Cours > Module > Chapitre

Lab : Utiliser un role IAM avec une EC2

Objectif

Ce lab vous permettra de :

  • Créer un rôle IAM et lui attribuer des permissions spécifiques.
  • Lancer une instance EC2 dans le VPC par défaut.
  • Attacher ce rôle à l’instance EC2.
  • Se connecter à l’instance via EC2 Instance Connect.
  • Tester l’accès aux ressources AWS via le rôle IAM.

Étape 1 : Lancement d’une Instance EC2 dans le VPC par Défaut

  1. Accéder à la console AWS EC2
    • Ouvrir la console AWS et aller dans la section EC2.
    • Cliquer sur Lancer une instance.
  2. Configurer l’instance
    • Donner un nom à l’instance (ex. TestIAMRole).
    • Sélectionner une Amazon Machine Image (AMI), comme Amazon Linux 2.
    • Choisir un type d’instance, par exemple t2.micro (éligible à l’offre gratuite AWS).
  3. Configurer les paramètres réseau
    • Dans la section Paramètres du réseau, s’assurer que le VPC par défaut est sélectionné.
    • Dans la section Groupe de sécurité, autoriser le trafic SSH (port 22).
  4. Lancer l’EC2

Étape 2 : Connexion à l’Instance via EC2 Instance Connect

  1. Accéder à la liste des instances EC2
    • Dans la console EC2, aller dans Instances en cours d’exécution.
    • Sélectionner l’instance créée.
  2. Utiliser EC2 Instance Connect
    • Cliquer sur Se connecter.
    • Sélectionner l’option EC2 Instance Connect.

Cliquer sur Se connecter pour ouvrir une session SSH directement depuis le navigateur.

Étape 4 : Tester l’Accès aux Ressources AWS

  1. Vérifier la connexion à AWS CLI

Exécuter la commande suivante pour afficher les informations de connexion :

 

aws sts get-caller-identity

 

  • Le résultat doit indiquer l’ARN du rôle IAM attaché à l’instance.

Tester l’accès en lecture aux buckets S3

 

Lancer la commande suivante :

aws s3 ls

 

  • On constate qu’on n’a pas accès.

Étape 1 : Création d’un Rôle IAM

  1. Accéder à la console AWS IAM
    • Ouvrir la console AWS et aller dans la section IAM.
    • Dans le menu de gauche, cliquer sur Rôles.
    • Cliquer sur Créer un rôle.
  2. Définir l’entité de confiance
    • Sélectionner AWS Service.
    • Choisir EC2 comme service de confiance.
    • Cliquer sur Suivant.
  3. Ajouter des permissions
    • Rechercher et sélectionner AmazonS3ReadOnlyAccess.
    • Cliquer sur Suivant.
  4. Configurer les balises (optionnel)
    • Ajouter des balises si nécessaire, puis cliquer sur Suivant.
  5. Nommer et créer le rôle
    • Donner un nom au rôle, par exemple : EC2-S3-ReadOnly-Role.

Cliquer sur Créer un rôle.

Étape 3 : Assigner le role

  1. Accéder à la liste des instances EC2
    • Dans la console EC2, aller dans Instances en cours d’exécution.
    • Sélectionner l’instance créée.
  2. Cliquez sur Actions > Sécurité > Modifier le role IAM
    • Sélectionnez le role AmazonS3ReadOnlyAccess et valider.

Étape 4 : Tester l’Accès aux Ressources AWS

  1. Accéder à la liste des instances EC2
    • Dans la console EC2, aller dans Instances en cours d’exécution.
    • Sélectionner l’instance créée.
  2. Utiliser EC2 Instance Connect
    • Cliquer sur Se connecter.
    • Sélectionner l’option EC2 Instance Connect.
    • Cliquer sur Se con
  3. Vérifier la connexion à AWS CLI

Exécuter la commande suivante pour afficher les informations de connexion :


aws sts get-caller-identity
  • Le résultat doit indiquer l’ARN du rôle IAM attaché à l’instance.
  1. Tester l’accès en lecture aux buckets S3

Lancer la commande suivante :


aws s3 ls

 

  • La liste des buckets S3 accessibles en lecture doit s’afficher.
  1. Vérifier les restrictions du rôle

Tester une commande nécessitant des permissions non attribuées, par exemple lister les tables DynamoDB :

aws dynamodb list-tables
  • Une erreur d’autorisation doit apparaître, confirmant que le rôle ne permet pas l’accès à DynamoDB.

Conclusion

Ce lab a permis de comprendre l’utilisation des rôles IAM en AWS en effectuant les étapes suivantes :

  • Création d’un rôle IAM avec des permissions spécifiques.
  • Lancement d’une instance EC2 dans le VPC par défaut.
  • Attachement du rôle à l’instance EC2.
  • Connexion à l’instance via EC2 Instance Connect.
  • Vérification des permissions IAM attribuées.
×

Panier