
m5.xlarge où m = famille, 5 = génération, xlarge = taille.


{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetObject",
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::mon-bucket-production",
"arn:aws:s3:::mon-bucket-production/*"
],
"Condition": {
"IpAddress": {
"aws:SourceIp": "203.0.113.0/24"
}
}
}
]
}terraform init → plan → apply → destroy. Le standard de facto en IaC.buildspec.yml pour la configuration. Facturation à la minute.



# Lancer une instance EC2
aws ec2 run-instances \
--image-id ami-0abcdef1234567890 \
--instance-type t3.micro \
--key-name ma-cle \
--security-group-ids sg-0123456789abcdef0 \
--subnet-id subnet-0123456789abcdef0
# Créer un VPC
aws ec2 create-vpc --cidr-block 10.0.0.0/16
# Décrire les instances en cours
aws ec2 describe-instances \
--filters "Name=instance-state-name,Values=running"# Synchroniser un répertoire local vers S3
aws s3 sync ./mon-site s3://mon-bucket-web --delete
# Copier avec chiffrement SSE-KMS
aws s3 cp fichier.zip s3://mon-bucket/ \
--sse aws:kms --sse-kms-key-id alias/ma-cle# Créer un rôle avec trust policy
aws iam create-role \
--role-name MonRole \
--assume-role-policy-document file://trust-policy.json
# Attacher une policy managée
aws iam attach-role-policy \
--role-name MonRole \
--policy-arn arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess"Il n'y a pas de raccourci dans le cloud. La maîtrise vient de la pratique, de l'échec, et de la persévérance."