Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richten Sie eine IAM Servicerolle für Amazon ein GameLift
Für einige GameLift Amazon-Funktionen müssen Sie den eingeschränkten Zugriff auf andere AWS Ressourcen, die Sie besitzen, erweitern. Sie können dies tun, indem Sie eine Rolle AWS Identity and Access Management (IAM) erstellen. Eine IAMRolle ist eine IAM Identität, die Sie in Ihrem Konto erstellen können und die über bestimmte Berechtigungen verfügt. Eine IAM Rolle ähnelt einem IAM Benutzer insofern, als es sich um eine AWS Identität mit Berechtigungsrichtlinien handelt, die festlegen, wofür die Identität zuständig ist und welche nicht AWS. Eine Rolle ist jedoch nicht einer einzigen Person zugeordnet, sondern kann von allen Personen angenommen werden, die diese Rolle benötigen. Einer Rolle sind außerdem keine standardmäßigen, langfristigen Anmeldeinformationen (Passwörter oder Zugriffsschlüssel) zugeordnet. Wenn Sie eine Rolle übernehmen, erhalten Sie stattdessen temporäre Anmeldeinformationen für Ihre Rollensitzung.
In diesem Thema wird beschrieben, wie Sie eine Rolle erstellen, die Sie mit Ihren von Amazon GameLift verwalteten Flotten verwenden können. Wenn Sie Amazon GameLift FleetIQ verwenden, um das Spiele-Hosting auf Ihren Amazon Elastic Compute Cloud (AmazonEC2) -Instances zu optimieren, finden Sie weitere Informationen unter Einrichtung Ihres AWS-Konto für Amazon GameLift FleetIQ.
Erstellen Sie im folgenden Verfahren eine Rolle mit einer benutzerdefinierten Berechtigungsrichtlinie und einer Vertrauensrichtlinie, die es Amazon ermöglicht, die Rolle GameLift zu übernehmen.
Erstellen der benutzerdefinierten Rolle IAM
Schritt 1: Erstellen Sie eine Berechtigungsrichtlinie.
Um den JSON Richtlinien-Editor zu verwenden, um eine Richtlinie zu erstellen
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. -
Wählen Sie im Navigationsbereich auf der linken Seite Policies (Richtlinien).
Wenn Sie zum ersten Mal Policies (Richtlinien) auswählen, erscheint die Seite Welcome to Managed Policies (Willkommen bei verwalteten Richtlinien). Wählen Sie Get Started.
-
Wählen Sie oben auf der Seite Create policy (Richtlinie erstellen) aus.
-
Wählen Sie im Bereich Policy-Editor die JSONOption aus.
-
Geben Sie ein JSON Richtliniendokument ein oder fügen Sie es ein. Einzelheiten zur Sprache der IAM Richtlinie finden Sie in der IAMJSONRichtlinienreferenz.
-
Beheben Sie alle Sicherheitswarnungen, Fehler oder allgemeinen Warnungen, die während der Richtlinien-Validierung erzeugt wurden, und wählen Sie dann Weiter.
Anmerkung
Sie können jederzeit zwischen den Optionen Visual und JSONEditor wechseln. Wenn Sie jedoch Änderungen vornehmen oder im Visual Editor auf Weiter klicken, IAM könnte es sein, dass Ihre Richtlinie neu strukturiert wird, um sie für den visuellen Editor zu optimieren. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Neustrukturierung von Richtlinien.
-
(Optional) Wenn Sie eine Richtlinie in der erstellen oder bearbeiten AWS Management Console, können Sie eine JSON oder eine YAML Richtlinienvorlage generieren, die Sie in AWS CloudFormation Vorlagen verwenden können.
Wählen Sie dazu im Richtlinien-Editor Aktionen und anschließend CloudFormationVorlage generieren aus. Weitere Informationen AWS CloudFormation dazu finden Sie in der Referenz zum AWS Identity and Access Management Ressourcentyp im AWS CloudFormation Benutzerhandbuch.
-
Wenn Sie mit dem Hinzufügen von Berechtigungen zur Richtlinie fertig sind, wählen Sie Next (Weiter) aus.
-
Geben Sie auf der Seite Prüfen und erstellen unter Richtlinienname einen Namen und unter Beschreibung (optional) eine Beschreibung für die Richtlinie ein, die Sie erstellen. Überprüfen Sie Permissions defined in this policy (In dieser Richtlinie definierte Berechtigungen), um die Berechtigungen einzusehen, die von Ihrer Richtlinie gewährt werden.
-
(Optional) Fügen Sie der Richtlinie Metadaten hinzu, indem Sie Tags als Schlüssel-Wert-Paare anfügen. Weitere Informationen zur Verwendung von Tags finden Sie im IAM IAMBenutzerhandbuch unter IAMRessourcen taggen.
-
Wählen Sie Create policy (Richtlinie erstellen) aus, um Ihre neue Richtlinie zu speichern.
Schritt 2: Erstellen Sie eine Rolle, die Amazon übernehmen GameLift kann.
So erstellen Sie eine IAM-Rolle
Wählen Sie im Navigationsbereich der IAM Konsole Rollen und anschließend Rolle erstellen aus.
Wählen Sie auf der Seite Vertrauenswürdige Entität auswählen die Option Benutzerdefinierte Vertrauensrichtlinie aus. Mit dieser Auswahl wird der Editor für benutzerdefinierte Vertrauensrichtlinien geöffnet.
-
Ersetzen Sie die JSON Standardsyntax durch die folgende, und wählen Sie dann Weiter, um fortzufahren.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Suchen Sie auf der Seite „Berechtigungen hinzufügen“ nach der Berechtigungsrichtlinie, die Sie in Schritt 1 erstellt haben, und wählen Sie sie aus. Wählen Sie Next (Weiter), um fortzufahren.
-
Geben Sie auf der Seite Name, überprüfen und erstellen einen Rollennamen und eine Beschreibung (optional) für die Rolle ein, die Sie erstellen. Überprüfen Sie die Vertrauensentitäten und die hinzugefügten Berechtigungen.
-
Wählen Sie Rolle erstellen, um Ihre neue Rolle zu speichern.
Syntax der Berechtigungsrichtlinie
-
Berechtigungen für Amazon GameLift , die Servicerolle zu übernehmen
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Berechtigungen für den Zugriff auf AWS Regionen, die standardmäßig nicht aktiviert sind
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }