si votre instance écoute les IPv6 requêtes via le port 80, vous verrez une réponse contenant le code HTML de la page d'accueil de votre instance, comme indiqué dans l'exemple suivant. Vous devriez vous arrêter là ; vous n'avez pas besoin de suivre les étapes 4 à 9 de cette procédure car votre instance est déjà configurée pour IPv6.  
![\[IPv6 configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-nginx-ssh-curl-result-configured.png)

1. Saisissez la commande suivante pour ouvrir le fichier de configuration nginx.conf à l'aide de Vim.

   ```
   sudo vim /opt/bitnami/nginx/conf/nginx.conf
   ```

1. Appuyez sur `I` pour entrer dans le mode d'insertion de l'éditeur Vim.

1. Ajoutez le texte suivant sous le texte `listen 80;` qui se trouve déjà dans le fichier. Vous devrez peut-être faire défiler vers le bas dans l'éditeur Vim pour voir la section où vous devez ajouter le texte.

   ```
   listen [::]:80;
   ```

   Le fichier se présente comme suit lorsqu'il est terminé :  
![\[Fichier de configuration Nginx sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-nginx-ssh-nginx-conf-file.png)

1. Appuyez sur la touche **ESC** pour quitter le mode d'insertion, puis saisissez `:wq!` et appuyez sur **Entrée** pour enregistrer (en écriture) vos modifications et quitter Vim.

1. Saisissez la commande suivante pour redémarrer les services de votre instance.

   ```
   sudo /opt/bitnami/ctlscript.sh restart
   ```

1. Entrez la commande suivante pour déterminer si votre instance écoute les IPv6 demandes via le port 80. Assurez-vous de remplacer *<IPv6Address>* par l' IPv6 adresse attribuée à votre instance.

   ```
   curl -g -6 'http://[<IPv6Address>]'
   ```

   Exemple :

   ```
   curl -g -6 'http://[2001:0db8:85a3:0000:0000:8a2e:0370:7334]'
   ```

   Vous verrez une réponse similaire à l'exemple suivant : Si votre instance écoute les IPv6 requêtes via le port 80, vous verrez une réponse contenant le code HTML de la page d'accueil de votre instance.  
![\[IPv6 configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-nginx-ssh-curl-result-configured.png)

# Configuration de IPv6 la connectivité pour les instances de Plesk dans Lightsail
<a name="amazon-lightsail-configure-ipv6-on-plesk"></a>

Vous devez effectuer une série d'étapes supplémentaires pour qu'une instance utilisant le Blueprint de Plesk connaisse son IPv6 adresse. Dans ce guide, nous vous expliquons ces étapes supplémentaires à effectuer pour les instances Plesk.

## Conditions préalables
<a name="ipv6-plesk-prerequisites"></a>

Remplissez les conditions préalables requises suivantes, si vous ne l'avez pas déjà fait :
+ Créez une instance Plesk dans Lightsail. Pour plus d'informations, veuillez consulter [Créer une instance](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).
+ Activez IPv6 pour votre instance de Plesk. Pour plus d'informations, voir [Activer ou désactiver IPv6](amazon-lightsail-enable-disable-ipv6.md).
**Note**  
Les instances Lightsail Plesk créées le 12 janvier 2021 ou après cette date sont activées par défaut. IPv6 Vous devez suivre les étapes suivantes de ce guide pour effectuer la configuration IPv6 sur votre instance, même si elle IPv6 était activée par défaut lors de la création de votre instance.

## Configuration IPv6 sur une instance de Plesk
<a name="configure-ipv6-plesk"></a>

Suivez la procédure ci-dessous pour effectuer la configuration IPv6 sur une instance de Plesk dans Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans la section **Instances** de la page d'accueil de Lightsail, recherchez l'instance de Plesk que vous souhaitez configurer, puis choisissez l'icône du client SSH basé sur le navigateur pour vous y connecter via SSH.  
![\[Icône du client SSH basé sur un navigateur sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-plesk-ssh-quick-connect.png)

1. Après vous être connecté à l'instance, saisissez la commande suivante pour visualiser les adresses IP configurées sur votre instance.

   ```
   ip addr
   ```

   Vous verrez une réponse similaire à l'un des exemples suivants :
   + Si votre instance ne reconnaît pas son IPv6 adresse, elle ne sera pas répertoriée dans la réponse. Vous devez continuer et respecter les étapes 4 à 7 de cette procédure.  
![\[IPv6 non configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-plesk-ssh-ip-addr-ipv6-not-configured.png)
   + Si votre instance reconnaît son IPv6 adresse, elle sera répertoriée dans la réponse avec un, `scope global` comme indiqué dans cet exemple. Vous devez vous arrêter là ; il n'est pas nécessaire de suivre les étapes 4 à 7 de cette procédure car votre instance est déjà configurée pour reconnaître son IPv6 adresse.  
![\[IPv6 configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-plesk-ssh-ip-addr-ipv6-configured.png)

1. Revenez à la console Lightsail.

1. **Dans la section **Instances** de la page d'accueil de Lightsail, choisissez le menu d'actions () pour l'instance de Plesk, puis choisissez Redémarrer.**  
![\[Option de redémarrage de l'instance sur la page d'accueil de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-plesk-instance-reboot.png)

   Attendez quelques minutes que le redémarrage de votre instance se termine avant de passer à l'étape suivante.

1. Basculez dans la session SSH de votre instance Plesk.

1. Entrez la commande suivante pour afficher les adresses IP configurées sur votre instance et confirmez qu'elle reconnaît désormais l' IPv6 adresse qui lui a été attribuée.

   ```
   ip addr
   ```

   Vous verrez une réponse similaire à l'exemple suivant : Si votre instance reconnaît son IPv6 adresse, vous la verrez répertoriée dans la réponse avec une étiquette `scope global` comme indiqué dans cet exemple.  
![\[IPv6 configuré sur l'instance.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-plesk-ssh-ip-addr-ipv6-configured.png)

Suivez les step-by-step instructions pour savoir comment procéder à la configuration IPv6 sur les plans de votre instance Lightsail.

Le guide couvre différents modèles d'instance, notamment cPanel GitLab, Nginx et Plesk. Les procédures impliquent la connexion à votre instance via SSH, la modification des fichiers de configuration réseau, le redémarrage des services et la vérification que l'instance reconnaît l'adresse qui lui a été attribuée IPv6 . En suivant ce guide, vous pouvez vous assurer que vos instances Lightsail sont correctement configurées pour utiliser à la IPv4 fois les adresses IPv6 et ainsi améliorer la connectivité et préparer vos applications pour le futur d'Internet.

# Configurez et configurez les opérations AWS CLI pour Lightsail
<a name="lightsail-how-to-set-up-and-configure-aws-cli"></a>

The AWS Command Line Interface (AWS CLI) est un outil qui permet aux utilisateurs avancés et aux développeurs de contrôler le service Amazon Lightsail en saisissant des commandes dans le terminal (sous Linux et Unix) ou dans l'invite de commande (sous Windows). Vous pouvez également contrôler Lightsail à l'aide de la console Lightsail, d'une interface utilisateur graphique et de l'interface de programme d'application (API) Lightsail.

**Astuce**  
Vous pouvez également l'utiliser AWS CloudShell pour gérer vos ressources Lightsail en AWS CLI exécutant des commandes sans télécharger ni installer d'outils de ligne de commande. CloudShell est un shell pré-authentifié basé sur un navigateur que vous pouvez lancer directement depuis la console Lightsail. Pour de plus amples informations, veuillez consulter [Gérez les ressources de Lightsail avec AWS CloudShell](amazon-lightsail-cloudshell.md).

**Topics**
+ [Étape 1 : installez le AWS CLI](#lightsail-install-the-cli)
+ [Étape 2 : Création d'une nouvelle clé d'accès](#set-up-access-keys-create-new-access-key)
+ [Étape 3 : configurer le AWS CLI](#set-up-access-keys-)
+ [Étapes suivantes](#set-up-access-keys-next-steps)

## Étape 1 : installez le AWS CLI
<a name="lightsail-install-the-cli"></a>

Vous pouvez l'installer AWS CLI sur votre bureau local ou sur votre instance Lightsail. Pour plus d'informations à ce sujet AWS CLI, consultez le [Guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/).
+ Pour l'installer AWS CLI sur votre bureau local, consultez la section [Installation du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) dans la AWS Command Line Interface documentation.
+ Pour l'installer AWS CLI sur votre instance Lightsail basée sur Ubuntu, connectez-vous à votre instance et tapez. `sudo apt-get -y install awscli`

**Note**  
 AWS CLI Il devrait déjà être installé sur l'instance Amazon Linux Lightsail. Si vous avez besoin de la réinstaller, connectez-vous à votre instance et tapez `sudo yum install aws-cli`.

Après avoir installé le AWS CLI, vous devez générer des clés d'accès, puis les configurer AWS CLI pour les utiliser.

## Étape 2 : Création d'une nouvelle clé d'accès
<a name="set-up-access-keys-create-new-access-key"></a>

Pour utiliser l'API Lightsail ou AWS Command Line Interface le AWS CLI(), vous devez créer une nouvelle clé d'accès. La clé d'accès comprend un **Access Key ID (ID de clé d'accès)** et une **Secret Access Key (Clé d'accès secrète)**. Pour créer la clé, procédez comme suit.

1. Connectez-vous à [la console IAM](https://console.aws.amazon.com/iam/home#/users).

1. Choisissez le nom de l'utilisateur pour lequel vous souhaitez créer une clé d'accès. L'utilisateur que vous choisissez doit disposer d'un accès complet ou spécifique aux actions de Lightsail.

1. Choisissez les onglets **Informations d'identification de sécurité**.

1. Choisissez **Créer une clé d'accès** dans la section **Clés d'accès** de la page.
**Note**  
Vous pouvez disposer de maximum deux clés d'accès (actives ou inactives) à la fois par utilisateur. Si vous avez déjà deux clés d'accès, vous devez supprimer l'une d'entre elles avant d'en créer une nouvelle. Assurez-vous qu'une clé d'accès n'est pas activement utilisée avant de la supprimer.

1. Notez l'**ID de clé d'accès** et la **clé d'accès secrète** répertoriés. Choisissez **Afficher** sous la colonne **Clé d'accès secrète** pour afficher votre **clé d'accès secrète**.

   Vous pouvez les copier depuis cet écran ou choisir **Télécharger le fichier clé** pour télécharger un `.csv` fichier contenant l'ID de clé d'accès et la clé d'accès secrète.
**Important**  
Conservez vos clés d'accès dans un emplacement sécurisé. Vous devez nommer le fichier `MyLightsailKeys.csv`, par exemple, afin de ne pas avoir de difficultés à le retrouver plus tard. Si vous avez téléchargé le fichier CSV depuis la console IAM, vous devez le supprimer une fois l'étape suivante terminée. Vous pouvez créer de nouvelles clés d'accès ultérieurement si nécessaire.

## Étape 3 : configurer le AWS CLI
<a name="set-up-access-keys-"></a>

Vous devez configurer le AWS CLI pour utiliser vos clés d'accès afin de pouvoir l'utiliser.

1. Ouvrez une fenêtre de terminal ou une invite de commande.

1. Tapez `aws configure`.

1. Collez l'**ID de votre clé d'AWS accès** depuis le `.csv` fichier que vous avez créé à l'étape précédente.

1. Collez votre clé d'accès secrète **Clé d'accès secrète AWS ** lorsque vous y êtes invité.

1. Entrez l' Région AWS emplacement de vos ressources. Par exemple, si vos ressources sont principalement dans l'Ohio, choisissez `us-east-2` lorsque vous y êtes invité pour le **Default region name (Nom de la région par défaut)**.

   Pour plus d'informations sur l'utilisation de AWS CLI `--region` cette option, consultez la section [Options générales](https://docs.aws.amazon.com/cli/latest/topic/config-vars.html#general-options) dans la *AWS CLI référence*.

1. Choisissez un **Default output format (Format de sortie par défaut)**, par exemple `json`.

Vous pouvez désormais interagir avec Lightsail par programmation à l'aide du. AWS CLI[Vous trouverez les commandes Amazon Lightsail dans AWS CLI la référence des commandes.](https://docs.aws.amazon.com/cli/latest/reference/lightsail/index.html)

## Étapes suivantes
<a name="set-up-access-keys-next-steps"></a>

Les ressources suivantes peuvent vous aider à démarrer l'installation dans une langue spécifique AWS SDKs et à vous familiariser avec l'API Lightsail.
+  [Installation spécifique à la langue AWS SDKs](https://aws.amazon.com/tools/#sdk) 
+  [Consultez le guide de référence de l'API Lightsail](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/Welcome.html) 

# Gérez les ressources de Lightsail avec AWS CloudShell
<a name="amazon-lightsail-cloudshell"></a>

AWS CloudShell est un shell pré-authentifié basé sur un navigateur que vous pouvez lancer directement depuis la console Amazon Lightsail. Vous pouvez l'utiliser CloudShell pour gérer vos ressources Lightsail depuis l'interface de ligne de commande. Vous pouvez exécuter des commandes AWS Command Line Interface (AWS CLI) à l'aide de votre shell préféré PowerShell, tel que Bash ou Z. Vous pouvez le faire sans télécharger ou installer des outils de ligne de commande. Pour plus d'informations, reportez-vous à la section [Qu'est-ce que c'est AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).

Lorsque vous lancez CloudShell, un [environnement informatique](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#vm-configuration) basé sur Amazon Linux 2 est créé. Dans cet environnement, vous pouvez accéder à une vaste gamme d'outils de développement préinstallés, tels que l' AWS CLI. Pour obtenir la liste complète des outils préinstallés, voir [Logiciels préinstallés](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#pre-installed-software) dans le Guide de l'*CloudShell utilisateur*.

## Stockage permanent
<a name="lightsail-cloudshell-persistent-storage"></a>

Avec AWS CloudShell, vous pouvez utiliser jusqu'à 1 Go de stockage persistant dans chacune Région AWS d'elles sans frais supplémentaires. Le stockage permanent se trouve dans votre répertoire personnel (`$HOME`) et vous est réservé. Contrairement aux ressources environnementales éphémères qui sont supprimées après la fin de chaque session du shell, les données de votre répertoire personnel persistent entre les sessions.

Si vous arrêtez de AWS CloudShell les utiliser dans un Région AWS, les données sont conservées dans le stockage permanent de cette région pendant **120 jours** après la fin de votre dernière session. Au bout de 120 jours, à moins que vous n'agissiez, vos données sont automatiquement supprimées du stockage persistant de cette région. Vous pouvez empêcher la suppression en le AWS CloudShell relançant Région AWS. Pour plus d'informations sur la conservation des données dans le stockage persistant, consultez la section [Stockage permanent](https://docs.aws.amazon.com/cloudshell/latest/userguide/limits.html#persistent-storage-limitations) dans le *guide de CloudShell l'utilisateur*.

## Régions AWS
<a name="lightsail-cloudshell-choose-region"></a>

Dans Lightsail, CloudShell une session s'ouvre dans la zone qui fournit Région AWS le moins de latence possible à votre emplacement physique. Cela signifie que cela Régions AWS peut changer entre les sessions. Notez dans quel Région AWS--> se trouve votre CloudShell session afin de pouvoir utiliser le stockage persistant de 1 Go. Pour modifier l' Région AWS de la session, choisissez l'icône **Ouvrir dans un nouvel onglet du navigateur**. Cela permet d'accéder à votre CloudShell session dans une nouvelle fenêtre de navigateur.

![\[CloudShell ouvrir dans un nouvel onglet du navigateur\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cloudshell-new-browser-tab.png)


Sur la barre de navigation du nouvel onglet du navigateur, choisissez le nom de l' Région AWS actuellement affichée. Choisissez ensuite Région AWS celui vers lequel vous souhaitez passer.

![\[Changez Région AWS l'entrée CloudShell.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cloudshell-region-select.png)


Pour plus d'informations CloudShell, consultez le *[guide de CloudShell l'utilisateur](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)*.

## Lancement et utilisation AWS CloudShell
<a name="lightsail-cloudshell-launch-and-use"></a>

Découvrez comment lancer et utiliser une AWS CloudShell session dans Lightsail. Si vous n'êtes pas autorisé à exécuter CloudShell, vous devez ajouter la `arn:aws:iam::aws:policy/AWSCloudShellFullAccess` politique à l'identité Gestion des identités et des accès AWS (IAM) que vous utilisez. Si vous avez déjà joint la `arn:aws:iam::aws:policy/AdministratorAccess` politique, vous devriez pouvoir y accéder CloudShell. Pour de plus amples informations, veuillez consulter [Gestion des identités et des accès pour Amazon Lightsail](security_iam.md).

**Lancement AWS CloudShell**

Vous pouvez le lancer CloudShell depuis la console Amazon Lightsail. Après le début de la session, vous pouvez passer à votre shell préféré, tel que `Bash`, `PowerShell` ou `Z shell`.

Procédez comme suit pour lancer une nouvelle AWS CloudShell session dans Lightsail :

1. [Connectez-vous à la console Lightsail à l'adresse/. https://lightsail.aws.amazon.com](https://lightsail.aws.amazon.com/)

1. Choisissez dans **CloudShell**la barre d'outils de la console, dans le coin inférieur gauche de la console. Lorsque l'invite de commandes s'affiche, le shell est prêt pour l'interaction.  
![\[AWS CloudShell dans la barre d'outils de la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cloudshell-console-toolbar.png)

1. (Facultatif) Pour choisir un shell préinstallé à utiliser, entrez l'un des noms de programme suivants sur la ligne de commande :  
**Bash : `bash`**  
Si vous basculez vers Bash, le symbole affiché à l'invite de commande devient `$`. Bash est le shell par défaut dans. AWS CloudShell  
**PowerShell: `pwsh`**  
Si vous passez à PowerShell, le symbole affiché à l'invite de commande prend la valeur`PS>`.  
**Shell Z : `zsh`**  
Si vous basculez vers le shell Z, le symbole affiché à l'invite de commande devient `%`.

**Example Exemple de commande d'API Lightsail dans AWS CloudShell**  
Plusieurs outils de ligne de commande sont préinstallés sur la CloudShell session pour que vous puissiez les utiliser. Dans cet exemple, vous utilisez l'opération d'API `GetInstances` Lightsail pour afficher les instances présentes dans votre compte Lightsail. Pour en savoir plus sur le fonctionnement de l'`GetInstances`API, consultez le [GetInstances](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_GetInstances.html)manuel *Amazon Lightsail* API Reference.  

1. [Connectez-vous à la console Lightsail à l'adresse/. https://lightsail.aws.amazon.com](https://lightsail.aws.amazon.com/)

1. Choisissez dans **CloudShell**la barre d'outils de la console, dans le coin inférieur gauche de la console.

1. Entrez la commande suivante après l' AWS CloudShell invite :

   ```
   aws lightsail get-instances
   ```

   Vous devriez maintenant voir la liste complète des instances présentes dans votre compte Lightsail.

![\[Sortie de commande de l'API get instances d'Amazon Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lightsail-cloudshell-getinstances-api.png)


## Informations supplémentaires
<a name="lightsail-cloudshell-additional-info"></a>

Consultez la documentation suivante pour plus d'informations sur AWS CloudShell : 
+ [Référence de l'API Amazon Lightsail](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/Welcome.html)
+ [Questions fréquemment posées dans AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/faq-list.html)
+ [Navigateurs pris en charge dans AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/browsers.html)
+ [Résolution des problèmes dans AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/troubleshooting.html)
+ [Travailler avec Services AWS in AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/working-with-aws-cli.html)

# Déploiement d'applications PHP sur une instance de Lightsail LAMP
<a name="amazon-lightsail-tutorial-launching-and-configuring-lamp"></a>

Amazon Lightsail est le moyen le plus simple de démarrer avec Amazon Web Services AWS() si vous n'avez besoin que de serveurs privés virtuels. Lightsail inclut tout ce dont vous avez besoin pour lancer rapidement votre projet (machine virtuelle, stockage sur SSD, transfert de données, gestion DNS et adresse IP statique) pour un prix abordable et prévisible.

Ce didacticiel explique comment lancer et configurer une instance LAMP sur Lightsail. Il décrit les étapes permettant de se connecter à l'instance au moyen de SSH, d'obtenir le mot de passe de l'application pour l'instance, de créer une adresse IP statique et de l'attacher à l'instance, puis de créer une zone DNS et de mapper votre domaine. Lorsque vous aurez terminé ce didacticiel, vous aurez les bases nécessaires pour que votre instance soit opérationnelle sur Lightsail.

**Table des matières**
+ [Étape 1 : S'inscrire à AWS](#tutorial-launching-and-configuring-lamp-sign-up-for-aws)
+ [Étape 2 : Créer une instance LAMP](#create-a-lamp-instance)
+ [Étape 3 : Se connecter à l'instance via SSH et obtenir le mot de passe de l'application pour votre instance LAMP](#tutorial-launching-and-configuring-lamp-connecting-to-your-instance-via-ssh)
+ [Étape 4 : Installer une application au-dessus de votre instance LAMP](#install-an-application-on-lamp)
+ [Étape 5 : Créer une adresse IP statique et l'associer à votre instance LAMP](#tutorial-launching-and-configuring-lamp-creating-a-lightsail-static-ip)
+ [Étape 6 : Créer une zone DNS et mapper un domaine à votre instance LAMP](#creating-a-dns-zone)
+ [Étapes suivantes](#tutorial-launching-and-configuring-lamp-next-steps)

## Étape 1 : S'inscrire à AWS
<a name="tutorial-launching-and-configuring-lamp-sign-up-for-aws"></a>

Ce didacticiel nécessite un AWS compte. [Inscrivez-vous AWS](https://console.aws.amazon.com/console/home) ou [connectez-vous AWS si vous](https://console.aws.amazon.com/console/home) avez déjà un compte.

## Étape 2 : Créer une instance LAMP
<a name="create-a-lamp-instance"></a>

Installez et exécutez votre instance LAMP dans Lightsail. Pour plus d'informations sur la création d'une instance dans Lightsail, [consultez la section Création d'une instance Amazon Lightsail dans la documentation de Lightsail](how-to-create-amazon-lightsail-instance-virtual-private-server-vps.md).

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. **Dans la section Instances** **de la page d'accueil de Lightsail, choisissez Create instance.**  
![\[Lancement et configuration d'une instance LAMP dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-01.png)

1. Choisissez la zone de disponibilité Région AWS et la zone de disponibilité pour votre instance.  
![\[Lancement et configuration d'une instance LAMP dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/create-instance-select-region-az.png)

1. Choisissez une image d'instance.

   1. Choisissez la plateforme **Linux/Unix**.

   1. Choisissez le plan **LAMP (PHP 8)**.  
![\[Lancement et configuration d'une instance LAMP dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-03.png)

1. Choisissez un plan d'instance.

   Un plan comprend un faible coût prévisible, une configuration de machines (RAM, SSD, vCPU) et un quota de transfert de données. Vous pouvez essayer le forfait Lightsail à 5\$1 US sans frais pendant un mois (jusqu'à 750 heures). AWS crédite un mois gratuit sur votre compte.
**Note**  
Dans le cadre du niveau AWS gratuit, vous pouvez commencer à utiliser Amazon Lightsail gratuitement sur certains ensembles d'instances. Pour plus d'informations, consultez la section **AWS Free Tier** sur la page de [tarification d'Amazon Lightsail](https://aws.amazon.com/lightsail/pricing).

1. Saisissez le nom de l'instance.

   Les noms des ressources :
   + Doit être unique Région AWS dans chaque élément de votre compte Lightsail.
   + Doivent contenir entre 2 et 255 caractères.
   + Doivent commencer et se terminer par un caractère alphanumérique ou un chiffre.
   + Peuvent inclure des caractères alphanumériques, des chiffres, des points, des tirets et des traits de soulignement.  
![\[Lancement et configuration d'une instance LAMP dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-04.png)

1. (Facultatif) Choisissez **Ajouter une nouvelle balise** pour ajouter une balise à votre instance. Répétez cette étape si nécessaire pour ajouter des balises supplémentaires. Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises](amazon-lightsail-tags.md).

   1. Pour **Clé**, entrez une clé de tag.  
![\[Une balise avec uniquement la clé de balise spécifiée dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-only-tags.png)

   1. (Facultatif) **Dans Valeur**, entrez une valeur de balise.  
![\[Une balise avec la clé de balise et la valeur de balise spécifiées dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-and-value-tags.png)

1. Choisissez **Créer une instance**.

## Étape 3 : Se connecter à l'instance via SSH et obtenir le mot de passe de l'application pour votre instance LAMP
<a name="tutorial-launching-and-configuring-lamp-connecting-to-your-instance-via-ssh"></a>

Le mot de passe par défaut nécessaire pour vous connecter à votre base de données dans LAMP est stocké sur votre instance. Récupérez-le en vous connectant à votre instance à l'aide du terminal SSH basé sur un navigateur de la console Lightsail et en exécutant une commande spéciale. Pour plus d'informations, consultez [Obtenir le nom d'utilisateur et le mot de passe de l'application pour votre instance Bitnami dans Amazon Lightsail](log-in-to-your-bitnami-application-running-on-amazon-lightsail.md).

1. **Dans la section Instances** de la page d'accueil de Lightsail, choisissez l'icône de connexion rapide SSH pour votre instance LAMP.  
![\[Lancement et configuration d'une instance LAMP dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-05.png)

1. Une fois la fenêtre du client SSH basé sur navigateur ouverte, entrez la commande suivante pour récupérer le mot de passe par défaut de l'application :

   ```
   cat bitnami_application_password
   ```
**Note**  
Si vous vous trouvez dans un répertoire autre que le répertoire de base de l'utilisateur, saisissez `cat $HOME/bitnami_application_password`.

1. Notez le mot de passe qui s'affiche à l'écran. Vous l'utiliserez ultérieurement pour installer les applications Bitnami sur votre instance ou pour accéder à la base de données MySQL avec le nom d'utilisateur `root`.  
![\[Lancement et configuration d'une instance LAMP dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-06.png)

## Étape 4 : Installer une application au-dessus de votre instance LAMP
<a name="install-an-application-on-lamp"></a>

Déployez l'application PHP au-dessus de l'instance LAMP ou installez une application Bitnami. `/opt/bitnami/apache2/htdocs` est le répertoire principal où déployer l'application PHP. Copiez les fichiers de l'application PHP dans ce répertoire et accédez à l'application en naviguant jusqu'à l'adresse IP publique de votre instance.

Vous pouvez également installer une application Bitnami à l'aide des programmes d'installation de modules. Téléchargez Drupal WordPress, Magento, Moodle, entre autres applications depuis le [site Web de Bitnami](https://bitnami.com/stack/lamp/modules) et étendez les fonctionnalités de votre serveur. Pour plus d'informations sur l'installation des applications Bitnami, consultez [Getting Started](https://docs.bitnami.com/aws/infrastructure/lamp/get-started) dans la documentation Bitnami.

## Étape 5 : Créer une adresse IP statique et associer cette adresse à votre instance LAMP
<a name="tutorial-launching-and-configuring-lamp-creating-a-lightsail-static-ip"></a>

L'adresse IP publique par défaut de votre instance LAMP change si vous arrêtez et redémarrez l'instance. Une adresse IP statique, attachée à une instance, reste inchangée, même si vous arrêtez et redémarrez l'instance.

Créez une adresse IP statique et attachez-la à votre instance LAMP. Pour plus d'informations, consultez la section [Création d'une adresse IP statique et associez-la à une instance](lightsail-create-static-ip.md) dans la documentation de Lightsail.

1. **Dans la section Instances** de la page d'accueil de Lightsail, choisissez votre instance LAMP en cours d'exécution.  
![\[Lancement et configuration d'une instance LAMP.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-09.png)

1. Choisissez l'onglet **Mise en réseau**, puis **Attacher une IP statique**.  
![\[Lancement et configuration d'une instance LAMP.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-10.png)

1. Donnez un nom à votre IP statique, puis choisissez **Créer et attacher**.  
![\[Lancement et configuration d'une instance LAMP.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-12.png)

## Étape 6 : Créer une zone DNS et mapper un domaine à votre instance LAMP
<a name="creating-a-dns-zone"></a>

Transférez la gestion des enregistrements DNS de votre domaine vers Lightsail. Cela vous permet de mapper plus facilement un domaine à votre instance LAMP et de gérer toutes les ressources de votre site Web à l'aide de la console Lightsail. Pour plus d'informations, veuillez consulter la rubrique [Créer une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md).

1. Dans la section **Domaines et DNS** de la page d'accueil de Lightsail, **choisissez** Create DNS zone.

1. Entrez votre domaine, puis choisissez **Create DNS zone** (Créer une zone DNS).

1. Notez les adresses de serveurs de noms répertoriées sur la page.

   Vous ajoutez ces adresses de serveurs de noms au bureau d'enregistrement de votre nom de domaine pour transférer la gestion des enregistrements DNS de votre domaine à Lightsail.  
![\[Lancement et configuration d'une instance LAMP.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-15.png)

1. Une fois la gestion des enregistrements DNS de votre domaine transférée vers Lightsail, ajoutez un enregistrement A pour pointer le sommet de votre domaine vers votre instance LAMP, comme suit :

   1. Choisissez **Add assignment** (Ajouter une attribution) dans l'onglet **Assignments** (Attributions) de la zone DNS.

   1. Dans le champ **Select a domain** (Sélectionnez un domaine), choisissez le domaine ou le sous-domaine.

   1. Dans la liste déroulante **Select a resource** (Sélectionnez une ressource), sélectionnez l'instance LAMP que vous avez créée plus tôt dans ce didacticiel.

   1. Choisissez l'option **Assign** (Attribuer).

   Laissez le temps à la modification de se propager via le système DNS d'Internet avant que votre domaine ne commence à acheminer le trafic vers votre instance LAMP.

## Étapes suivantes
<a name="tutorial-launching-and-configuring-lamp-next-steps"></a>

Voici quelques étapes supplémentaires que vous pouvez effectuer après avoir lancé une instance LAMP dans Amazon Lightsail :
+ [Créer un instantané de votre instance Linux ou Unix](lightsail-how-to-create-a-snapshot-of-your-instance.md)
+ [Créer et attacher des disques de stockage en mode bloc supplémentaires à vos instances basées sur Linux](create-and-attach-additional-block-storage-disks-linux-unix.md)

# Connect une instance de Lightsail LAMP à une base de données Aurora
<a name="amazon-lightsail-connect-lamp-instance-to-aurora-database"></a>

Les données d'application relatives aux publications, aux pages et aux utilisateurs sont stockées dans une base de données MariaDB exécutée sur votre instance LAMP dans Amazon Lightsail. Si l'instance échoue, vos données peuvent devenir irrécupérables. Pour éviter ce scénario, vous devez transférer les données de votre application vers une base de données gérée MySQL.

Amazon Aurora est une base de données relationnelle compatible avec MySQL et PostgreSQL conçue pour le cloud. Elle associe les performances et la disponibilité des bases de données d'entreprise traditionnelles à la simplicité et à la rentabilité des bases de données open source. Aurora est proposé dans le cadre de l'Amazon Relational Database Service (Amazon RDS). Amazon RDS est un service de base de données géré qui facilite la configuration, l'exploitation et la mise à l'échelle d'une base de données relationnelle dans le cloud. Pour plus d'informations, veuillez consulter le [Guide de l'utilisateur Amazon Relational Database Service](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/) et le [Guide de l'utilisateur Amazon Aurora pour Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/).

Dans ce didacticiel, nous vous expliquons comment connecter la base de données de votre application depuis une instance LAMP dans Lightsail à une base de données gérée par Aurora dans Amazon RDS.

**Table des matières**
+ [Étape 1 : Exécuter les prérequis](#connect-lamp-to-aurora-prerequisites)
+ [Étape 2 : configurer le groupe de sécurité pour votre base de données Aurora](#configure-security-group)
+ [Étape 3 : Connectez-vous à votre base de données Aurora depuis votre instance Lightsail](#connect-to-aurora-database-from-lamp-instance)
+ [Étape 4 : transférer la base de données MariaDB depuis votre instance LAMP vers votre base de données Aurora](#transfer-database-from-lamp-to-aurora)
+ [Étape 5 : configurer votre application pour qu'elle se connecte à votre base de données gérée Aurora](#connect-application-to-database)

## Étape 1 : Exécuter les prérequis
<a name="connect-lamp-to-aurora-prerequisites"></a>

Avant de commencer, effectuez les opérations obligatoires suivantes :

1. Créez une instance LAMP dans Lightsail et configurez votre application dessus. Avant de continuer, assurez-vous que l'instance est en cours d'exécution. Pour plus d'informations, consultez [Tutoriel : Lancer et configurer une instance LAMP dans Lightsail](amazon-lightsail-tutorial-launching-and-configuring-lamp.md).

1. Activez le peering VPC dans votre compte Lightsail. Pour plus d'informations, consultez [Configurer le peering Amazon VPC pour qu'il fonctionne avec des AWS ressources extérieures à](lightsail-how-to-set-up-vpc-peering-with-aws-resources.md) Lightsail.

1. Créez une base de données gérée Aurora dans Amazon RDS. La base de données doit être située dans la même Région AWS que votre instance LAMP. Elle doit également être en cours d'exécution avant de continuer. Pour plus d'informations, veuillez consulter [Mise en route avec Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.html) dans le *Guide de l'utilisateur Amazon Aurora*.

## Étape 2 : configurer le groupe de sécurité pour votre base de données Aurora
<a name="configure-security-group"></a>

Un groupe AWS de sécurité agit comme un pare-feu virtuel pour vos AWS ressources. Il contrôle le trafic entrant et sortant pouvant se connecter à votre base de données Aurora dans Amazon RDS. Pour plus d'informations sur les groupes de sécurité, veuillez consulter [Contrôler le trafic vers les ressources à l'aide de groupes de sécurité dans le Guide de l'utilisateur Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html).

Menez à bien la procédure suivante pour configurer le groupe de sécurité de sorte que votre instance LAMP puisse établir une connexion vers votre base de données Aurora.

1. Connectez-vous à la [console Amazon RDS](https://console.aws.amazon.com/rds/).

1. Sélectionnez **Databases** (Bases de données) dans le panneau de navigation.

1. Choisissez l'**instance d'enregistreur** de la base de données Aurora à laquelle votre instance LAMP va se connecter.

1. Choisissez l’onglet **Connectivity & security (Connectivité et sécurité)**.

1. Dans la section **Endpoint & port** (Point de terminaison et port), prenez note du **Endpoint name** (Nom du point de terminaison) et du **Port** de la **Writer instance** (Instance d'enregistreur). Vous en aurez besoin ultérieurement lors de la configuration de votre instance Lightsail pour vous connecter à la base de données.

1. Dans la section **Security** (Sécurité), choisissez le lien du groupe de sécurité du VPC actif. Vous serez redirigé vers le groupe de sécurité de votre base de données.  
![\[Capture d'écran de l'onglet Connectivité et sécurité de la console Amazon RDS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lamp-aurora-db-select-writer-instance.png)

1. Assurez-vous que le groupe de sécurité de votre base de données Aurora est sélectionné.

1. Choisissez l'onglet **Inbound rules** (Règles entrantes).

1. Choisissez **Edit inbound rules** (Modifier les règles entrantes).  
![\[Capture d'écran de l'onglet Règles entrantes de la console Amazon RDS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lamp-aurora-select-security-group.png)

1. Sur la page **Edit inbound rules** (Modifier les règles entrantes), cliquez sur **Add rule** (Ajouter une règle).

1. Effectuez l'une des étapes suivantes :
   + Si vous utilisez le port MySQL 3306 par défaut, sélectionnez **MySQL/Aurora** dans le menu déroulant **Type**.
   + Si vous utilisez un port personnalisé pour votre base de données, sélectionnez **Custom TCP** (TCP personnalisé) dans le menu déroulant **Type** et saisissez le numéro de port dans la zone de texte **Port Range** (Plage de ports).

1. Dans la zone de texte **Source**, ajoutez l'adresse IP privée de votre instance LAMP. Vous devez saisir les adresses IP en notation CIDR, ce qui signifie que vous devez ajouter `/32`. Par exemple, pour autoriser `192.0.2.0`, saisissez `192.0.2.0/32`.

1. Sélectionnez **Enregistrer les règles**.  
![\[Capture d'écran des détails de l'onglet Règles entrantes de la console Amazon RDS.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lamp-aurora-add-security-group-rule.png)

## Étape 3 : Connectez-vous à votre base de données Aurora depuis votre instance Lightsail
<a name="connect-to-aurora-database-from-lamp-instance"></a>

Effectuez la procédure suivante pour vérifier que vous pouvez vous connecter à votre base de données Aurora depuis votre instance Lightsail.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Dans le panneau de navigation de gauche, sélectionnez **Instances**.

1. Choisissez l'icône du client SSH basé sur navigateur pour que votre instance LAMP s'y connecte à l'aide de SSH.  
![\[Icône du client SSH basé sur navigateur.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-05.png)

1. Une fois connecté à votre instance, saisissez la commande suivante pour vous connecter à votre base de données Aurora. Dans la commande, remplacez *DatabaseEndpoint* par l'adresse du point de terminaison de votre base de données Aurora et remplacez *Port* par le port de votre base de données. *MyUserName*Remplacez-le par le nom de l'utilisateur que vous avez saisi lors de la création de la base de données.

   ```
   mysql -h DatabaseEndpoint -P Port -u MyUserName -p
   ```

   Vous devriez voir un message similaire à l'exemple suivant, qui confirme que votre instance peut accéder et à se connecter à votre base de données Aurora.  
![\[Message de connexion MySQL réussie.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lamp-aurora-mysql-connect-message.png)

   Si cette réponse ne s'affiche pas ou si un message d'erreur s'affiche, vous devrez peut-être configurer le groupe de sécurité de votre base de données pour autoriser l'adresse IP privée de votre instance Lightsail à s'y connecter. Pour plus d'informations, veuillez consulter [Configurer le groupe de sécurité de votre base de données Aurora](#configure-security-group) de ce guide.

## Étape 4 : transférer la base de données MariaDB depuis votre instance LAMP vers votre base de données Aurora
<a name="transfer-database-from-lamp-to-aurora"></a>

Maintenant que vous avez confirmé que vous pouvez vous connecter à votre base de données depuis votre instance, vous devez migrer les données de votre base de données d'instance LAMP vers votre base de données Aurora. Pour plus d'informations, veuillez consulter [Migration de données vers un cluster de bases de données Amazon Aurora MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Migrating.html) dans le *Guide de l'utilisateur Amazon Aurora pour Aurora*.

## Étape 5 : configurer votre application pour qu'elle se connecte à votre base de données gérée Aurora
<a name="connect-application-to-database"></a>

Après avoir transféré les données de votre application vers votre base de données Aurora, vous devez configurer l'application exécutée sur votre instance LAMP pour qu'elle se connecte à votre base de données Aurora. Connectez-vous à votre instance LAMP à l'aide de SSH et accédez au fichier de configuration de la base de données de l'application. Dans le fichier de configuration, définissez l'adresse du point de terminaison de votre base de données Aurora, le nom d'utilisateur de la base de données et le mot de passe. Voici un exemple de fichier de configuration.

![\[Fichier de configuration de l'application.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/lamp-aurora-application-config-file.png)


# Lancer et configurer une instance Windows Server 2016 sur Lightsail
<a name="amazon-lightsail-tutorial-launching-and-configuring-windows-server-2016"></a>

Amazon Lightsail est le moyen le plus simple de démarrer avec Amazon Web Services AWS() si vous n'avez besoin que de serveurs privés virtuels. Lightsail inclut tout ce dont vous avez besoin pour lancer rapidement votre projet (machine virtuelle, stockage sur SSD, transfert de données, gestion DNS et adresse IP statique) à un prix abordable et prévisible.

Ce didacticiel explique comment lancer et configurer une instance Windows Server 2016 sur Lightsail. Il décrit les étapes permettant de se connecter à l'instance au moyen de RDP, de créer une adresse IP statique et de l'attacher à l'instance, puis de créer une zone DNS et de mapper votre domaine. Lorsque vous aurez terminé ce didacticiel, vous aurez les bases nécessaires pour que votre instance soit opérationnelle sur Lightsail.

**Table des matières**
+ [Étape 1 : S'inscrire à AWS](#tutorial-launching-and-configuring-windows-server-2016-sign-up-for-aws)
+ [Étape 2 : Créer une instance Windows Server 2016](#create-a-windows-server-instance)
+ [Étape 3 : Se connecter à votre instance Windows Server 2016 via RDP](#connecting-to-your-instance-via-rdp)
+ [Étape 4 : Créer une adresse IP statique et l'associer à votre instance Windows Server 2016](#tutorial-launching-and-configuring-windows-server-2016-creating-a-lightsail-static-ip)
+ [Étape 5 : Créer une zone DNS et mapper un domaine à votre instance Windows Server 2016](#tutorial-launching-and-configuring-windows-server-2016-creating-a-lightsail-static-ip)
+ [Étapes suivantes](#tutorial-launching-and-configuring-windows-server-2016-next-steps)

## Étape 1 : S'inscrire à AWS
<a name="tutorial-launching-and-configuring-windows-server-2016-sign-up-for-aws"></a>

Ce didacticiel nécessite un AWS compte. [Inscrivez-vous AWS](https://console.aws.amazon.com/console/home) ou [connectez-vous AWS si vous](https://console.aws.amazon.com/console/home) avez déjà un compte.

## Étape 2 : créer une instance Windows Server 2016 dans Lightsail
<a name="create-a-windows-server-instance"></a>

Installez et exécutez votre instance Windows Server 2016 dans Lightsail. Pour plus de détails, veuillez consulter [Mise en route avec des instances Windows Server](get-started-with-windows-based-instances-in-lightsail.md).

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. **Dans la section Instances** **de la page d'accueil de Lightsail, choisissez Create instance.**  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lamp-tutorial-01.png)

1. Choisissez la zone de disponibilité Région AWS et la zone de disponibilité pour votre instance.  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/create-instance-select-region-az.png)

1. Choisissez une image d'instance.

   1. Choisissez la plate-forme **Microsoft Windows**.

   1. Choisissez **Système d'exploitation uniquement**, puis le plan **Windows Server 2016**.  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-ws-tutorial-03.png)

1. Choisissez un plan d'instance.

   Un plan comprend un faible coût prévisible, une configuration de machines (RAM, SSD, vCPU) et un quota de transfert de données. Vous pouvez essayer le forfait Lightsail à 9,50\$1 US sans frais pendant un mois (jusqu'à 750 heures). AWS crédite un mois gratuit sur votre compte.
**Note**  
Dans le cadre du niveau AWS gratuit, vous pouvez commencer à utiliser Amazon Lightsail gratuitement sur certains ensembles d'instances. Pour plus d'informations, consultez la section **AWS Free Tier** sur la page de [tarification d'Amazon Lightsail](https://aws.amazon.com/lightsail/pricing).

1. Saisissez le nom de l'instance.

   Les noms des ressources :
   + Doit être unique Région AWS dans chaque élément de votre compte Lightsail.
   + Doivent contenir entre 2 et 255 caractères.
   + Doivent commencer et se terminer par un caractère alphanumérique ou un chiffre.
   + Peuvent inclure des caractères alphanumériques, des chiffres, des points, des tirets et des traits de soulignement.  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-ws-tutorial-04.png)

1. (Facultatif) Choisissez **Ajouter une nouvelle balise** pour ajouter une balise à votre instance. Répétez cette étape si nécessaire pour ajouter des balises supplémentaires. Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises](amazon-lightsail-tags.md).

   1. Pour **Clé**, entrez une clé de tag.  
![\[Une balise avec uniquement la clé de balise spécifiée dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-only-tags.png)

   1. (Facultatif) **Dans Valeur**, entrez une valeur de balise.  
![\[Une balise avec la clé de balise et la valeur de balise spécifiées dans le flux de travail de création d'instance de Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-instance-key-name-and-value-tags.png)

1. Choisissez **Créer une instance**.

## Étape 3 : Se connecter à votre instance Windows Server 2016 via RDP
<a name="connecting-to-your-instance-via-rdp"></a>

Connectez-vous à votre instance Windows Server 2016 à l'aide du client RDP basé sur un navigateur dans la console Lightsail. Pour plus d’informations, consultez [Connexion à votre instance Windows](connect-to-your-windows-based-instance-using-amazon-lightsail.md).

1. **Dans la section Instances** de la page d'accueil de Lightsail, choisissez l'icône de connexion rapide RDP pour votre instance Windows Server 2016.  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-ws-tutorial-05.png)

1. Une fois que la fenêtre du client RDP basé sur navigateur s'ouvre, vous pouvez commencer à configurer votre instance Windows Server 2016 :  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-ws-tutorial-06.png)

## Étape 4 : Créer une adresse IP statique et l'associer à votre instance Windows Server 2016
<a name="tutorial-launching-and-configuring-windows-server-2016-creating-a-lightsail-static-ip"></a>

L'adresse IP publique par défaut de votre instance Windows Server 2016 change si vous arrêtez et redémarrez l'instance. Une adresse IP statique, attachée à une instance, reste inchangée, même si vous arrêtez et redémarrez l'instance.

Créez une adresse IP statique et associez-la à votre instance Windows Server 2016. Pour plus d'informations, consultez la section [Créer une adresse IP statique et l'associer à une instance](lightsail-create-static-ip.md) dans la documentation de Lightsail.

1. **Dans la section Instances** de la page d'accueil de Lightsail, sélectionnez votre instance Windows Server 2016 en cours d'exécution.  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-ws-tutorial-09.png)

1. Choisissez l'onglet **Networking** (Mise en réseau), puis **Create static IP** (Créer une IP statique).  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-10.png)

1. L'emplacement IP statique, ainsi que l'instance attachée, sont pré-sélectionnés en fonction de l'instance que vous avez choisie précédemment dans ce didacticiel.  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-ws-tutorial-11.png)

1. Entrez un nom pour votre adresse IP statique.

   Les noms des ressources :
   + Doit être unique Région AWS dans chaque élément de votre compte Lightsail.
   + Doivent contenir entre 2 et 255 caractères.
   + Doivent commencer et se terminer par un caractère alphanumérique ou un chiffre.
   + Peuvent inclure des caractères alphanumériques, des chiffres, des points, des tirets et des traits de soulignement.

1. Choisissez **Créer**.  
![\[Lancement et configuration d'une instance Windows Server 2016 dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-12.png)

## Étape 5 : Créer une zone DNS et mapper un domaine à votre instance Windows Server 2016
<a name="tutorial-launching-and-configuring-windows-server-2016-creating-a-dns-zone"></a>

Transférez la gestion des enregistrements DNS de votre domaine vers Lightsail. Cela vous permet de mapper plus facilement un domaine à votre instance Windows Server 2016 et de gérer toutes les ressources de votre site Web à l'aide de la console Lightsail. Pour plus d'informations, consultez la section [Création d'une zone DNS pour gérer les enregistrements DNS de votre domaine](lightsail-how-to-create-dns-entry.md) dans la documentation de Lightsail.

1. Dans la section **Domaines et DNS** de la page d'accueil de Lightsail, **choisissez** Create DNS zone.

1. Entrez votre domaine, puis choisissez **Create DNS zone** (Créer une zone DNS).

1. Notez les adresses de serveurs de noms répertoriées sur la page.

   Vous ajoutez ces adresses de serveurs de noms au bureau d'enregistrement de votre nom de domaine pour transférer la gestion des enregistrements DNS de votre domaine à Lightsail.  
![\[Lancement et configuration d'une instance LAMP dans Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-wordpress-tutorial-15.png)

1. Une fois la gestion des enregistrements DNS de votre domaine transférée vers Lightsail, ajoutez un enregistrement A pour pointer le sommet de votre domaine vers votre instance LAMP, comme suit :

   1. Choisissez **Add assignment** (Ajouter une attribution) dans l'onglet **Assignments** (Attributions) de la zone DNS.

   1. Dans le champ **Select a domain** (Sélectionnez un domaine), choisissez le domaine ou le sous-domaine.

   1. Dans la liste déroulante **Select a resource** (Sélectionnez une ressource), sélectionnez l'instance LAMP que vous avez créée plus tôt dans ce didacticiel.

   1. Choisissez l'option **Assign** (Attribuer).

   Laissez le temps à la modification de se propager via le système DNS d'Internet avant que votre domaine ne commence à acheminer le trafic vers votre instance LAMP.

## Étapes suivantes
<a name="tutorial-launching-and-configuring-windows-server-2016-next-steps"></a>

Voici quelques étapes supplémentaires que vous pouvez effectuer après avoir lancé une instance Windows Server 2016 dans Amazon Lightsail :
+ [Création d'un instantané de votre instance Windows Server](prepare-windows-based-instance-and-create-snapshot.md)
+ [Bonnes pratiques pour sécuriser les instances Lightsail basées sur Windows Server](best-practices-for-securing-windows-based-lightsail-instances.md)
+ [Création et attachement d'un disque de stockage en mode bloc à votre instance Windows Server](create-and-attach-additional-block-storage-disks-windows.md)
+ [Extension de l'espace de stockage de votre instance Windows Server](extending-windows-server-storage-space-in-amazon-lightsail.md)

# Surveillez l'activité de l'API Lightsail avec AWS CloudTrail
<a name="logging-lightsail-api-calls-using-aws-cloudtrail"></a>

Amazon Lightsail est intégré AWS CloudTrailà un service qui fournit un enregistrement des actions effectuées par un utilisateur, un rôle ou un AWS service dans Lightsail. CloudTrail capture tous les appels d'API pour Lightsail sous forme d'événements. Les appels capturés incluent des appels provenant de la console Lightsail et des appels de code vers les opérations de l'API Lightsail. Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour Lightsail. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande envoyée à Lightsail, l'adresse IP à partir de laquelle la demande a été faite, l'auteur de la demande, la date à laquelle elle a été faite et des informations supplémentaires. 

Pour en savoir plus CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Informations sur Lightsail dans CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail est activé sur votre AWS compte lorsque vous le créez. **Lorsqu'une activité se produit dans Lightsail, cette activité est enregistrée dans CloudTrail un événement avec d' AWS autres événements de service dans l'historique des événements.** Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section [Affichage des événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Pour un enregistrement continu des événements de votre AWS compte, y compris les événements de Lightsail, créez un parcours. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal d'activité dans la console, il s’applique à toutes les régions AWS. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes : 
+ [Vue d’ensemble de la création d’un journal d’activité](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les actions de Lightsail sont enregistrées et documentées dans le CloudTrail manuel Amazon [Lightsail](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/Welcome.html) API Reference. Par exemple, les appels aux **RebootInstance**sections **GetInstance**, **AttachStaticIp**et génèrent des entrées dans les fichiers CloudTrail journaux.

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été faite avec les informations d'identification de l'utilisateur root ou Gestion des identités et des accès AWS (IAM).
+ Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
+ Si la demande a été faite par un autre AWS service.

Pour plus d’informations, consultez la section [Élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendre les entrées du fichier journal Lightsail
<a name="understanding-service-name-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

# Création de fichiers HAR pour résoudre les problèmes liés à Lightsail
<a name="amazon-lightsail-create-har-file"></a>

Si vous rencontrez des difficultés avec la console Amazon Lightsail ou un serveur privé virtuel (VPS) Lightsail Support , vous pouvez être invité à envoyer un fichier HAR depuis votre navigateur Web. Un fichier HAR contient des informations critiques qui peuvent aider à résoudre les problèmes courants et difficiles à diagnostiquer. Le fichier HAR permet également Support d'étudier ou de reproduire ces problèmes.

**Important**  
Les fichiers HAR peuvent capturer des informations sensibles, telles que les noms d'utilisateur, les mots de passe et les clés. Veillez à supprimer toutes les informations sensibles d'un fichier HAR avant de le partager.

Dans ce guide, vous allez apprendre à créer un fichier HAR à partir de votre navigateur web. Un fichier d'archive HTTP (HAR, HTTP Archive) est un fichier JSON qui contient la dernière activité réseau enregistrée par votre navigateur. Suivez cette step-by-step procédure pour créer un fichier HAR.

**Table des matières**
+ [Étape 1 : Créer un fichier HAR dans votre navigateur](#create-a-har-file-in-browser)
+ [Étape 2 : Modifier le fichier HAR pour supprimer les informations sensibles](#edit-har-file)
+ [Étape 3 : Soumettre le fichier HAR pour révision](#submit-har-file)

## Étape 1 : Créer un fichier HAR dans votre navigateur
<a name="create-a-har-file-in-browser"></a>

**Note**  
Ces instructions ont été testées pour la dernière fois sur Google Chrome version 101.0.4951.64, Microsoft Edge (Chromium) version 101.0.1210.47 et Mozilla Firefox version 91.9. Étant donné que ces navigateurs sont des produits tiers, il est possible que ces instructions ne correspondent pas à celles des dernières versions ou de la version que vous utilisez. Dans un autre navigateur, tel que l'ancien Microsoft Edge (EdgeHTML) ou Apple Safari pour macOS, le processus de génération d'un fichier HAR peut être similaire, mais les étapes seront différentes.

**Google Chrome**

1. Dans le navigateur, en haut à droite, choisissez **Customize and control Google Chrome** (Personnaliser et contrôler Google Chrome).  
![\[Menu de personnalisation et de contrôle de Google Chrome.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-har-tutorial-chrome.png)

1. Faites une pause sur **More tools** (Plus d'outils), puis choisissez **Developer tools** (Outils de développement).

1.  DevTools Ouvrez le navigateur et sélectionnez le panneau **Réseau**.

1. Cochez la case **Preserve log** (Conserver le journal).

1. Choisissez **Clear** (Effacer) pour effacer toutes les demandes réseau en cours.

1. Reproduisez le problème auquel vous êtes confronté

1. Dans DevTools, ouvrez le menu contextuel (clic droit) sur n'importe quelle demande réseau.

1. Choisissez **Save all as HAR with content** (Enregistrer tout au format HAR avec contenu), puis enregistrez le fichier.

Pour plus d'informations, consultez [Ouvrir Chrome DevTools](https://developers.google.com/web/tools/chrome-devtools/open) et [Enregistrer toutes les requêtes réseau dans un fichier HAR](https://developers.google.com/web/tools/chrome-devtools/network/reference#save-as-har) sur le site Web de Google Developers.

**Microsoft Edge (Chromium)**

1. Dans le navigateur, en haut à droite, choisissez **Settings and more** (Paramètres et plus).  
![\[Menu Paramètres et plus de Microsoft Edge.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-har-tutorial-edge.png)

1. Faites une pause sur **More tools** (Plus d'outils), puis choisissez **Developer tools** (Outils de développement).

1.  DevTools Ouvrez le navigateur et sélectionnez le panneau **Réseau**.

1. Cochez la case **Preserve log** (Conserver le journal).

1. Choisissez **Clear** (Effacer) pour effacer toutes les demandes réseau en cours.

1. Reproduisez le problème auquel vous êtes confronté

1. Dans DevTools, ouvrez le menu contextuel (clic droit) sur n'importe quelle demande réseau.

1. Choisissez **Save all as HAR with content** (Enregistrer tout au format HAR avec contenu), puis enregistrez le fichier.

**Mozilla Firefox**

1. Dans le navigateur, en haut à droite, choisissez **Open Application Menu** (Ouvrir le menu de l'application).  
![\[Menu Ouvrir le menu de l'application de Mozilla Firefox.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-har-tutorial-firefox.png)

1. Choisissez **More tools** (Plus d'outils), puis **Web Developer tools** (Outils de développement web).

1. Dans le menu **Web Developer** (Développeur web), choisissez **Network** (Réseau). (Dans certaines versions de Firefox, le menu **Web Developer** se trouve dans le menu **Tools** [Outils].)

1. Choisissez l'icône en forme d'engrenage, puis sélectionnez **Persist Logs** (Conserver les journaux).

1. Cliquez sur l'icône de la corbeille (**Clear** [Effacer]) pour effacer toutes les requêtes réseau en cours.

1. Reproduisez le problème auquel vous êtes confronté.

1. Dans l'onglet Network Monitor, ouvrez le menu contextuel (clic droit) de n'importe quelle requête réseau de la liste des requêtes.

1. Choisissez **Save All As HAR** (Enregistrer tout au format HAR), puis enregistrez le fichier.

## Étape 2 : Modifier le fichier HAR pour supprimer les informations sensibles
<a name="edit-har-file"></a>

1. Ouvrez le fichier dans un éditeur de texte.

1. Utilisez les outils de recherche et de remplacement de l'éditeur de texte pour identifier et remplacer toutes les informations sensibles capturées dans le fichier HAR. Cela inclut tous les noms d'utilisateur, mots de passe et clés que vous avez saisis dans votre navigateur lors de la création du fichier.

1. Enregistrez le fichier HAR modifié avec les informations sensibles supprimées.

## Étape 3 : Soumettre le fichier HAR pour révision
<a name="submit-har-file"></a>

1. Dans l'[AWS Support Center Console](https://aws.amazon.com/support), sous **Cas de support ouverts**, choisissez votre cas de support.

1. Dans votre cas de support, choisissez votre option de contact préférée, joignez le fichier HAR modifié, puis soumettez-le.

# Surveillez les ressources du système et les applications avec Prometheus on Lightsail
<a name="amazon-lightsail-install-prometheus"></a>

Prometheus est un outil open source de surveillance des séries chronologiques permettant de gérer une variété de ressources système et d'applications. Il fournit un modèle de données multidimensionnel, la possibilité d'interroger les données collectées, ainsi que des rapports détaillés et une visualisation des données via Grafana.

Par défaut, Prometheus est autorisé à collecter des métriques sur le serveur qui l'abrite. À l'aide des exportateurs de nœuds, les métriques peuvent être collectées à partir d'autres ressources telles que des serveurs Web, des conteneurs, des bases de données, des applications personnalisées et d'autres systèmes tiers. Dans ce didacticiel, nous allons vous montrer comment installer et configurer Prometheus avec des exportateurs de nœuds sur une instance Lightsail. Pour afficher la liste complète des exportateurs disponibles, veuillez consulter [Exportateurs et intégrations](https://prometheus.io/docs/instrumenting/exporters/) dans la *Documentation de Prometheus*.

**Table des matières**
+ [Étape 1 : Exécuter les prérequis](#prometheus-prerequisites)
+ [Étape 2 :Ajouter des utilisateurs et des répertoires système locaux à votre instance Lightsail](#prometheus-add-users-and-directories)
+ [Étape 3 :Télécharger les packages binaires Prometheus](#prometheus-download-binary-packages)
+ [Étape 4 : Configurer Prometheus](#prometheus-configure)
+ [Étape 5 : Démarrer Prometheus](#start-prometheus)
+ [Étape 6 : Démarrer Node Exporter](#prometheus-start-node-exporter)
+ [Étape 7 : Configuration de Prometheus avec le collecteur de données Node Exporter](#configure-prometheus-with-node-exporter)

## Étape 1 : Exécuter les prérequis
<a name="prometheus-prerequisites"></a>

Avant de pouvoir installer Prometheus sur une instance Amazon Lightsail, vous devez effectuer les opérations suivantes :
+ Créez une instance dans Lightsail. Nous vous recommandons le plan Ubuntu 20.04 LTS pour votre instance. Pour plus d'informations, consultez [Créer une instance dans Amazon Lightsail](getting-started-with-amazon-lightsail.md).
+ Créez une adresse IP statique pour votre nouvelle instance. Pour plus d'informations, consultez la section [Création d'une adresse IP statique dans Amazon Lightsail](lightsail-create-static-ip.md).
+ Ouvrez les ports 9090 et 9100 sur le pare-feu de votre nouvelle instance. Prometheus nécessite que ces ports soient ouverts. Pour plus d'informations, consultez [Ajouter et modifier des règles de pare-feu d'instance dans Amazon Lightsail](amazon-lightsail-editing-firewall-rules.md).

## Étape 2 :Ajouter des utilisateurs et des répertoires système locaux à votre instance Lightsail
<a name="prometheus-add-users-and-directories"></a>

Suivez la procédure ci-dessous pour vous connecter à votre instance Lightsail via SSH et ajouter des utilisateurs et des répertoires système. Cette procédure permet de créer les comptes utilisateur Linux suivants :
+ `prometheus` : ce compte est utilisé pour installer et configurer l'environnement du serveur.
+ `exporter` : ce compte est utilisé pour configurer l'extension `node_exporter`.

Ces comptes utilisateur sont créés à des fins de gestion uniquement et ne nécessitent donc pas de services ou d'autorisations utilisateur supplémentaires au-delà du cadre de cette configuration. Dans cette procédure, vous créez également des répertoires pour stocker et gérer les fichiers, les paramètres de service et les données que Prometheus utilise pour surveiller les ressources.

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Sur la page de gestion de votre instance, sous l'onglet **Connexion**, choisissez **Se connecter à l'aide de SSH**.  
![\[Connect via SSH dans la console Lightsail\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/quick-start-connect-to-your-instance.png)

1. Une fois connecté, entrez les commandes suivantes une par une pour créer deux comptes utilisateur Linux, `prometheus` et `exporter`.

   ```
   sudo useradd --no-create-home --shell /bin/false prometheus
   ```

   ```
   sudo useradd --no-create-home --shell /bin/false exporter
   ```

1. Saisissez les commandes suivantes une par une pour créer des répertoires système locaux.

   ```
   sudo mkdir /etc/prometheus /var/lib/prometheus
   ```

   ```
   sudo chown prometheus:prometheus /etc/prometheus
   ```

   ```
   sudo chown prometheus:prometheus /var/lib/prometheus
   ```

## Étape 3 :Télécharger les packages binaires Prometheus
<a name="prometheus-download-binary-packages"></a>

Procédez comme suit pour télécharger les packages binaires Prometheus sur votre instance Lightsail.

1. Ouvrez un navigateur Web sur votre ordinateur local et accédez à la [Page de téléchargement Prometheus](https://prometheus.io/download/).

1. En haut de la page, pour le menu déroulant du **Système d'exploitation**, sélectionnez **linux**. Pour **Architecture**, sélectionnez **amd64**.  
![\[Sélectionnez les filtres de téléchargement pour Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-download-filters.png)

1. Choisissez ou cliquez sur le lien de téléchargement de **Prometheus** qui apparaît et copiez l'adresse du lien dans un fichier texte sur votre ordinateur. Faites de même pour le lien de téléchargement de **node\$1exporter** qui apparaît. Vous utiliserez les deux adresses copiées plus tôt lors de cette procédure.  
![\[Copier le lien de téléchargement pour Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-copy-download-link.png)

1. Connectez-vous à votre instance Lightsail via SSH.

1. Saisissez la commande suivante pour modifier les répertoires vers votre répertoire de base.

   ```
   cd ~
   ```

1. Saisissez la commande suivante pour télécharger les paquets binaires de Prometheus sur votre instance.

   ```
   curl -LO prometheus-download-address
   ```

   *prometheus-download-address*Remplacez-la par l'adresse que vous avez copiée plus tôt dans cette procédure. Lorsque vous ajoutez l'adresse, la commande doit ressembler à celle de l'exemple suivant.

   ```
   curl -LO https://github.com/prometheus/prometheus/releases/download/v2.37.0/prometheus-2.37.0.linux-amd64.tar.gz
   ```

1. Saisissez la commande suivante pour télécharger les paquets binaires `node_exporter` sur votre instance.

   ```
   curl -LO node_exporter-download-address
   ```

   Remplacez *node\$1exporter-download-address* par l'adresse que vous avez copiée à l'étape précédente de cette procédure. Lorsque vous ajoutez l'adresse, la commande doit ressembler à celle de l'exemple suivant.

   ```
   curl -LO https://github.com/prometheus/node_exporter/releases/download/v1.3.1/node_exporter-1.3.1.linux-amd64.tar.gz
   ```

1. Exécutez les commandes suivantes une par une pour extraire le contenu des fichiers Prometheus et Node Exporter téléchargés.

   ```
   tar -xvf prometheus-2.37.0.linux-amd64.tar.gz
   ```

   ```
   tar -xvf node_exporter-1.3.1.linux-amd64.tar.gz
   ```

   Plusieurs sous-répertoires sont créés après l'extraction du contenu des fichiers téléchargés.

1. Saisissez les commandes suivantes une par une pour copier les fichiers extraits `prometheus` et `promtool` vers les répertoire de programmes `/usr/local/bin`.

   ```
   sudo cp -p ./prometheus-2.37.0.linux-amd64/prometheus /usr/local/bin
   ```

   ```
   sudo cp -p ./prometheus-2.37.0.linux-amd64/promtool /usr/local/bin
   ```

1. Saisissez la commande suivante pour modifier la propriété des fichiers `prometheus` et `promtool` vers l'utilisateur `prometheus` que vous avez créé précédemment au cours de ce tutoriel.

   ```
   sudo chown prometheus:prometheus /usr/local/bin/prom*
   ```

1. Saisissez les commandes suivantes une par une pour copier les sous-répertoires `consoles` et `console_libraries` vers le `/etc/prometheus`. L'option `-r` effectue une copie récursive de tous les répertoires de la hiérarchie.

   ```
   sudo cp -r ./prometheus-2.37.0.linux-amd64/consoles /etc/prometheus
   ```

   ```
   sudo cp -r ./prometheus-2.37.0.linux-amd64/console_libraries /etc/prometheus
   ```

1. Saisissez les commandes suivantes une par une pour modifier la propriété des fichiers copiés à l'utilisateur `prometheus` que vous avez créé précédemment au cours de ce didacticiel. L'option `-R` effectue un changement de propriété récursif pour tous les fichiers et répertoires de la hiérarchie.

   ```
   sudo chown -R prometheus:prometheus /etc/prometheus/consoles
   ```

   ```
   sudo chown -R prometheus:prometheus /etc/prometheus/console_libraries
   ```

1. Saisissez les commandes suivantes une par une pour copier le fichier de configuration `prometheus.yml` au répertoire `/etc/prometheus` et changez la propriété du fichier copié à l'utilisateur `prometheus` que vous avez créé précédemment au cours de ce didacticiel.

   ```
   sudo cp -p ./prometheus-2.37.0.linux-amd64/prometheus.yml /etc/prometheus
   ```

   ```
   sudo chown prometheus:prometheus /etc/prometheus/prometheus.yml
   ```

1. Saisissez la commande suivante pour copier le fichier `node_exporter` provenant du sous-répertoire `./node_exporter*` du répertoire `/usr/local/bin` de programmes.

   ```
   sudo cp -p ./node_exporter-1.3.1.linux-amd64/node_exporter /usr/local/bin
   ```

1. Saisissez la commande suivante pour modifier la propriété du fichier de l'utilisateur `exporter` que vous avez créé précédemment au cours de ce tutoriel.

   ```
   sudo chown exporter:exporter /usr/local/bin/node_exporter
   ```

## Étape 4 : Configurer Prometheus
<a name="prometheus-configure"></a>

Suivez la procédure ci-dessous pour configurer Prometheus. Dans cette procédure, vous devez ouvrir et modifier le fichier `prometheus.yml`, qui contient divers paramètres pour l'outil Prometheus. Prometheus établit un environnement de surveillance en fonction des paramètres que vous configurez dans le fichier.

1. Connectez-vous à votre instance Lightsail via SSH.

1. Saisissez la commande suivante pour créer une copie de sauvegarde du fichier `prometheus.yml` avant de l'ouvrir et de le modifier.

   ```
   sudo cp /etc/prometheus/prometheus.yml /etc/prometheus/prometheus.yml.backup
   ```

1. Saisissez la commande suivante pour ouvrir le fichier `prometheus.yml` avec Vim.

   ```
   sudo vim /etc/prometheus/prometheus.yml
   ```

   Vous trouverez ci-dessous quelques paramètres importants que vous souhaiterez peut-être configurer dans le fichier `prometheus.yml` :
   + `scrape_interval` : situé sous l'en-tête `global`, ce paramètre définit l'intervalle de temps (en secondes) pendant lequel Prometheus collectera ou *grattera* des données métriques pour une cible donnée. Comme indiqué par l'étiquette `global`, ce paramètre est universel pour toutes les ressources surveillées par Prometheus. Ce paramètre s'applique également aux exportateurs, sauf si un exportateur individuel fournit une valeur différente qui remplace la valeur globale. Vous pouvez maintenir ce paramètre à sa valeur actuelle de 15 secondes.
   + `job_name` : situé sous l'en-tête `scrape_configs`, ce paramètre est une étiquette qui identifie les exportateurs dans le jeu de résultats d'une requête de données ou d'un affichage visuel. Vous pouvez spécifier la valeur du nom d'une tâche afin de refléter au mieux les ressources surveillées dans votre environnement. Par exemple, vous pouvez étiqueter une tâche de gestion d'un site Web comme `business-web-app`, ou vous pouvez étiqueter une base de données comme `mysql-db-1`. Dans cette configuration initiale, vous ne surveillez que le serveur Prometheus, afin de pouvoir maintenir la valeur `prometheus`.
   + `targets` : situé sous le l'en-tête `static_configs`, le paramètre `targets` utilise une paire clé-valeur `ip_addr:port` pour identifier l'emplacement où s'exécute un exportateur donné. Vous allez modifier le paramètre par défaut aux étapes 4 à 7 de cette procédure.  
![\[Fichier YAML Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-yaml-file.png)
**Note**  
Pour cette configuration initiale, il n'est pas nécessaire de configurer les paramètres `alerting` et `rule_files`.

1. Dans le fichier `prometheus.yml` que vous avez ouvert dans Vim, appuyez sur **JE** pour entrer dans le mode d'insertion de l'éditeur Vim. 

1. Faites défiler la page et trouvez le paramètre `targets` situé sous l'en-tête `static_configs`.

1. Modifier le paramètre par défaut sur `<ip_addr>:9090`. Remplacer `<ip_addr>` par l'adresse IP statique de l'instance. Le paramètre modifié doit ressembler à l'exemple suivant :  
![\[Paramètre static_configs modifié par le fichier YAML Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-static-configs.png)

1. Appuyez sur **ESC** pour quitter le mode insertion, et tapez **:wq \$1** pour enregistrer vos modifications et quitter Vim.

1. (Facultatif) En cas de problème, entrez la commande suivante pour remplacer le fichier `prometheus.yml` avec la sauvegarde que vous avez créée précédemment au cours de cette procédure.

   ```
   sudo cp /etc/prometheus/prometheus.yml.backup /etc/prometheus/prometheus.yml
   ```

## Étape 5 : Démarrer Prometheus
<a name="start-prometheus"></a>

Procédez comme suit pour démarrer le service Prometheus sur votre instance.

1. Connectez-vous à votre instance Lightsail via SSH.

1. Saisissez la commande suivante pour démarrer le service Prometheus.

   ```
   sudo -u prometheus /usr/local/bin/prometheus --config.file /etc/prometheus/prometheus.yml --storage.tsdb.path /var/lib/prometheus --web.console.templates=/etc/prometheus/consoles --web.console.libraries=/etc/prometheus/console_libraries
   ```

   La ligne de commande fournit des informations détaillées sur le processus de démarrage et les autres services. Cela doit également indiquer que le service écoute sur le port 9090.  
![\[sortie de démarrage de Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-start-output.png)

   Si le service ne démarre pas, consultez la section [Étape 1 : Exécuter les prérequis](#prometheus-prerequisites) de ce tutoriel pour plus d'informations sur la création de règles de pare-feu d'instance pour autoriser le trafic sur ce port. Pour les autres erreurs, consultez le fichier `prometheus.yml` pour confirmer qu'il n'y a aucune erreur de syntaxe.

1. Une fois le service en cours d'exécution validé, appuyez sur **Ctrl\$1C** pour l'arrêter.

1. Saisissez la commande suivante pour ouvrir le fichier de configuration `systemd` dans Vim. Ce fichier est utilisé pour démarrer Prometheus.

   ```
   sudo vim /etc/systemd/system/prometheus.service
   ```

1. Insérez la ligne suivante dans le fichier.

   ```
   [Unit]
   Description=PromServer
   Wants=network-online.target
   After=network-online.target
   
   [Service]
   User=prometheus
   Group=prometheus
   Type=simple
   ExecStart=/usr/local/bin/prometheus \
   --config.file /etc/prometheus/prometheus.yml \
   --storage.tsdb.path /var/lib/prometheus/ \
   --web.console.templates=/etc/prometheus/consoles \
   --web.console.libraries=/etc/prometheus/console_libraries
   
   [Install]
   WantedBy=multi-user.target
   ```

   Les instructions précédentes sont utilisées par le gestionnaire de services `systemd` de Linux pour démarrer Prometheus sur le serveur. Lorsqu'il est invoqué, Prometheus s'exécute en tant qu'utilisateur `prometheus` et références au fichier `prometheus.yml` permettant de charger les paramètres de configuration et de stocker les données des séries chronologiques dans le répertoire `/var/lib/prometheus`. Tu peux exécuter `man systemd` depuis la ligne de commande pour obtenir plus d'informations sur le service.

1. Appuyez sur **ESC** pour quitter le mode insertion, et tapez **:wq \$1** pour enregistrer vos modifications et quitter Vim.

1. Saisissez la commande suivante pour charger les informations dans le gestionnaire du service `systemd`.

   ```
   sudo systemctl daemon-reload
   ```

1. Pour redémarrer Prometheus, saisissez la commande suivante.

   ```
   sudo systemctl start prometheus
   ```

1. Pour vérifier l'état du service de démon, entrez la commande suivante.

   ```
   sudo systemctl status prometheus
   ```

   Si le service s'est lancé correctement, vous obtenez un résultat similaire à ce qui suit.  
![\[Sortie d'état Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-status-output.png)

1. Appuyez sur **Q** pour quitter la commande status.

1. Saisissez la commande suivante pour permettre à Prometheus de démarrer lorsque l'instance est démarrée.

   ```
   sudo systemctl enable prometheus
   ```

1. Ouvrez un navigateur Web sur votre ordinateur local et accédez à l'adresse Web suivante pour afficher l'interface de gestion de Prometheus.

   ```
   http:<ip_addr>:9090
   ```

   *<ip\$1addr>*Remplacez-la par l'adresse IP statique de votre instance Lightsail. Vous devriez voir un tableau de bord similaire à l'exemple suivant.  
![\[Le tableau de bord Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-dashboard.png)

## Étape 6 : Démarrer Node Exporter
<a name="prometheus-start-node-exporter"></a>

Procédez comme suit pour démarrer le service Node Exporter.

1. Connectez-vous à votre instance Lightsail via SSH.

1. Saisissez la commande suivante pour créer un fichier de service `systemd` pour `node_exporter` à l'aide de Vim.

   ```
   sudo vim /etc/systemd/system/node_exporter.service
   ```

1. Appuyez sur la touche **I** pour passer en mode insertion dans l'éditeur Vim.

1. Ajoutez les lignes de texte suivantes dans le fichier. Cela permettra de configurer `node_exporter` avec des collecteurs de surveillance pour la charge du processeur, l'utilisation du système de fichiers et les ressources mémoire.

   ```
   [Unit]
   Description=NodeExporter
   Wants=network-online.target
   After=network-online.target
   
   [Service]
   User=exporter
   Group=exporter
   Type=simple
   ExecStart=/usr/local/bin/node_exporter --collector.disable-defaults \
   --collector.meminfo \
   --collector.loadavg \
   --collector.filesystem
   
   [Install]
   WantedBy=multi-user.target
   ```
**Note**  
Ces instructions désactivent les métriques de machine par défaut pour Node Exporter Pour obtenir une liste complète des métriques disponibles pour Ubuntu, veuillez consulter la [Page de manuel de Prometheus node\$1exporter](http://manpages.ubuntu.com/manpages/focal/man1/prometheus-node-exporter.1.html) dans la *Documentation Ubuntu*.

1. Appuyez sur **ESC** pour quitter le mode insertion, et tapez **:wq \$1** pour enregistrer vos modifications et quitter Vim.

1. Saisissez la commande suivante pour recharger le processus `systemd`.

   ```
   sudo systemctl daemon-reload
   ```

1. Utilisez la commande suivante pour démarrer le service `node_exporter`.

   ```
   sudo systemctl start node_exporter
   ```

1. Pour vérifier l'état du service `node_exporter`, saisissez la commande suivante.

   ```
   sudo systemctl status node_exporter
   ```

   Si le service est lancé correctement, vous recevez une sortie similaire à ce qui suit.  
![\[État de sortie de Node exporter\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-status-node-exporter.png)

1. Appuyez sur **Q** pour quitter la commande status.

1. Saisissez la commande suivante pour permettre à Node Exporter de démarrer lorsque l'instance est démarrée.

   ```
   sudo systemctl enable node_exporter
   ```

## Étape 7 : Configuration de Prometheus avec le collecteur de données Node Exporter
<a name="configure-prometheus-with-node-exporter"></a>

Suivez la procédure ci-dessous pour configurer Prometheus avec le collecteur de données Node Exporter. Pour ce faire, vous devez ajouter un nouveau `job_name`paramètre pour `node_exporter`dans le fichier `prometheus.yml`.

1. Connectez-vous à votre instance Lightsail via SSH.

1. Saisissez la commande suivante pour ouvrir le fichier `prometheus.yml` avec Vim.

   ```
   sudo vim /etc/prometheus/prometheus.yml
   ```

1. Appuyez sur la touche **I** pour passer en mode insertion dans l'éditeur Vim.

1. Ajoutez les lignes de texte suivantes dans le fichier, en dessous du paramètre `- targets: ["<ip_addr>:9090"]` existant.

   ```
   - job_name: "node_exporter"
   
   static_configs:
   - targets: ["<ip_addr>:9100"]
   ```

   Le paramètre modifié dans le fichier `prometheus.yml` doit ressembler à l'exemple suivant.  
![\[Configurations statiques pour Node Exporter\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-node_exporter-static-configs.png)

   Notez ce qui suit :
   + Node Exporter écoute le port 9100 pour le serveur `prometheus` afin d'extraire les données. Vérifiez que vous avez suivi les étapes de création des règles de pare-feu d'instance, comme indiqué dans la section [Étape 1 : Exécuter les prérequis](#prometheus-prerequisites) de ce tutoriel.
   + Comme pour la configuration du `prometheus``job_name`, remplacez-le *<ip\$1addr>* par l'adresse IP statique attachée à votre instance Lightsail.

1. Appuyez sur **ESC** pour quitter le mode insertion, et tapez **:wq \$1** pour enregistrer vos modifications et quitter Vim.

1. Entrez la commande suivante pour redémarrer le service Prometheus afin que les modifications apportées au fichier de configuration puissent prendre effet.

   ```
   sudo systemctl restart prometheus
   ```

1. Pour vérifier l'état du service Prometheus, entrez la commande suivante.

   ```
   sudo systemctl status prometheus
   ```

   Si le service a redémarré correctement, vous obtenez un résultat similaire à ce qui suit.  
![\[Sortie d'état Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-status-output2.png)

1. Appuyez sur **Q** pour quitter la commande status.

1. Ouvrez un navigateur Web sur votre ordinateur local et accédez à l'adresse Web suivante pour afficher l'interface de gestion de Prometheus.

   ```
   http:<ip_addr>:9090
   ```

   *<ip\$1addr>*Remplacez-la par l'adresse IP statique de votre instance Lightsail. Vous devriez voir un tableau de bord similaire à l'exemple suivant.  
![\[le tableau de bord Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-dashboard2.png)

1. Dans le menu principal, choisissez la menu déroulant **Statut** et sélectionnez **Cibles**.  
![\[Option de menu Cibles sur le tableau de bord de Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-dashboard-targets.png)

Sur l'écran suivant, vous devriez voir deux cibles. La première cible est pour le travail de collecteur de métriques de **node\$1exporter**, et la deuxième cible est pour le travail de **prométhée**.

![\[Cibles sur le tableau de bord de Prometheus\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/amazon-lightsail-prometheus-dashboard-targets2.png)


L'environnement est désormais correctement configuré pour collecter des métriques et surveiller le serveur.

# Transférez des fichiers entre des instances Linux sur Lightsail à l'aide de scp
<a name="amazon-lightsail-transfer-files-between-linux-instances"></a>

Utilisez la commande secure copy (scp) sous Linux pour transférer des fichiers de votre ordinateur local vers votre instance Linux ou Unix, et d'une instance à une autre dans Amazon Lightsail. Pour en savoir plus sur la commande scp, consultez la [page de manuel scp (1) — Linux](https://man7.org/linux/man-pages/man1/scp.1.html) sur le site Web de *man7*.

Ce didacticiel explique les étapes à suivre pour copier des fichiers d'une instance de Lightsail à une autre.

**Topics**
+ [Conditions préalables](#amazon-lightsail-copy-files-to-linux-instance-prerequisites)
+ [Étape 1 : Enregistrez le fichier de clé privée (.pem) sur votre ordinateur local](#get-and-transfer-instance-ssh-key)
+ [Étape 2 : modifier les autorisations de la clé privée](#copy-private-key-change-permissions)
+ [Étape 3 : transférer la clé privée vers votre instance](#copy-private-key-to-instance)
+ [Étape 4 : transférer des fichiers en toute sécurité entre les instances Lightsail Linux et Unix](#transfer-files-between-instances-scp)

## Conditions préalables
<a name="amazon-lightsail-copy-files-to-linux-instance-prerequisites"></a>
+ Vous avez deux instances Lightsail en cours d'exécution, avec les adresses IP publiques des deux instances. Pour obtenir l'adresse IP publique de votre instance. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/), puis copiez l'adresse IP publique affichée à côté de votre instance.
+ Vous pouvez accéder aux deux instances à l'aide d'une paire de clés SSH. Pour de plus amples informations, veuillez consulter [Connexion aux instances Linux](lightsail-how-to-connect-to-your-instance-virtual-private-server.md).

## Étape 1 : Enregistrez le fichier de clé privée (.pem) sur votre ordinateur local
<a name="get-and-transfer-instance-ssh-key"></a>

Procédez comme suit pour enregistrer le fichier de clé privée (.pem) sur votre ordinateur local. Le fichier de clé privée de l'instance cible sera utilisé pour transférer des fichiers en toute sécurité d'une instance à une autre. Pour copier des fichiers entre les instances d'une même instance Région AWS, vous utiliserez la clé par défaut de cette région. Pour copier des fichiers entre des instances situées dans différentes régions, vous utiliserez la clé par défaut de la région dans laquelle se trouve l'instance cible. Pour en savoir plus sur les paires de clés, consultez[SSH et connexion aux instances](understanding-ssh-in-amazon-lightsail.md).

**Note**  
Si vous utilisez votre propre paire de clés ou si vous en avez créé une à l'aide de la console Lightsail, recherchez votre propre clé privée et utilisez-la pour vous connecter à votre instance. Lightsail ne stocke pas votre clé privée lorsque vous téléchargez votre propre clé ou lorsque vous créez une paire de clés à l'aide de la console Lightsail. Vous ne pouvez pas transférer de fichiers vers votre instance à l'aide de scp sans votre clé privée.

**Pour enregistrer la clé privée (.pem) sur votre ordinateur local**

1. Connectez-vous à la console [Lightsail](https://lightsail.aws.amazon.com/).

1. Choisissez votre **nom d'utilisateur** dans la barre de navigation supérieure, puis choisissez **Compte** dans le menu déroulant.

1. Choisissez l'onglet **Clés SSH**.

1. Faites défiler jusqu'à la section **Default keys** (Clés par défaut) de la page.

1. Choisissez **Télécharger** à côté de la clé privée par défaut correspondant à l' Région AWS emplacement de l'instance vers laquelle vous souhaitez transférer les fichiers.  
![\[Paires de clés SSH dans la console Lightsail.\]](http://docs.aws.amazon.com/fr_fr/lightsail/latest/userguide/images/managing-key-pairs-download-default-key.png)

1. Enregistrez votre clé privée dans un emplacement sécurisé sur votre disque local.

   Vous pouvez souhaiter déplacer la clé téléchargée vers un répertoire dans lequel vous stockez toutes vos clés SSH, par exemple un dossier « Clés » dans le répertoire de base de votre utilisateur. Vous devez vous référer au répertoire dans lequel la clé privée est enregistrée dans la section suivante de ce guide. Si la clé privée tente d'enregistrer dans un format autre que `.pem`, vous devez modifier manuellement le format en `.pem` avant d'enregistrer. 

## Étape 2 : modifier les autorisations de la clé privée
<a name="copy-private-key-change-permissions"></a>

Dans la procédure suivante, vous allez modifier les autorisations de votre fichier de clé privée pour qu'il soit accessible en lecture et en écriture uniquement par vous.

**Pour modifier les autorisations de votre fichier de clé privée**

1. Ouvrez une fenêtre de terminal sur votre ordinateur local.

1. Entrez la commande suivante pour rendre la clé privée de la paire de clés accessible en lecture et accessible en écriture uniquement par vous. Il s'agit d'une bonne pratique de sécurité requise par certains systèmes d'exploitation.

   ```
   sudo chmod 400 /path/to/private-key.pem
   ```

   Dans la commande, remplacez `/path/to/private-key` par le chemin d'accès du répertoire où vous avez enregistré la clé privée de la paire de clés qui est utilisée par votre instance.

   **Exemple :**

   ```
   sudo chmod 400 /Users/user/Keys/LightsailDefaultKey-us-west-2.pem
   ```

## Étape 3 : transférer la clé privée vers votre instance
<a name="copy-private-key-to-instance"></a>

Dans la procédure suivante, vous allez transférer la clé privée vers votre instance source en exécutant la commande scp depuis votre ordinateur local.

**Pour utiliser scp pour transférer la clé privée de votre ordinateur vers votre instance source**

1. Déterminez l'emplacement du fichier de clé privée sur votre ordinateur et le chemin de destination sur l'instance. Dans les exemples suivants, le nom du fichier de clé privée est*private-key.pem*, le nom d'utilisateur de l'instance source est*ec2-user*, l' IPv4 adresse de l'instance source est *public-ipv4-address* et l' IPv6 adresse de l'instance source est*public-ipv6-address*. *destination-path/*Il s'agit de l'emplacement de l'instance source vers lequel vous transférez la clé privée.
**Note**  
Vous pouvez spécifier l'un des noms d'utilisateur suivants en fonction du plan utilisé par votre instance :  
AlmaLinux OS9, Amazon Linux 2, Amazon Linux 2023, CentOS Stream 9FreeBSD, et openSUSE instances : `ec2-user`
Instances Debian : `admin`
Instances Ubuntu : `ubuntu`
Instances Bitnami : `bitnami`
Instances Plesk : `ubuntu`
Instances cPanel & WHM : `centos`
   + (**IPv4**) Pour transférer le fichier de clé privée vers l'instance, entrez la commande suivante depuis votre ordinateur.

     ```
     scp -i /path/private-key.pem /path/private-key.pem ec2-user@public-ipv4-address:path/
     ```
   + (**IPv6**) Pour transférer le fichier de clé privée vers l'instance si celle-ci n'a qu'une IPv6 adresse, entrez la commande suivante depuis votre ordinateur. L' IPv6 adresse doit être placée entre crochets (`[ ]`), qui doivent être exclus (`\`).

     ```
     scp -i /path/private-key.pem /path/private-key.pem ec2-user@\[public-ipv6-address\]:path/
     ```

1. Si vous ne vous êtes pas encore connecté à l’instance à l’aide de SSH, la réponse suivante devrait s’afficher :

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'
   can't be established.
   RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
   Are you sure you want to continue connecting (yes/no)?
   ```

   Saisissez **yes**.

1. Si le transfert réussit, la réponse est semblable à la suivante :

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA) 
   to the list of known hosts.
   private-key.pem                                100%   480     24.4KB/s   00:00
   ```

Maintenant que vous avez transféré la clé privée sur votre instance source, vous pouvez vous connecter et transférer des fichiers en toute sécurité vers votre instance cible. Passez à l'étape suivante pour savoir comment procéder.

## Étape 4 : transférer des fichiers en toute sécurité entre les instances Lightsail Linux et Unix
<a name="transfer-files-between-instances-scp"></a>

Dans la procédure suivante, vous allez exécuter la commande scp depuis une instance (**instance source**) pour transférer des fichiers vers une autre instance (**instance cible**).

**Pour utiliser scp pour transférer des fichiers entre instances**

1. Connectez-vous à l'**instance source** via SSH. Vous pouvez vous connecter en utilisant le programme du terminal sur votre ordinateur local ou en utilisant le client SSH basé sur un navigateur dans Lightsail. Pour de plus amples informations, veuillez consulter [Connexion aux instances Linux](lightsail-how-to-connect-to-your-instance-virtual-private-server.md).

1. Déterminez l'emplacement des fichiers sur l'**instance source** et le chemin de destination sur l'**instance cible**. Dans les exemples suivants, le nom du fichier de clé privée est*private-key.pem*, le nom d'utilisateur de l'instance est*ec2-user*, l' IPv4 adresse de l'instance est *public-ipv4-address* et l' IPv6 adresse de l'instance est*public-ipv6-address*. *destination-path/*Il s'agit de l'emplacement de l'**instance cible** vers laquelle vous transférez les fichiers.
   + (**IPv4**) Pour transférer des fichiers de l'**instance source** vers l'**instance cible**, entrez la commande suivante depuis l'**instance source**.

     ```
     scp -i /path/private-key.pem /path/my-file.txt ec2-user@public-ipv4-address:destination-path/
     ```
   + (**IPv6**) Pour transférer des fichiers de l'**instance source** vers l'**instance cible**, entrez la commande suivante depuis l'**instance source**. L' IPv6 adresse doit être placée entre crochets (`[ ]`), qui doivent être exclus (`\`).

     ```
     scp -i /path/private-key.pem /path/my-file.txt ec2-user@\[public-ipv6-address\]:destination-path/
     ```

1. Si vous n'êtes pas encore connecté à l'**instance cible** via SSH, une réponse semblable à la suivante s'affiche :

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'
   can't be established.
   RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
   Are you sure you want to continue connecting (yes/no)?
   ```

   Saisissez **yes**.

1. Si le transfert réussit, la réponse est semblable à la suivante :

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA) 
   to the list of known hosts.
   my-file.txt                                100%   480     24.4KB/s   00:00
   ```

# Intégrez Lightsail à d'autres AWS services grâce au peering VPC
<a name="using-lightsail-with-other-aws-services"></a>

Amazon Lightsail utilise un ensemble AWS de services ciblés tels qu'Amazon EC2 pour faciliter Gestion des identités et des accès AWS le démarrage. Mais vous n'êtes pas limité à ces services pour autant.

Vous pouvez intégrer les ressources Lightsail à d'autres AWS services via le peering VPC. Après avoir activé l'appairage VPC, vous devez vous assurer que les ressources auxquelles vous souhaitez vous connecter via la connexion d'appairage acceptent le trafic entrant requis. Pour plus d'informations, voir [Connect Lightsail resources to AWS services using](lightsail-how-to-set-up-vpc-peering-with-aws-resources.md) VPC peering.

Certaines AWS ressources, telles qu'Amazon Simple Storage Service CloudFront, Amazon et Amazon DynamoDB, ne nécessitent pas l'activation du peering VPC. Suivez les liens ci-dessous pour en savoir plus sur les autres AWS services.

## Machines virtuelles (serveurs privés virtuels)
<a name="virtual-machines-virtual-private-servers"></a>

**Amazon EC2**  
Amazon Elastic Compute Cloud (Amazon EC2) est un service Web qui fournit une capacité de calcul redimensionnable dans le cloud. Destiné aux développeurs, il est conçu pour faciliter l'accès aux ressources informatiques du cloud computing à l'échelle du Web.  
Amazon EC2 vous permet d'obtenir et de configurer des capacités avec un minimum de friction. Elle vous permet de contrôler complètement vos ressources informatiques et d'exécuter votre application sur l'environnement informatique d'Amazon qui a fait ses preuves. Amazon EC2 réduit le temps requis pour obtenir et démarrer de nouvelles instances de serveurs à quelques minutes, ce qui vous permet de rapidement mettre à l'échelle la capacité, de l'augmenter et de la diminuer, au fur et à mesure que vos besoins informatiques évoluent. Amazon EC2 change l'aspect financier de l'informatique en vous permettant de ne payer que pour la capacité que vous utilisez effectivement. Amazon EC2 fournit aux développeurs les outils nécessaires pour créer des applications résistantes aux pannes tout en évitant les scénarios de défaillance les plus courants.  
[En savoir plus sur Amazon EC2](https://aws.amazon.com/ec2/).

**Amazon VPC**  
Amazon Virtual Private Cloud (Amazon VPC) vous permet d'allouer une section logiquement isolée du Cloud AWS dans laquelle vous pouvez lancer des ressources AWS dans un réseau virtuel que vous définissez. Vous conservez ainsi la totale maîtrise de votre environnement de mise en réseau virtuel, y compris pour la sélection de votre propre plage d'adresses IP, la création de sous-réseaux et la configuration de tables de routage et de passerelles réseau.  
Vous pouvez facilement adapter la configuration du réseau à votre Amazon VPC. Par exemple, vous pouvez créer un sous-réseau public pour vos serveurs Web, qui a accès à Internet et qui place vos systèmes backend, comme des bases de données ou des serveurs d'application, dans un sous-réseau privé sans accès Internet. Vous pouvez exploiter plusieurs couches de sécurité, y compris les groupes de sécurité et les listes de contrôles d'accès au réseau, afin de renforcer le contrôle des accès aux instances Amazon EC2 dans chaque sous-réseau.  
De plus, vous pouvez établir une connexion matérielle VPN entre votre centre de données d'entreprise et votre VPC, et profiter du cloud AWS comme d'une extension de ce centre de données.  
[En savoir plus sur Amazon VPC](https://aws.amazon.com/vpc/).

## Informatique sans serveur
<a name="serverless-lambda"></a>

**AWS Lambda**  
AWS Lambda vous permet d'exécuter du code sans provisionner ni gérer de serveurs. Vous payez uniquement le temps de calcul utilisé et ne déboursez rien quand votre code ne s'exécute pas. Grâce à Lambda, vous pouvez exécuter du code pour pratiquement n'importe quel type d'application ou service backend, sans aucune tâche administrative. Il vous suffit de télécharger votre code et Lambda s'occupe de tout ce qui est nécessaire à l'exécution de votre code et à sa mise à l'échelle en garantissant une haute disponibilité. Vous pouvez configurer votre code de sorte qu'il se déclenche automatiquement depuis d'autres services AWS, ou l'appeler directement à partir de n'importe quelle application Web ou mobile.  
[En savoir plus sur AWS Lambda](https://aws.amazon.com/lambda/).

**Amazon API Gateway**  
Amazon API Gateway est un service entièrement géré qui permet aux développeurs de créer, publier, gérer, surveiller et sécuriser facilement APIs à n'importe quelle échelle. Grâce à quelques clics dans AWS Management Console, vous pouvez créer une API qui agit en tant que « porte d'entrée » pour permettre aux applications d'accéder aux données, à la logique métier ou aux fonctionnalités de vos services backend. Il s'agit, entre autres, de charges de travail s'exécutant sur Amazon EC2, de code s'exécutant sur Lambda ou de toute application Web. Amazon API Gateway gère toutes les tâches liées à l'acceptation et au traitement de centaines de milliers d'appels d'API simultanés. Il s'agit notamment de la gestion du trafic, des autorisations et du contrôle des accès, de la surveillance et de la gestion de la version de l'API. Amazon API Gateway est disponible sans frais minimums ni coûts de démarrage. Vous payez uniquement les appels d'API que vous recevez, ainsi que le volume de données transférées.  
[En savoir plus sur Amazon API Gateway](https://aws.amazon.com/api-gateway/).

## Bases de données
<a name="databases"></a>

**Amazon DynamoDB**  
Amazon DynamoDB est un service de base de données NoSQL rapide et flexible pour toutes les applications nécessitant une latence moyenne inférieure à 10 millisecondes, à n'importe quelle échelle. Il s'agit d'une base de données de cloud entièrement gérée qui prend en charge les modèles de documents et de magasins clé-valeur. Son modèle de données flexible et ses performances fiables en font une solution idéale pour les applications mobiles, web, les jeux, l'ingénierie publicitaire et l'IoT.  
[En savoir plus sur DynamoDB](https://aws.amazon.com/dynamodb/).

**Amazon RDS**  
Amazon Relational Database Service (Amazon RDS) facilite la configuration, l'exploitation et la mise à l'échelle d'une base de données relationnelle dans le cloud. Ce service fournit une capacité économique et redimensionnable tout en gérant les tâches fastidieuses d'administration des bases de données, vous permettant ainsi de vous consacrer à vos applications et à votre activité. Amazon RDS vous propose six moteurs de bases de données connus, dont Amazon Aurora, PostgreSQL, MySQL, MariaDB, Oracle et Microsoft SQL Server.  
[En savoir plus sur Amazon RDS](https://aws.amazon.com/rds/).

**Amazon Aurora**  
Amazon Aurora est un moteur de base de données relationnelle compatible avec MySQL, qui associe la vitesse et la disponibilité des bases de données commerciales haut de gamme à la simplicité et à la rentabilité des bases de données open source. Aurora propose des performances jusqu'à cinq fois supérieures à celles de MySQL, avec la sécurité, la disponibilité et la fiabilité d'une base de données commerciale pour un dixième du coût.  
[En savoir plus sur Amazon Aurora](https://aws.amazon.com/rds/aurora/).

## Équilibreurs de charge
<a name="load-balancers"></a>

**Elastic Load Balancing**  
Elastic Load Balancing distribue automatiquement le trafic applicatif entrant sur plusieurs instances Amazon EC2. Il vous permet d'obtenir une tolérance aux pannes pour vos applications, en fournissant en toute transparence les capacités requises en matière d'équilibrage de charge afin d'acheminer le trafic applicatif.  
Elastic Load Balancing prend en charge deux types d'équilibreurs de charge. Les deux proposent une haute disponibilité, un dimensionnement automatique et une sécurité solide. Ils incluent le Classic Load Balancer qui achemine le trafic basé sur des informations au niveau de l'application ou du réseau, et l'Application Load Balancer qui achemine le trafic basé sur des informations avancées au niveau de l'application qui incluent le contenu de la demande. Le Classic Load Balancer est idéal pour l'équilibrage de charge simple du trafic sur plusieurs instances Amazon EC2. L'Application Load Balancer est idéal pour les applications nécessitant des capacités de routage avancées, des microservices et des architectures basées sur conteneur. L'Application Load Balancer achemine le trafic vers plusieurs services ou équilibre la charge sur plusieurs ports de la même instance Amazon EC2.   
[En savoir plus sur Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/).

**Application Load Balancer**  
L'Application Load Balancer est une option d'équilibrage de charge pour le service Elastic Load Balancing qui agit au niveau de la couche de l'application et vous permet de définir des règles de routage d'après le contenu sur plusieurs services ou conteneurs s'exécutant sur une ou plusieurs instances Amazon EC2.  
[En savoir plus sur Application Load Balancer](https://aws.amazon.com/elasticloadbalancing/applicationloadbalancer/).

## Big Data
<a name="big-data"></a>

**Services Amazon Kinesis**  
 Les services Amazon Kinesis facilitent le travail avec des données diffusées en temps réel dans le Cloud AWS. Les services Amazon Kinesis incluent les suivants : [Amazon Data Firehose](https://aws.amazon.com/kinesis/firehose/) pour charger facilement d'importants volumes de données de streaming dans AWS, [Amazon Managed Service pour Apache Flink pour](https://aws.amazon.com/kinesis/analytics/) analyser les données de streaming avec du SQL standard, et [Amazon Kinesis Data Streams pour créer vos propres applications personnalisées qui traitent ou analysent les données](https://aws.amazon.com/kinesis/streams/) de streaming.   
[En savoir plus sur les services Amazon Kinesis](https://aws.amazon.com/kinesis/).

**Amazon EMR**  
Amazon EMR offre un cadre Hadoop géré qui facilite, accélère et rentabilise le traitement des gros volumes de données sur des instances Amazon EC2 à mise à l'échelle dynamique. Vous pouvez également exécuter d'autres frameworks distribués populaires tels qu'Apache Spark HBase, Presto et Flink dans Amazon EMR, et interagir avec les données d'autres magasins de données AWS tels qu'Amazon S3 et DynamoDB.  
Amazon EMR gère un large éventail de cas d'utilisation de big data de façon sûre et fiable, tels que l'analyse des journaux, l'indexation Web, les transformations de données (ETL), le machine learning, l'analyse financière, la simulation scientifique et la recherche bio-informatique.  
[En savoir plus sur Amazon EMR](https://aws.amazon.com/emr/).

**Amazon Redshift**  
Amazon Redshift est un service d'entrepôt de données rapide, entièrement géré et doté d'une capacité de plusieurs pétaoctets. Il permet d'analyser de manière simple et rentable toutes vos données grâce à vos outils d'informatique décisionnelle existants.  
[En savoir plus sur Amazon Redshift](https://aws.amazon.com/redshift/).

## Stockage
<a name="storage"></a>

**Amazon Simple Storage Service (Amazon S3)**  
Amazon S3 offre aux développeurs et aux équipes IT un stockage dans le cloud sécurisé, durable et hautement évolutif. Amazon S3 est un système de stockage d' easy-to-useobjets doté d'une interface de service Web simple permettant de stocker et de récupérer n'importe quel volume de données, où que vous soyez sur le Web. Avec Amazon S3, vous ne payez que le stockage que vous utilisez réellement. Il n'y a pas de frais minimum ni frais d'installation.  
Amazon S3 propose une gamme de classes de stockage conçues pour différents cas d'utilisation, notamment Amazon S3 Standard pour le stockage général des données fréquemment consultées, Amazon S3 Standard - Infrequent Access (Standard - IA) pour les données de longue durée mais moins fréquemment consultées, et Amazon Glacier pour l'archivage à long terme. Amazon S3 propose également des stratégies de cycle de vie pour gérer vos données tout au long de leur cycle de vie. Une fois qu'une stratégie est définie, vos données migrent automatiquement vers la classe de stockage appropriée, sans aucune modification de vos applications.  
Amazon S3 peut être utilisé seul ou avec d'autres services AWS comme Amazon EC2 et IAM, ainsi que des passerelles et des services de migration de données cloud pour l'ingestion de données initiale ou continue. Amazon S3 fournit un espace de stockage d'objets économique pour de nombreux et divers cas d'utilisation, notamment la sauvegarde et la récupération, l'archive nearline, l'analytique du big data, la reprise après sinistre, les applications cloud et la distribution de contenu.  
[En savoir plus sur Amazon S3](https://aws.amazon.com/s3/).

**Amazon Elastic Block Store (Amazon EBS)**  
Amazon EBS fournit des volumes de stockage permanent au niveau bloc à utiliser avec des instances Amazon EC2 dans le Cloud AWS. Chaque volume Amazon EBS est automatiquement répliqué au sein de sa zone de disponibilité, afin de vous protéger contre toute défaillance de composants, tout en garantissant une disponibilité et une durabilité élevées. Les volumes Amazon EBS offrent les performances homogènes, à faible latence, nécessaires pour exécuter vos charges de travail. Grâce à Amazon EBS, vous pouvez augmenter ou diminuer votre utilisation en quelques minutes, tout en payant pour ce que vous mettez en service à moindre coût.  
[En savoir plus sur Amazon EBS](https://aws.amazon.com/ebs/).

## Surveillance et alarmes
<a name="monitoring-and-alarms"></a>

**Amazon CloudWatch**  
Amazon CloudWatch est un service de surveillance des ressources du cloud AWS et des applications que vous exécutez sur AWS. Vous pouvez l'utiliser CloudWatch pour collecter et suivre les métriques, collecter et surveiller les fichiers journaux, définir des alarmes et réagir automatiquement aux modifications de vos ressources AWS. CloudWatch peut surveiller les ressources AWS telles que les instances Amazon EC2, les tables Amazon DynamoDB et les instances de base de données Amazon RDS, ainsi que les métriques personnalisées générées par vos applications et services, et tous les fichiers journaux générés par vos applications. Vous pouvez l'utiliser CloudWatch pour obtenir une visibilité à l'échelle du système sur l'utilisation des ressources, les performances des applications et la santé opérationnelle. Vous pouvez utiliser ces éléments pour réagir et faire en sorte que votre application continue de fonctionner sans heurt.  
[En savoir plus sur Amazon CloudWatch](https://aws.amazon.com/cloudwatch/).

## Déploiement de l'application
<a name="application-deployment"></a>

**AWS Elastic Beanstalk**  
AWS Elastic Beanstalk est un easy-to-use service de déploiement et de mise à l'échelle d'applications et de services Web développés avec Java, .NET, PHP, Node.js, Python, Ruby, Go et Docker sur des serveurs courants tels qu'Apache, Nginx, Passenger et IIS.  
Il vous suffit de charger votre code pour qu'Elastic Beanstalk gère automatiquement les étapes du déploiement, de la mise en service des capacités à l'équilibrage de charge, en passant par l'autoscaling et la surveillance de l'état de l'application. Ce faisant, vous conservez la maîtrise totale des ressources AWS alimentant votre application et pouvez accéder aux ressources sous-jacentes à tout moment.  
[En savoir plus sur Elastic Beanstalk.](https://aws.amazon.com/elasticbeanstalk/)

## Conteneurs d'applications
<a name="application-containers"></a>

**Amazon Elastic Container Service (Amazon ECS)**  
Amazon ECS est un service de gestion de conteneurs performant et extrêmement évolutif qui prend en charge des conteneurs Docker et qui vous permet d'exécuter facilement des applications sur un cluster géré d'instances Amazon EC2. Avec Amazon ECS, vous n'avez plus besoin d'installer, d'exploiter et de mettre à l'échelle votre propre infrastructure de gestion de cluster. Grâce à de simples appels d'API, vous pouvez lancer et stopper des applications compatibles Docker, interroger l'état général de votre cluster et accéder à de nombreuses fonctionnalités déjà connues, telles que les groupes de sécurité, l'Elastic Load Balancing, les volumes Amazon EBS et les rôles IAM. Vous pouvez utiliser Amazon ECS pour programmer le placement des conteneurs sur votre cluster en fonction de vos besoins en ressources et vos exigences en termes de disponibilité. Vous pouvez également intégrer votre planificateur, ou des planificateurs tiers, pour répondre à des exigences spécifiques métier ou d'applications.  
[En savoir plus sur Amazon ECS](https://aws.amazon.com/ecs/).

## Sécurité et connexion des utilisateurs
<a name="security-and-user-sign-in"></a>

**Gestion des identités et des accès AWS (JE SUIS)**  
IAM vous permet de contrôler de façon sécurisée l'accès aux services et ressources AWS pour vos utilisateurs. Avec IAM, vous pouvez créer et gérer des utilisateurs ainsi que des groupes AWS, et configurer des autorisations afin de leur permettre ou non d'accéder aux ressources AWS.  
[En savoir plus sur IAM](https://aws.amazon.com/iam/).

**Groupes d'utilisateurs Amazon Cognito**  
Amazon Cognito vous permet d'ajouter facilement les fonctions de connexion et d'inscription des utilisateurs à vos applications mobiles et Web. Grâce à Amazon Cognito, vous pouvez authentifier les utilisateurs via des fournisseurs d'identité sociale tels que Facebook, Twitter ou Amazon, grâce à des solutions d'identité SAML ou avec votre propre système d'identité. En outre, Amazon Cognito vous permet d'enregistrer des données en local sur les périphériques des utilisateurs, afin de permettre aux applications de fonctionner même lorsque ces appareils sont hors connexion. Vous pouvez alors synchroniser ces données sur les différents appareils des utilisateurs pour que leur expérience reste homogène, quel que soit l'appareil utilisé.  
Grâce à Amazon Cognito, vous pouvez créer des applications conviviales, au lieu de vous préoccuper de créer, sécuriser et mettre à l'échelle une solution pour s'occuper de la gestion des utilisateurs, de l'authentification et de la synchronisation sur plusieurs appareils.  
[En savoir plus sur Amazon Cognito](https://aws.amazon.com/cognito/).

## Contrôle de la source et gestion du cycle de vie des applications
<a name="source-control"></a>

**AWS CodeCommit**  
AWS CodeCommit est un service de contrôle de source entièrement géré qui permet aux entreprises d'héberger facilement des référentiels Git privés sécurisés et hautement évolutifs. AWS CodeCommit élimine le besoin d'exploiter votre propre système de contrôle de source ou de vous soucier de la mise à l'échelle de son infrastructure. Vous pouvez l'utiliser AWS CodeCommit pour stocker n'importe quoi en toute sécurité, du code source aux fichiers binaires, et il fonctionne parfaitement avec vos outils Git existants.  
[En savoir plus sur AWS CodeCommit](https://aws.amazon.com/codecommit/).

## Files d'attente et messagerie
<a name="queues-and-messaging"></a>

**Amazon SQS**  
Amazon Simple Queue Service (Amazon SQS) est un service de file d'attente de messages rapide, fiable, évolutif et entièrement géré. Amazon SQS permet de découpler de manière simple et rentable les composants d'une application cloud. Vous pouvez utiliser Amazon SQS pour transmettre n'importe quel volume de données sans perdre de messages ou nécessiter que d'autres services soient toujours disponibles. Amazon SQS inclut des *files d'attente standard avec un débit et un at-least-once traitement élevés, ainsi que des files d'attente* FIFO qui fournissent une *livraison FIFO (premier entré*, premier sorti) et un traitement en une seule fois.   
Grâce à Amazon SQS, vous pouvez vous défaire de la lourde charge administrative que représentent l'exploitation et la mise à l'échelle d'un cluster de messagerie hautement disponible, tout en ne payant qu'un faible prix en fonction de votre utilisation.  
[En savoir plus sur Amazon SQS](https://aws.amazon.com/sqs/).

**Amazon SNS**  
Amazon Simple Notiﬁcation Service (Amazon SNS) est un service de notification Push rapide, flexible et entièrement géré, qui vous permet d'envoyer des messages individuels ou de diffuser des messages à un grand nombre de destinataires. Amazon SNS permet d'envoyer facilement et de manière rentable des notifications en mode Push à des utilisateurs d'appareils mobiles, des destinataires d'e-mails ou même d'envoyer des messages à d'autres services distribués.   
Grâce à Amazon SNS, vous pouvez envoyer des notifications aux appareils Apple Push Notification Service (APNS), Google Cloud Messaging (GCM), Fire OS et Windows, ainsi qu'aux appareils de type Android en Chine via Baidu Cloud Push. Vous pouvez utiliser Amazon SNS pour envoyer des SMS à un ou plusieurs utilisateurs d'appareils mobiles dans le monde entier.  
Au-delà de ces points de terminaison, Amazon SNS peut également envoyer des messages à Amazon SQS, aux fonctions AWS Lambda , ou à n'importe quel point de terminaison HTTP.  
[En savoir plus sur Amazon SNS](https://aws.amazon.com/sns/).

**Amazon SES**  
Amazon Simple Email Service (Amazon SES) est un service économique d'envoi d'e-mails créé sur l'infrastructure fiable et évolutive d'Amazon.com, développée spécialement pour sa propre clientèle. Grâce à Amazon SES, vous pouvez envoyer et recevoir des e-mails sans engagement minimum. Vous payez à la demande et vous ne payez que pour ce que vous utilisez.  
[En savoir plus sur Amazon SES](https://aws.amazon.com/ses/).

## Flux de travail
<a name="simple-workflow-service"></a>

**Amazon Simple Workﬂow Service (Amazon SWF)**  
Amazon SWF aide les développeurs à créer, exécuter et mettre à l'échelle les tâches en arrière-plan comportant des étapes parallèles ou séquentielles. Vous pouvez considérer Amazon SWF comme un dispositif de suivi d'état et un coordinateur de tâche intégralement géré dans le cloud.  
Si l'exécution des étapes de votre application dure plus de 500 millisecondes, vous devez assurer le suivi de l'état du traitement, et vous devez récupérer ou faire une nouvelle tentative en cas d'échec d'une tâche. Amazon SWF est là pour vous aider.  
[En savoir plus sur Amazon SWF](https://aws.amazon.com/swf/).

## Applications de streaming
<a name="streaming-applications"></a>

**Amazon AppStream**  
Amazon vous AppStream permet de diffuser vos applications Windows sur n'importe quel appareil.  
Amazon vous AppStream permet de diffuser vos applications Windows existantes depuis le cloud, afin d'atteindre un plus grand nombre d'utilisateurs sur un plus grand nombre d'appareils, sans modifier le code. Avec Amazon AppStream, votre application est déployée et rendue sur l' AWS infrastructure, et le résultat est diffusé sur des appareils grand public, tels que des ordinateurs personnels, des tablettes et des téléphones portables. Comme votre application s'exécute dans le cloud, elle peut être mise à l'échelle pour gérer des besoins de calcul et de stockage très importants, quels que soient les appareils utilisés par vos clients. Amazon AppStream fournit un SDK pour diffuser votre application depuis le cloud. Vous pouvez intégrer vos propres clients, abonnements, identité et solution de stockage personnalisés à Amazon AppStream pour créer une solution de streaming personnalisée qui répond aux besoins de votre entreprise.  
[En savoir plus sur Amazon AppStream](https://aws.amazon.com/appstream/).

# Créez des ressources Lightsail avec AWS CloudFormation
<a name="creating-resources-with-cloudformation"></a>

Amazon Lightsail est intégré AWS CloudFormationà un service qui vous aide à modéliser et à configurer AWS vos ressources afin que vous puissiez passer moins de temps à créer et à gérer vos ressources et votre infrastructure. Vous créez un modèle qui décrit toutes les AWS ressources que vous souhaitez (telles que les instances et les disques), puis vous CloudFormation provisionnez et configurez ces ressources pour vous. 

Lorsque vous l'utilisez CloudFormation, vous pouvez réutiliser votre modèle pour configurer vos ressources Lightsail de manière cohérente et répétée. Décrivez vos ressources une seule fois, puis fournissez les mêmes ressources encore et encore dans plusieurs Comptes AWS régions. 

## Lightsail et modèles CloudFormation
<a name="working-with-templates"></a>

[Pour fournir et configurer des ressources pour Lightsail et les services associés, vous devez comprendre les modèles.CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) Les modèles sont des fichiers texte formatés en JSON ou YAML. Ces modèles décrivent les ressources que vous souhaitez mettre à disposition dans vos CloudFormation piles. Si vous n'êtes pas familiarisé avec JSON ou YAML, vous pouvez utiliser CloudFormation Designer pour vous aider à démarrer avec les CloudFormation modèles. Pour plus d'informations, voir [Qu'est-ce que CloudFormation Designer ?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/working-with-templates-cfn-designer.html) dans le *guide de AWS CloudFormation l'utilisateur*.

Lightsail prend en charge la création d'instances et de disques dans AWS. CloudFormation*Pour plus d'informations, consultez la référence au [type de ressource Lightsail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_Lightsail.html) dans AWS CloudFormation le guide de l'utilisateur.*

## En savoir plus sur CloudFormation
<a name="learn-more-cloudformation"></a>

Pour en savoir plus CloudFormation, consultez les ressources suivantes :
+ [AWS CloudFormation](https://aws.amazon.com/cloudformation/)
+ [AWS CloudFormation Guide de l'utilisateur](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)
+ [CloudFormation API Reference](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/Welcome.html)
+ [AWS CloudFormation Guide de l'utilisateur de l'interface de ligne de commande](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/what-is-cloudformation-cli.html)

# Explorez les ressources de Lightsail pour le déploiement d'applications
<a name="amazon-lightsail-additional-resources"></a>

La liste suivante inclut des liens vers des informations supplémentaires sur Amazon Lightsail qui ne sont pas publiées dans le Guide de l'utilisateur de Lightsail.

**Table des matières**
+ [Blogs](#blogs)
+ [Didacticiels](#tutorials)
+ [Vidéos](#videos)

## Blogs
<a name="blogs"></a>
+ [Surveillance de l'état des instances Amazon Lightsail avec Datadog](https://aws.amazon.com/blogs/apn/monitoring-the-health-of-amazon-lightsail-instances-with-datadog/)

  *30 mars 2022* — Découvrez comment la surveillance des charges de travail Lightsail avec Datadog peut vous aider à garantir les performances des applications et à contrôler les coûts.
+ [Comment configurer Galaxy pour effectuer des recherches sur AWS l'utilisation d'Amazon Lightsail](https://aws.amazon.com/blogs/publicsector/how-to-set-up-galaxy-for-research-on-aws-using-amazon-lightsail/)

  *13 janvier 2022* — Déployez Galaxy, une plateforme de flux de travail scientifique, d'intégration de données et de conservation numérique sur Lightsail.
+ [Ce qui se passe lorsque vous saisissez une URL dans votre navigateur](https://aws.amazon.com/blogs/mobile/what-happens-when-you-type-a-url-into-your-browser/)

  *26 août 2021* – Que se passe-t-il lorsque vous saisissez une URL dans votre navigateur et que vous appuyez sur la touche Entrée ?
+ [Surveillance de l'utilisation de la mémoire dans une instance Amazon Lightsail](https://aws.amazon.com/blogs/compute/14364-2/)

  *14 juin 2021* — Configurez une instance Lightsail pour envoyer l'utilisation de la mémoire à CloudWatch Amazon à des fins de surveillance, d'alarme et de notifications.
+ [Hébergement fluide d'applications Web ASP.NET conteneurisées à l'aide d'Amazon Lightsail](https://aws.amazon.com/blogs/compute/frictionless-hosting-of-containerized-asp-net-web-apps-using-amazon-lightsail/)

  *10 juin 2021* — Comment utiliser une application Web ASP.NET conteneurisée qui se connecte à une base de données PostgreSQL et la déployer dans Lightsail.
+ [Lancement d'un WordPress site Web à l'aide des conteneurs Amazon Lightsail](https://aws.amazon.com/blogs/compute/launching-a-wordpress-website-using-amazon-lightsail-containers/)

  *5 avril 2021* — Lancez un WordPress site Web à l'aide de conteneurs Lightsail et d'une base de données Lightsail.
+ [Conteneurs Lightsail : un moyen simple de gérer vos conteneurs dans le cloud](https://aws.amazon.com/blogs/aws/lightsail-containers-an-easy-way-to-run-your-containers-in-the-cloud/)

  *13 novembre 2020* — Déployez vos charges de travail basées sur des conteneurs sur Lightsail.
+ [Migration de services Web d'Amazon Lightsail vers Amazon EC2](https://aws.amazon.com/blogs/startups/migrating-web-services-from-amazon-lightsail-to-ec2/)

  *16 octobre 2020* — Configurez un environnement de production dans Amazon EC2 et migrez un service Web vers cet environnement depuis Lightsail.
+ [Création d'un serveur Graylog à exécuter sur une instance Amazon Lightsail](https://aws.amazon.com/blogs/compute/building-a-graylog-server-to-run-on-an-amazon-lightsail-instance/)

  *28 juillet 2020* — Comment créer un serveur Graylog sur Lightsail.
+ [Améliorer les performances du site Web avec le réseau de diffusion de contenu Lightsail](https://aws.amazon.com/blogs/compute/improving-website-performance-with-lightsail-content-delivery-network/)

  *23 juillet 2020* — Configurez la distribution Lightsail pour qu'elle fonctionne à la fois avec un serveur Web standard et avec. WordPress
+ [Surveillance proactive des performances du système sur les instances Amazon Lightsail](https://aws.amazon.com/blogs/compute/proactively-monitoring-system-performance-on-amazon-lightsail-instances/)

  *4 juin 2020* – Configurer une alerte à capacité extensible pour que vous puissiez prévenir les problèmes de performance du système avant qu'ils n'affectent vos utilisateurs.
+ [Amélioration de la sécurité du site grâce aux nouvelles fonctionnalités du pare-feu Lightsail](https://aws.amazon.com/blogs/compute/enhancing-site-security-with-new-lightsail-firewall-features/)

  *7 mai 2020* – Limiter l'accès à distance avec SSH à une seule adresse IP source.
+ [Utilisation CodeDeploy et déploiement CodePipeline d'applications sur Amazon Lightsail](https://aws.amazon.com/blogs/compute/using-aws-codedeploy-and-aws-codepipeline-to-deploy-applications-to-amazon-lightsail/)

  *23 avril 2020* — Configurez Lightsail pour qu'il fonctionne CodeDeploy avec une application CodePipeline et qu'il la déploie (ou la mette à jour) automatiquement chaque fois que vous apportez une modification à. GitHub
+ [Utilisation d'équilibreurs de charge sur Amazon Lightsail](https://aws.amazon.com/blogs/compute/using-load-balancers-on-amazon-lightsail/)

  *21 avril 2020* — Comment équilibrer la charge d'une simple application Web Node.js à l'aide d'un équilibreur de charge Amazon Lightsail.
+ [Création d'un journal photo sur Amazon Lightsail avec Ghost](https://aws.amazon.com/blogs/compute/building-a-photo-diary-ghost-on-amazon-lightsail/)

  *23 mars 2020 — Créez* un journal photo avec Ghost on Lightsail.
+ [Trucs et astuces relatifs à la base de données Amazon Lightsail](https://aws.amazon.com/blogs/compute/amazon-lightsail-database-tips-and-tricks/)

  *23 mars 2020* – Utiliser les fonctionnalités avancées d'Amazon Relational Database Service (Amazon RDS).
+ [Configuration et utilisation de la surveillance et des notifications](https://aws.amazon.com/blogs/compute/configuring-and-using-monitoring-and-notifications-in-amazon-lightsail/)

  *27 février 2020* – Création de contacts de notification, création d'une nouvelle alarme, et test des notifications avec la surveillance des ressources.
+ [Déploiement d'un WordPress site à haute disponibilité sur Amazon Lightsail, partie 1 : mise en œuvre d'une base de données Lightsail à haute disponibilité avec WordPress](https://aws.amazon.com/blogs/compute/deploying-a-highly-available-wordpress-site-on-amazon-lightsail-part-1-implementing-a-highly-available-lightsail-database-with-wordpress/)

  *22 octobre 2019* — Créez un site hautement disponible WordPress sur Lightsail, partie 1.
+ [Déploiement d'un WordPress site à haute disponibilité sur Amazon Lightsail, partie 2 : utilisation d'Amazon S3 pour diffuser des fichiers multimédia en toute sécurité WordPress ](https://aws.amazon.com/blogs/compute/deploying-a-highly-available-wordpress-site-on-amazon-lightsail-part-2-using-amazon-s3-with-wordpress-to-securely-deliver-media-files/)

  *31 octobre 2019 — Création* d'un site hautement disponible WordPress sur Lightsail, partie 2.
+ [Déploiement d'un WordPress site à haute disponibilité sur Amazon Lightsail, partie 3 : améliorer la sécurité et les performances à l'aide d'Amazon CloudFront](https://aws.amazon.com/blogs/compute/deploying-a-highly-available-wordpress-site-on-amazon-lightsail-part-3-increasing-security-and-performance-using-amazon-cloudfront/)

  *7 novembre 2019 — Création* d'un site hautement disponible WordPress sur Lightsail, partie 3.
+ [Déploiement d'un WordPress site à haute disponibilité sur Amazon Lightsail, partie 4 : amélioration des performances et de l'évolutivité grâce à un équilibreur de charge Lightsail](https://aws.amazon.com/blogs/compute/deploying-a-highly-available-wordpress-site-on-amazon-lightsail-part-4-increasing-performance-and-scalability-with-a-lightsail-load-balancer/)

  *14 novembre 2019 — Création* d'un site hautement disponible WordPress sur Lightsail, partie 4.
+ [Création d'une plateforme de poche en tant que service avec Amazon Lightsail](https://aws.amazon.com/blogs/compute/building-a-pocket-platform-as-a-service-with-amazon-lightsail/)

  *8 octobre 2019* — Assemblez une plateforme de poche sur Lightsail.
+ [Déploiement d'un équilibreur de charge HTTP/HTTPS basé sur Nginx avec Amazon Lightsail](https://aws.amazon.com/blogs/compute/deploying-an-nginx-based-http-https-load-balancer-with-amazon-lightsail/)

  *8 juillet 2019* — Configurez un équilibreur de charge basé sur Nginx dans une instance de Lightsail.
+ [Nouveau dans le AWS Cloud ? Amazon Lightsail peut vous aider](https://aws.amazon.com/blogs/apn/new-to-the-aws-cloud-amazon-lightsail-can-help/)

  *27 mars 2019* — Commencer à utiliser Amazon Lightsail.
+ [Nouveau — Bases de données gérées pour Amazon Lightsail](https://aws.amazon.com/blogs/aws/new-managed-databases-for-amazon-lightsail/)

  *16 octobre 2018* – Créer une base de données gérée en quelques clics.
+ [Mise à jour d'Amazon Lightsail : augmentation de la taille des instances et réductions de prix](https://aws.amazon.com/blogs/aws/amazon-lightsail-update-more-instance-sizes-and-price-reductions/)

  *23 août 2018 — Présentation* de l'instance Lightsail.
+ [Amazon Lightsail : la puissance et la simplicité AWS d'un VPS](https://aws.amazon.com/blogs/aws/amazon-lightsail-the-power-of-aws-the-simplicity-of-a-vps/)

  *30 novembre 2016 — Annonce* du lancement de Lightsail.

## Didacticiels
<a name="tutorials"></a>

Le top 5 des didacticiels pratiques :

1. [Créez un WordPress site Web à charge équilibrée](https://aws.amazon.com/getting-started/hands-on/launch-load-balanced-wordpress-website/)

   *8 septembre 2021* — Lancez un WordPress site Web hautement disponible avec Lightsail.

1. [Migration et gestion d'un WordPress site Web avec Amazon Lightsail](https://aws.amazon.com/getting-started/hands-on/migrating-a-wp-website/)

   *22 février 2021* — Lancez un clone de votre WordPress site Web sur Lightsail à l'aide du logiciel Seahorse.

1. [Lancer une machine virtuelle Linux](https://aws.amazon.com/getting-started/tutorials/launch-a-virtual-machine/)

   *11 septembre 2020* — Lancez, configurez et connectez-vous à une instance Linux avec Lightsail.

1. [Lancer une machine virtuelle Windows](https://aws.amazon.com/getting-started/tutorials/launch-windows-vm/)

   *11 septembre 2020* — Lancez, configurez et connectez-vous à une instance Windows avec Lightsail.

1. [Lancer une instance cPanel et WHM sur Amazon Lightsail](https://aws.amazon.com/getting-started/hands-on/launch-cpanel-whm-instance/)

   *27 juillet 2020* — Ce didacticiel décrit quelques étapes que vous pouvez suivre une fois que votre instance cPanel et WHM seront opérationnelles sur Lightsail.

 
+ [Comment installer et configurer Magento sur Amazon Lightsail](https://aws.amazon.com/getting-started/hands-on/magento-on-aws/)

  *11 août 2021* – Configurer et lancer un site d'e-commerce.
+ [Comment connecter votre WordPress site à un bucket de stockage d'objets](https://aws.amazon.com/getting-started/hands-on/wordpress-object-storage/)

  *14 juillet 2021* — Configurez votre WordPress site sur Lightsail et connectez-le à un bucket Lightsail.
+ [Créer des compartiments de stockage d'objets](https://aws.amazon.com/getting-started/hands-on/lightsail-object-storage/)

  *14 juillet 2021* — Créez un bucket de stockage d'objets dans Amazon Lightsail.
+ [Connexion d'un WordPress site Web à un bucket Amazon Lightsail et distribution](https://aws.amazon.com/getting-started/hands-on/object-storage-cdn/)

  *14 juillet 2021* — Configurez votre bucket Lightsail comme origine d'une distribution sur le réseau de diffusion de contenu (CDN) Lightsail.
+ [Comment installer et configurer Plesk](https://aws.amazon.com/getting-started/hands-on/plesk-on-aws/)

  *22 avril 2021* — Obtenez une pile d'hébergement Plesk opérationnelle sur Lightsail.
+ [Comment configurer un site d'e-commerce Prestashop](https://aws.amazon.com/getting-started/hands-on/prestashop-on-lightsail/)

  *1er avril 2021* — Lancez et configurez une instance Lightsail à l'aide du plan Certified by PrestaShop Bitnami.
+ [Comment utiliser Amazon EFS avec Amazon Lightsail](https://aws.amazon.com/getting-started/hands-on/efs-and-lightsail/)

  *15 mars 2021* — Créez et connectez-vous à un système de fichiers Amazon EFS à partir d'instances Lightsail à l'aide du peering VPC.
+ [Comment configurer un proxy inverse Nginx](https://aws.amazon.com/getting-started/hands-on/setup-an-nginx-reverse-proxy/)

  *10 février 2021* — Configurez un proxy inverse Nginx à l'aide des conteneurs Lightsail.
+ [Comment servir une application Flask](https://aws.amazon.com/getting-started/hands-on/serve-a-flask-app/)

  *3 février 2021* — Découvrez comment utiliser une application Flask avec des conteneurs Lightsail.
+ [Création, diffusion et déploiement d'images de conteneurs avec Amazon Lightsail](https://aws.amazon.com/getting-started/hands-on/lightsail-containers/)

  *11 novembre 2020* – Créer une image de conteneur sur votre machine locale en utilisant un Dockerfile.
+ [Créer un site Web Drupal](https://aws.amazon.com/getting-started/projects/build-drupal-website/)

  *11 septembre 2020* — Déployez et hébergez un site Web Drupal prêt pour la production sur Lightsail.
+ [Créer une application Web de la pile LAMP](https://aws.amazon.com/getting-started/hands-on/launch-lamp-web-app/)

  *9 septembre 2020* — Lancez et exécutez une application Web PHP hautement disponible sur Lightsail.
+ [Configurez votre WordPress instance pour qu'elle fonctionne avec votre distribution](https://aws.amazon.com/getting-started/hands-on/configuring-wp-instance-with-cdn/)

  *16 juillet 2020* — Configurez votre WordPress instance pour qu'elle fonctionne avec votre distribution Lightsail.
+ [Lancer un WordPress site Web](https://aws.amazon.com/getting-started/hands-on/launch-a-wordpress-website/)

  *23 mars 2020* — Créez un site Web en l' WordPress installant sur une machine virtuelle Lightsail.
+ [Héberger une application .NET](https://aws.amazon.com/getting-started/projects/host-net-web-app/)

  *20 mars 2020* — Créez et déployez une application .NET à l'aide de Lightsail.
+ [Mappez votre domaine sur Amazon Route 53 à vos ressources Lightsail](https://aws.amazon.com/getting-started/hands-on/map-your-domain-at-route53-to-lightsail/)

  Acheminez le trafic de votre domaine, tel que example.com, vers vos ressources Lightsail.

## Vidéos
<a name="videos"></a>
+ [Tutoriel Amazon Lightsail : déploiement d'une application Django](https://www.youtube.com/watch?v=maEvGfJKWdU)

  *14 Juillet 2021* – Dans ce didacticiel, vous créez une application Django.
+ [Tutoriel Amazon Lightsail : déploiement d'une application Flask](https://www.youtube.com/watch?v=eOqlLa6paCI)

  *14 Juillet 2021* – Dans ce didacticiel, vous créez une application Flask.
+ [Tutoriel Amazon Lightsail : déploiement d'un proxy inverse NGINX](https://www.youtube.com/watch?v=uokHUbglpwo)

  *14 juillet 2021* — Créez une application Flask, créez un conteneur Docker, créez un service de conteneur sur Lightsail, puis déployez l'application.
+ [Tutoriel Amazon Lightsail : déploiement d'un site de commerce électronique](https://www.youtube.com/watch?v=gWh548fO97Q)

  *14 juillet 2021* — Lancez une instance Lightsail à l'aide du plan PrestaShop Certified by Bitnami et configurez-la.
+ [Déployer une application conteneurisée sur Amazon Lightsail](https://www.youtube.com/watch?v=7Tn8icO-dOk)

  *29 décembre 2020* — Découvrez comment déployer une application conteneurisée dans Lightsail.
+ [Tutoriel Amazon Lightsail : création d'un site Web Drupal](https://www.youtube.com/watch?v=4b15zJNxe-U)

  *31 août 2020* – Lancer et configurer une instance Drupal.
+ [Tutoriel Amazon Lightsail : déploiement d'une application LAMP Stack](https://www.youtube.com/watch?v=mM88-bZgWTc)

  *31 août 2020* — Déployez une application de stack LAMP (Linux Apache MySQL PHP) sur une seule instance de Lightsail.
+ [Tutoriel Amazon Lightsail : lancement d'une instance Linux](https://www.youtube.com/watch?v=e_AmFP1jhNo)

  *31 août 2020* – Apprendre à lancer une instance Linux.
+ [Tutoriel Amazon Lightsail : lancement d'une instance Windows](https://www.youtube.com/watch?v=BTEvn7HLMGU)

  *31 août 2020* – Apprendre à lancer une instance Windows.
+ [Tutoriel Amazon Lightsail : exécutez votre propre serveur Minecraft](https://www.youtube.com/watch?v=Iv13FrZCdko)

  *31 août 2020* – Apprendre à configurer un serveur Minecraft dédié.
+ [Tutoriels de présentation d'Amazon Lightsail](https://www.youtube.com/watch?v=AESGb6Juulw)

  *31 août 2020* — Commencez votre transition vers le cloud dès aujourd'hui avec Lightsail.
+ [Amazon Lightsail : le moyen le plus simple de démarrer sur AWS](https://www.youtube.com/watch?v=taMlabDBO58)

  *20 mars 2020* — Lightsail est le moyen le plus simple de démarrer. AWS Il offre des serveurs virtuels, du stockage, des bases de données et des réseaux, ainsi qu'un plan mensuel économique.
+ [Configuration d'une instance de Plesk dans Amazon Lightsail](https://www.youtube.com/watch?v=SkVVZi-g2HM)

  *27 mars 2019* — Découvrez comment configurer une instance de Plesk dans Lightsail.
+ [Configuration du WordPress multisite dans Amazon Lightsail](https://www.youtube.com/watch?v=J5thWR_C_0c/)

  *15 janvier 2019* — Découvrez comment configurer une instance WordPress multisite dans Lightsail.
+ [Gestion de Lightsail](https://www.youtube.com/watch?v=q4cbMwZrvAc)

  *9 octobre 2018* — Jetez un coup d'œil aux principales fonctionnalités de Lightsail.
+ [Déployer une application MEAN Stack sur Amazon Lightsail](https://www.youtube.com/watch?v=iohBEVf4uIQ)

  *5 juin 2018* — Utilisez le plan MEAN de Lightsail pour déployer une application personnalisée dans le cloud.
+ [Déployer une WordPress instance sur Amazon Lightsail](https://www.youtube.com/watch?v=upZOhKhefAs)

  *5 juin 2018* — Déployez une WordPress instance sur Lightsail.