Objectif
Ce lab vous permettra de :
- Créer un rôle IAM et lui attribuer des permissions spécifiques.
- Lancer une instance EC2 dans le VPC par défaut.
- Attacher ce rôle à l’instance EC2.
- Se connecter à l’instance via EC2 Instance Connect.
- Tester l’accès aux ressources AWS via le rôle IAM.
Étape 1 : Lancement d’une Instance EC2 dans le VPC par Défaut
- Accéder à la console AWS EC2
- Ouvrir la console AWS et aller dans la section EC2.
- Cliquer sur Lancer une instance.
- Configurer l’instance
- Donner un nom à l’instance (ex. TestIAMRole).
- Sélectionner une Amazon Machine Image (AMI), comme Amazon Linux 2.
- Choisir un type d’instance, par exemple t2.micro (éligible à l’offre gratuite AWS).
- Configurer les paramètres réseau
- Dans la section Paramètres du réseau, s’assurer que le VPC par défaut est sélectionné.
- Dans la section Groupe de sécurité, autoriser le trafic SSH (port 22).
- Lancer l’EC2
Étape 2 : Connexion à l’Instance via EC2 Instance Connect
- Accéder à la liste des instances EC2
- Dans la console EC2, aller dans Instances en cours d’exécution.
- Sélectionner l’instance créée.
- Utiliser EC2 Instance Connect
- Cliquer sur Se connecter.
- Sélectionner l’option EC2 Instance Connect.
Cliquer sur Se connecter pour ouvrir une session SSH directement depuis le navigateur.
Étape 4 : Tester l’Accès aux Ressources AWS
- Vérifier la connexion à AWS CLI
Exécuter la commande suivante pour afficher les informations de connexion :
aws sts get-caller-identity
- Le résultat doit indiquer l’ARN du rôle IAM attaché à l’instance.
Tester l’accès en lecture aux buckets S3
Lancer la commande suivante :
aws s3 ls
- On constate qu’on n’a pas accès.
Étape 1 : Création d’un Rôle IAM
- Accéder à la console AWS IAM
- Ouvrir la console AWS et aller dans la section IAM.
- Dans le menu de gauche, cliquer sur Rôles.
- Cliquer sur Créer un rôle.
- Définir l’entité de confiance
- Sélectionner AWS Service.
- Choisir EC2 comme service de confiance.
- Cliquer sur Suivant.
- Ajouter des permissions
- Rechercher et sélectionner AmazonS3ReadOnlyAccess.
- Cliquer sur Suivant.
- Configurer les balises (optionnel)
- Ajouter des balises si nécessaire, puis cliquer sur Suivant.
- Nommer et créer le rôle
- Donner un nom au rôle, par exemple : EC2-S3-ReadOnly-Role.
Cliquer sur Créer un rôle.
Étape 3 : Assigner le role
- Accéder à la liste des instances EC2
- Dans la console EC2, aller dans Instances en cours d’exécution.
- Sélectionner l’instance créée.
- Cliquez sur Actions > Sécurité > Modifier le role IAM
- Sélectionnez le role AmazonS3ReadOnlyAccess et valider.
Étape 4 : Tester l’Accès aux Ressources AWS
- Accéder à la liste des instances EC2
- Dans la console EC2, aller dans Instances en cours d’exécution.
- Sélectionner l’instance créée.
- Utiliser EC2 Instance Connect
- Cliquer sur Se connecter.
- Sélectionner l’option EC2 Instance Connect.
- Cliquer sur Se con
- Vérifier la connexion à AWS CLI
Exécuter la commande suivante pour afficher les informations de connexion :
aws sts get-caller-identity
- Le résultat doit indiquer l’ARN du rôle IAM attaché à l’instance.
- Tester l’accès en lecture aux buckets S3
Lancer la commande suivante :
aws s3 ls
- La liste des buckets S3 accessibles en lecture doit s’afficher.
- Vérifier les restrictions du rôle
Tester une commande nécessitant des permissions non attribuées, par exemple lister les tables DynamoDB :
aws dynamodb list-tables
- Une erreur d’autorisation doit apparaître, confirmant que le rôle ne permet pas l’accès à DynamoDB.
Conclusion
Ce lab a permis de comprendre l’utilisation des rôles IAM en AWS en effectuant les étapes suivantes :
- Création d’un rôle IAM avec des permissions spécifiques.
- Lancement d’une instance EC2 dans le VPC par défaut.
- Attachement du rôle à l’instance EC2.
- Connexion à l’instance via EC2 Instance Connect.
- Vérification des permissions IAM attribuées.