

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Accès aux instances à l'aide de bastions
<a name="using-bastions"></a>

Tous les accès aux ressources des comptes gérés par AMS, tant pour les clients que pour les opérateurs AMS, sont limités par l'utilisation d'hôtes bastion. Nous maintenons des bastions RDP Linux et Windows pour l'accès aux comptes AMS Advanced de zone d'atterrissage à comptes multiples (MALZ) et de zone d'atterrissage à compte unique (SALZ).

Vos bastions ne sont accessibles que via votre connexion privée (VPN ou Direct Connect) DX. Outre le pare-feu destiné à empêcher le trafic entrant, les bastions sont régulièrement réapprovisionnés (avec les informations d'identification existantes) selon un calendrier fixe.

**Note**  
Pour plus d'informations sur le déplacement de fichiers vers une EC2 instance, voir [Transfert de fichiers : PC Windows ou MAC local vers Linux Amazon EC2](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html).

------
#### [ MALZ ]

Vous accédez aux instances de votre compte en vous connectant à une instance Bastion avec vos informations d'identification Active Directory (AD). Amazon utilise des bastions situés dans le VPC (compte réseau) du réseau de périmètre, et vous utilisez les bastions de vos clients, situés dans votre sous-réseau Customer Bastions du compte de services partagés.

Lorsque votre environnement AMS est initialement intégré, vous disposez de deux bastions SSH et de deux bastions RDP selon votre choix.

------
#### [ SALZ ]

Vous accédez aux instances de votre compte en vous connectant à une instance Bastion avec vos informations d'identification Active Directory (AD). AMS utilise des bastions situés dans les sous-réseaux du réseau périmétrique, et vous utilisez des bastions situés dans vos sous-réseaux privés.

Lorsque votre compte est initialement intégré, vous disposez par défaut de deux bastions RDP et de deux bastions SSH.

**Note**  
Dans le cadre de la zone de landing zone à compte unique, AMS fournit à la fois des bastions RDP (Windows) et SSH (Linux) pour accéder à vos piles ; vous pouvez toutefois choisir de ne choisir que des bastions RDP ou uniquement des bastions SSH. Pour demander que seuls les bastions RDP ou SSH soient maintenus, soumettez une demande de service.

------

Pour accéder à une instance, vous devez :
+ Accès accordé à la pile. Pour obtenir l'accès accordé à une pile, voir [Stack Admin Access \$1 Accorder ou [Stack Read-Only Access \$1](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html) Grant](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html).
+ L'ID de pile auquel vous souhaitez accéder afin de pouvoir accéder à l'instance. Pour trouver un identifiant de pile, consultez[Trouver une pile IDs dans AMS](find-stack.md).
+ L'adresse IP de l'instance à laquelle vous souhaitez accéder. Pour trouver l'adresse IP d'une instance, consultez[Rechercher une instance IDs ou une adresse IP dans AMS](find-instance-id.md).
+ Le nom du bastion convivial pour le DNS ou l'adresse IP du bastion. Comment utiliser des noms de bastion compatibles avec le DNS et comment trouver une adresse IP de bastion sont décrits ci-dessous.

# Noms de bastion compatibles avec le DNS
<a name="dns-bastions"></a>

AWS Managed Services (AMS) utilise des noms de bastions compatibles avec le DNS.

------
#### [ MALZ ]

Pour la zone de landing zone multi-comptes (MALZ), des enregistrements DNS sont créés pour les bastions dans le FQDN de l'Active Directory géré par AMS. AMS remplace les bastions Linux et Windows selon les besoins. Par exemple, si une nouvelle AMI bastion doit être déployée, les enregistrements DNS du bastion sont mis à jour dynamiquement pour pointer vers de nouveaux bastions valides.

1. Pour accéder aux bastions SSH (Linux), utilisez des enregistrements DNS comme celui-ci : `sshbastion(1-4).Your_Domain.com`

   Par exemple, lorsque le domaine est `Your_Domain` :
   + `sshbastion1.Your_Domain.com`
   + `sshbastion2.Your_Domain.com`
   + `sshbastion3.Your_Domain.com`
   + `sshbastion4.Your_Domain.com`

1. Pour accéder aux bastions RDP (Windows), utilisez des enregistrements DNS comme celui-ci :. `rdp-Username.Your_Domain.com`

   Par exemple, lorsque le nom d'utilisateur est `alex``test`,`demo`, ou`bob`, et le domaine est `Your_Domain.com` :
   + `rdp-alex.Your_Domain.com`
   + `rdp-test.Your_Domain.com`
   + `rdp-demo.Your_Domain.com`
   + `rdp-bob.Your_Domain.com`

------
#### [ SALZ ]

La zone de landing zone à compte unique (SALZ) remplace les bastions Linux et Windows selon les besoins. Par exemple, si une nouvelle AMI bastion doit être déployée, les enregistrements DNS du bastion sont mis à jour dynamiquement pour pointer vers de nouveaux bastions valides.

1. Pour accéder aux bastions SSH (Linux), utilisez des enregistrements DNS comme celui-ci : `sshbastion(1-4).AAccountNumber.amazonaws.com.`

   Par exemple, où se `123456789012` trouve le numéro de compte :
   + `sshbastion1.A123456789012.amazonaws.com`
   + `sshbastion2.A123456789012.amazonaws.com`
   + `sshbastion3.A123456789012.amazonaws.com`
   + `sshbastion4.A123456789012.amazonaws.com`

1. Pour accéder aux bastions RDP (Windows), utilisez des enregistrements DNS comme celui-ci :. `rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com`

   Par exemple, où se `123456789012` trouve le numéro de compte :
   + `rdpbastion1.A123456789012.amazonaws.com`
   + `rdpbastion2.A123456789012.amazonaws.com`
   + `rdpbastion3.A123456789012.amazonaws.com`
   + `rdpbastion4.A123456789012.amazonaws.com`

------

# Réduction des coûts sur les bastions de la zone d'atterrissage à compte unique (SALZ)
<a name="dns-bastions-saving-costs"></a>

AMS fournit deux bastions SSH et deux bastions RDP dans la configuration par défaut pour vous permettre de vous connecter à vos EC2 instances Amazon, et déploie également deux bastions DMZ dans la configuration par défaut pour les opérations de service. Les bastions utilisent par défaut des EC2 instances Amazon de grande taille m4. Vous avez la possibilité de remplacer les EC2 instances Amazon utilisées pour les bastions par t3.small et de réduire les coûts.

Si vous utilisez des instances à la demande, des instances ponctuelles ou un plan d'épargne, vous devez envisager cette fonctionnalité et réduire les coûts. Si vous utilisez des instances réservées, déterminez si l'utilisation d'instances t3.small peut réduire vos coûts. Pour modifier le type d'instance, soumettez une RFC avec Management \$1 Advanced stack components \$1 EC2 instance stack \$1 Resize (ct-15mazjj88xc69) CT depuis votre compte AMS.

Contactez votre responsable de prestation de services cloud (CSDM) pour toute question supplémentaire ou pour vérifier si vous pouvez bénéficier de cette fonctionnalité.

# Utilisation des adresses IP bastions
<a name="find-bastions"></a>

Les clients AMS peuvent utiliser les bastions SSH et RDP, soit ceux [Noms de bastion compatibles avec le DNS](dns-bastions.md) décrits précédemment, soit les adresses IP des bastions.

Pour trouver les adresses IP de Bastion, SSH et RDP, pour votre compte :

1. Pour la zone de landing zone multi-comptes uniquement : connectez-vous au compte Shared Services.

1. Ouvrez la EC2 console et choisissez **Running Instances**.

   La page **Instances** s'ouvre.

1. **Dans la zone de filtre en haut, entrez **ssh-bastion ou rdp-bastion**.**

   **Dans le champ de filtre en haut, entrez **customer-ssh ou customer-rdp.****

   Les bastions SSH and/or RDP pour l'affichage de votre compte.

   Notez qu'en plus de vos bastions SSH, vous pouvez voir des bastions du réseau de périmètre AMS dans la liste, qui ne sont pas disponibles pour cela.

1. Sélectionnez un bastion SSH ou RDP. Si vous utilisez un ordinateur Windows et que vous souhaitez vous connecter à une instance Linux, vous devez utiliser un bastion SSH. Si vous souhaitez vous connecter à une instance Windows, vous devez utiliser un bastion RDP. Si vous utilisez un système d'exploitation Linux et que vous souhaitez vous connecter à une instance Windows, vous utilisez un bastion SSH via un tunnel RDP (cela vous permet d'accéder au bureau Windows). Pour accéder à une instance Linux depuis un système d'exploitation Linux, vous devez utiliser un bastion SSH.

# Exemples d'accès aux instances dans AMS
<a name="access-examples"></a>

Ces exemples montrent comment vous connecter à une instance dans votre compte AMS en utilisant un bastion après avoir obtenu l'accès via une RFC. Pour plus d'informations sur l'obtention de l'accès, consultez[Demande d'accès à une instance](access-justification.md#req-instance-access).

**Note**  
Pour plus d'informations sur le déplacement de fichiers vers une EC2 instance, voir [Transfert de fichiers : PC Windows ou MAC local vers Linux Amazon EC2](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html).

Données requises :
+ **Nom ou adresse IP convivial pour le DNS de Bastion** : utilisez un nom convivial pour le DNS comme décrit dans [Noms de bastion compatibles avec le DNS](dns-bastions.md) ou recherchez les adresses IP de Bastion comme décrit dans. [Utilisation des adresses IP bastions](find-bastions.md)
**Note**  
Une EC2 instance Amazon créée par le biais d'un groupe Amazon EC2 Auto Scaling aura une adresse IP qui entre et sort et vous devrez utiliser votre EC2 console Amazon pour trouver cette adresse IP.
+ **Nom d'utilisateur** (par exemple *DOMAIN\$1FQDN\$1* \$1*USERNAME*) et **mot de passe** : informations d'identification du compte. *USERNAME*Il doit s'agir de votre nom d'utilisateur Active Directory.

  Notez qu'un nom d'utilisateur au format username@customerdomain.com peut être utilisé mais peut entraîner des problèmes avec votre configuration PBIS.
+ **Adresse IP de la pile** : recherchez-la en consultant le résultat d'exécution de la RFC que vous avez soumise pour lancer la pile, ou recherchez l'adresse IP de l' EC2 instance Amazon dans la EC2 console Amazon. Pour une seule EC2 instance Amazon, vous pouvez également utiliser la commande AMS SKMS ListStackSummaries pour trouver l'ID de pile, puis GetStack pour trouver l'adresse IP de la pile. Pour la référence de l'API AMS SKMS, consultez l'onglet **Rapports** de la console AWS Artifact. 

Accédez à l'adresse IP du bastion, SSH ou RDP, selon le cas, et connectez-vous à l'aide de l'une des procédures suivantes.

**Note**  
Les bastions RDP n'autorisent que deux connexions simultanées. Ainsi, dans le meilleur des cas, seuls 4 administrateurs peuvent se connecter à Windows Stacks en même temps. *Si vous avez besoin de davantage de connexions pour RDP, consultez les [options d'AMS Bastion lors de la migration/de l'intégration des applications dans le guide d'intégration d'](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/bastion-options.html)AMS.*

# Ordinateur Linux vers instance Linux
<a name="linux-to-linux"></a>

Utilisez SSH pour vous connecter au bastion SSH, puis à l'instance Linux.

------
#### [ MALZ ]<a name="lin-to-lin-malz-procedure"></a>

Pour plus d'informations sur les noms de bastions conviviaux, consultez la section [Bastions DNS](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html).

Pour vous connecter à l'instance Linux, vous devez d'abord vous connecter à un bastion SSH.

1. Ouvrez une fenêtre shell et entrez :

   ```
   ssh Domain_FQDN\\Username@SSH_bastion_name 
       or SSH_bastion_IP
   ```

   Ce qui ressemblerait à ceci si votre domain\$1FQDN est « corp.domain.com », votre numéro de compte est « 123456789123 », votre domaine est « amazonaws.com », vous choisissez le bastion « 4 » et votre nom d'utilisateur est « » : JoeSmith

   ```
   ssh corp.domain.com\\JoeSmith sshbastion4.A123456789123.amazonaws.com
   ```

1. Connectez-vous à l'aide des informations d'identification Active Directory de votre entreprise.

1. Lorsque vous recevez une invite Bash, connectez-vous à l'instance en SSH, puis entrez :

   ```
   ssh Domain_FQDN\\Username@Instance_IP
   ```

   Vous pouvez également utiliser l'indicateur de connexion (-l) :

   ```
   ssh -l Domain_FQDN\\Username@Instance_IP
   ```

------
#### [ SALZ ]<a name="lin-to-lin-salz-procedure"></a>

Pour plus d'informations sur les noms de bastions conviviaux, consultez la section [Bastions DNS](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html).

Pour vous connecter à l'instance Linux, vous devez d'abord vous connecter à un bastion SSH.

1. Ouvrez une fenêtre shell et entrez :

   ```
   ssh DOMAIN_FQDN\\USERNAME@SSH_BASTION_name 
       or SSH_BASTION_IP
   ```

   Cela ressemblerait à ceci si votre numéro de compte est 123456789123, que vous choisissez le bastion 4 et que votre nom d'utilisateur est : JoeSmith

   ```
   ssh corp.domain.com\\JoeSmith sshbastion1.A123456789123.amazonaws.com
   ```

1. Connectez-vous à l'aide des informations d'identification Active Directory de votre entreprise.

1. Lorsque vous recevez une invite Bash, connectez-vous à l'instance en SSH, puis entrez :

   ```
   ssh DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

   Vous pouvez également utiliser l'indicateur de connexion (-l) :

   ```
   ssh -l DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

------

# Ordinateur Linux vers instance Windows
<a name="linux-to-windows"></a>

Utilisez un tunnel SSH et un client RDP pour vous connecter à une instance Windows depuis votre ordinateur Linux.

------
#### [ MALZ ]<a name="lin-to-win-malz-procedure"></a>

Cette procédure nécessite un client Remote Desktop Connection pour Linux ; l'exemple utilise Microsoft Remote Desktop (un client UNIX open source pour la connexion aux services Windows Remote Desktop). Rdesktop est une alternative.
**Note**  
La façon dont vous vous connectez aux instances Windows peut changer en fonction du client de bureau à distance utilisé.

Vous établissez d'abord un tunnel SSH, puis vous vous connectez.

Pour plus d'informations sur les noms sympathiques des bastions, consultez[Noms de bastion compatibles avec le DNS](dns-bastions.md).

Avant de commencer :
+ Demandez l'accès à l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Demandes d'accès](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Choisissez un nom de bastion DNS SSH convivial auquel vous connecter ; par exemple :

  ```
  sshbastion(1-4).Your_Domain
  ```

  Ce qui ressemblerait à ceci si votre domain\$1FQDN est « corp.domain.com », votre domaine Your\$1Domain géré par AMS est « amazonaws.com », vous choisissez le bastion « 4 » et votre nom d'utilisateur est « » : JoeSmith

  ```
  ssh corp.domain.com\\JoeSmith sshbastion4.amazonaws.com
  ```
+ Trouvez l'adresse IP de l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Recherche d'un ID ou d'une adresse IP d'instance](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

1. Configurez le protocole RDP via un tunnel SSH entre un poste de travail Linux et une instance Windows. Pour émettre la `ssh` commande avec les bonnes valeurs, vous pouvez procéder de plusieurs manières :
   + Dans le shell Linux, définissez les variables, puis entrez la commande de connexion SSH :

     ```
     BASTION="sshbastion(1-4).Your_Domain""
     WINDOWS="Windows_Instance_Private_IP"
     AD="AD_Account_Number"
     USER="AD_Username"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     Par exemple, si les valeurs suivantes sont utilisées :

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + Ajoutez les valeurs des variables directement à la `ssh` commande.

   Dans les deux cas, voici ce que serait la demande rendue (en supposant le même ensemble de valeurs de variables) :

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@myamsadomain.com
   ```

1. Soit : ouvrez votre client Remote Desktop, entrez l'adresse et le port de boucle, 127.0.0. 1:3389, puis ouvrez la connexion.

   Vous pouvez également vous connecter à l'instance Windows à partir d'un nouveau shell de bureau Linux. Si vous l'utilisez RDesktop, la commande ressemble à ceci :

   ```
   rdesktop 127.0.0.1:3389
   ```

   Une fenêtre de bureau à distance pour l'instance Windows apparaît sur votre bureau Linux.<a name="lin-to-win-malz-tip"></a>
**Astuce**  
Si la session de bureau à distance ne démarre pas, vérifiez que la connectivité réseau à l'instance Windows depuis le bastion SSH est autorisée sur le port 3389 du shell à l'étape 1 (remplacez `private_ip_address_of_windows_instance` de manière appropriée) :  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
Succès :  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------
#### [ SALZ ]<a name="lin-to-win-salz-procedure"></a>

Cette procédure pour une zone d'atterrissage à compte unique nécessite un client Remote Desktop Connection pour Linux ; l'exemple utilise Microsoft Remote Desktop (un client UNIX open source pour la connexion aux services Windows Remote Desktop). Rdesktop est une alternative.
**Note**  
La façon dont vous vous connectez aux instances Windows peut changer en fonction du client de bureau à distance utilisé.

Vous établissez d'abord un tunnel SSH, puis vous vous connectez.

Pour plus d'informations sur les noms sympathiques des bastions, consultez[Noms de bastion compatibles avec le DNS](dns-bastions.md).

Avant de commencer :
+ Demandez l'accès à l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Demandes d'accès](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Choisissez un nom de bastion DNS SSH convivial auquel vous connecter ; par exemple :

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  Ce qui ressemblerait à ceci si votre numéro de compte est 123456789123 et que vous choisissez le bastion 4 :

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ Trouvez l'adresse IP de l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Recherche d'un ID ou d'une adresse IP d'instance](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

1. Configurez le protocole RDP via un tunnel SSH entre un poste de travail Linux et une instance Windows. Pour émettre la `ssh` commande avec les bonnes valeurs, vous pouvez procéder de plusieurs manières :
   + Dans le shell Linux, définissez les variables, puis entrez la commande de connexion SSH :

     ```
     BASTION="sshbastion(1-4).AAMSAccountNumber.amazonaws.com"
     WINDOWS="WINDOWS_INSTANCE_PRIVATE_IP"
     AD="AD_ACCOUNT_NUMBER"
     USER="AD_USERNAME"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     Par exemple, si les valeurs suivantes sont utilisées :

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + Ajoutez les valeurs des variables directement à la `ssh` commande.

   Dans les deux cas, voici ce que serait la demande rendue (en supposant le même ensemble de valeurs de variables) :

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@sshbastion4.A123456789123.amazonaws.com
   ```

1. Soit : ouvrez votre client Remote Desktop, entrez l'adresse et le port de boucle, 127.0.0. 1:3389, puis ouvrez la connexion.

   Vous pouvez également vous connecter à l'instance Windows à partir d'un nouveau shell de bureau Linux. Si vous l'utilisez RDesktop, la commande ressemble à ceci :

   ```
   rdesktop 127.0.0.1:3389
   ```

   Une fenêtre de bureau à distance pour l'instance Windows apparaît sur votre bureau Linux.<a name="lin-to-win-salz-tip"></a>
**Astuce**  
Si la session de bureau à distance ne démarre pas, vérifiez que la connectivité réseau à l'instance Windows depuis le bastion SSH est autorisée sur le port 3389 du shell à l'étape 1 (remplacez `private_ip_address_of_windows_instance` de manière appropriée) :  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
Succès :  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------

# Ordinateur Windows vers instance Windows
<a name="windows-to-windows"></a>

Utilisez le client Windows Remote Desktop Connection pour vous connecter à une instance Windows depuis votre ordinateur Windows.

------
#### [ MALZ ]<a name="win-to-win-malz-procedure"></a>

Pour plus d'informations sur les noms sympathiques des bastions, consultez[Noms de bastion compatibles avec le DNS](dns-bastions.md).

1. Ouvrez le programme Remote Desktop Connection, un programme Windows standard, et entrez le nom DNS convivial du bastion Windows dans le champ du nom d'hôte.  
![\[Remote Desktop Connection window with Computer field populated for AWS instance connection.\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/images/ConnectToCustomerRDPBastionSmall.png)

1. Choisissez **Se connecter**. La connexion Remote Desktop tente d'établir une connexion RDP avec le bastion.

   En cas de succès, une boîte de dialogue d'identification s'ouvre. Pour y accéder, utilisez les informations d'identification Active Directory de votre entreprise, comme vous le feriez avec l'instance Windows.  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/images/ConnectRDPCredentialsDialogSmall.png)

1. **Ouvrez le programme Remote Desktop Connection sur le bastion et entrez l'adresse IP de l'instance Windows à laquelle vous souhaitez vous connecter (par exemple, 10.0.0.100), puis choisissez Connect.** Les informations d'identification Active Directory de votre entreprise sont à nouveau requises avant de vous connecter à l'instance Windows.  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/images/ConnectToWindowsStackInstanceSmall.png)

------
#### [ SALZ ]<a name="win-to-win-salz-procedure"></a>

Pour plus d'informations sur les noms sympathiques des bastions, consultez[Noms de bastion compatibles avec le DNS](dns-bastions.md).

1. Ouvrez le programme Remote Desktop Connection, un programme Windows standard, et entrez le nom DNS convivial du bastion Windows dans le champ du nom d'hôte ; par exemple`rdpbastion(1-4).AAMSAccountNumber.amazonaws.com`, ce qui ressemblerait à ceci si votre numéro de compte est 123456789123 et que vous choisissez le bastion 4,. `rdpbastion4.A123456789123.amazonaws.com`  
![\[Remote Desktop Connection window with Computer field populated for AWS instance connection.\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/images/ConnectToCustomerRDPBastionSmall.png)

1. Choisissez **Se connecter**. La connexion Remote Desktop tente d'établir une connexion RDP avec le bastion.

   En cas de succès, une boîte de dialogue d'identification s'ouvre. Pour y accéder, utilisez les informations d'identification Active Directory de votre entreprise, comme vous le feriez avec l'instance Windows.  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/images/ConnectRDPCredentialsDialogSmall.png)

1. **Ouvrez le programme Remote Desktop Connection sur le bastion et entrez l'adresse IP de l'instance Windows à laquelle vous souhaitez vous connecter (par exemple, 10.0.0.100), puis choisissez Connect.** Les informations d'identification Active Directory de votre entreprise sont à nouveau requises avant de vous connecter à l'instance Windows.  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/images/ConnectToWindowsStackInstanceSmall.png)

------

# Ordinateur Windows vers instance Linux
<a name="windows-to-linux"></a>

Pour utiliser le protocole RDP vers un bastion SSH depuis un environnement Windows, procédez comme suit.

------
#### [ MALZ ]<a name="win-to-lin-malz-procedure"></a>

Avant de commencer :
+ Demandez l'accès à l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Demandes d'accès](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Choisissez un nom de bastion DNS SSH convivial auquel vous connecter ; par exemple :

  ```
  sshbastion(1-4).YOUR_DOMAIN
  ```

  Ce qui ressemblerait à ceci si « YOUR\$1DOMAIN » était « myamsaddomain.com » et que vous choisissiez le bastion 4 :

  ```
  sshbastion4.myamsaddomain.com
  ```
+ Trouvez l'adresse IP de l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Recherche d'un ID ou d'une adresse IP d'instance](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

Pour vous connecter à l'instance Linux depuis votre machine Windows, vous devez d'abord vous connecter à un bastion SSH.

Utilisez le client Windows [OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse) natif ou installez [PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) sur votre machine locale. Pour en savoir plus sur OpenSSH, consultez [OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview) sous Windows.

1. Utilisez le système Windows natif ou ouvrez PuTTY et entrez le nom d'hôte du bastion SSH ou l'adresse IP du bastion SSH. Par exemple, 10.65.2.214 (22 est le port utilisé pour SSH ; il sera défini par défaut).

1. OpenSSH ou PuTTY tente d'établir une connexion SSH avec le bastion et ouvre une fenêtre shell.

1. Utilisez les informations d'identification Active Directory de votre entreprise comme vous le feriez avec les hôtes RDP pour y accéder.

1. Lorsque vous recevez une invite Bash, connectez-vous à l'instance en SSH. Entrez :

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------
#### [ SALZ ]<a name="win-to-lin-salz-procedure"></a>

Avant de commencer :
+ Demandez l'accès à l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Demandes d'accès](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Choisissez un nom de bastion DNS SSH convivial auquel vous connecter ; par exemple :

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  Ce qui ressemblerait à ceci si votre numéro de compte est 123456789123 et que vous choisissez le bastion 4 :

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ Trouvez l'adresse IP de l'instance à laquelle vous souhaitez vous connecter ; pour plus d'informations, consultez la section [Recherche d'un ID ou d'une adresse IP d'instance](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

Pour vous connecter à l'instance Linux depuis votre machine Windows, vous devez d'abord vous connecter à un bastion SSH.

Utilisez le client Windows [OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse) natif ou installez [PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) sur votre machine locale. Pour en savoir plus sur OpenSSH, consultez [OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview) sous Windows.

1. Utilisez le système Windows natif ou ouvrez PuTTY et entrez le nom d'hôte du bastion SSH ou l'adresse IP du bastion SSH. Par exemple, 10.65.2.214 (22 est le port utilisé pour SSH ; il sera défini par défaut).

1. OpenSSH ou PuTTY tente d'établir une connexion SSH avec le bastion et ouvre une fenêtre shell.

1. Utilisez les informations d'identification Active Directory de votre entreprise comme vous le feriez avec les hôtes RDP pour y accéder.

1. Lorsque vous recevez une invite Bash, connectez-vous à l'instance en SSH. Entrez :

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------

# Contrôle d'accès basé sur l'équipe ou le rôle dans un compte AMS
<a name="faq-tbac"></a>

Scénario : deux équipes d'application A et B utilisent un seul compte AMS pour leurs applications « AA » et « BB », respectivement. L'équipe A souhaite accéder uniquement aux ressources de l'application « AA », et l'équipe B souhaite accéder uniquement aux ressources de l'application « BB ». Comment puis-je le configurer ?

Utilisez les outils de leur ITSM pour mettre en œuvre des contrôles d'accès basés sur l'équipe (TBAC). Par exemple, vous pouvez utiliser l'application AMS ServiceNow Connector pour l'intégration à AMS APIs. Contactez votre CSDM pour obtenir des conseils de haut niveau sur cette mise en œuvre.