

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen Sie ein Instanzprofil für AWS PCS
<a name="getting-started_create-cng_instance-profile"></a>

Compute-Knotengruppen benötigen ein Instanzprofil, wenn sie erstellt werden. Wenn Sie die AWS-Managementkonsole verwenden, um eine Rolle für Amazon EC2 zu erstellen, erstellt die Konsole automatisch ein Instanceprofil und gibt ihm denselben Namen wie der Rolle. Weitere Informationen finden Sie unter [Verwenden von Instanzprofilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS Identity and Access Management Benutzerhandbuch*.

 Im folgenden Verfahren verwenden Sie die, AWS-Managementkonsole um eine Rolle für Amazon EC2 zu erstellen, wodurch auch das Instance-Profil für Ihre Rechenknotengruppen erstellt wird. 

**Um die Rolle und das Instance-Profil zu erstellen**
+ Navigieren Sie zur [IAM-Konsole](https://console.aws.amazon.com/iam).
+ Wählen Sie unter **Access management** (Zugriffsverwaltung) **Policies** (Richtlinien) aus.
  + Wählen Sie **Richtlinie erstellen** aus.
  + Wählen **Sie unter Berechtigungen angeben** für den **Richtlinieneditor** die Option **JSON** aus.
  + Ersetzen Sie den Inhalt des Texteditors durch Folgendes:

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "pcs:RegisterComputeNodeGroupInstance"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
    ```

------
  + Wählen Sie **Weiter** aus.
  + Geben Sie unter **Überprüfen und erstellen** als **Richtlinienname** den Wert ein`AWSPCS-getstarted-policy`.
  + Wählen Sie **Richtlinie erstellen** aus.
+ Wählen Sie unter **Access management** (Zugriffsverwaltung) **Roles** (Rollen) aus.
+ Wählen Sie **Rolle erstellen** aus.
+ Unter **Vertrauenswürdige Entität auswählen**:
  + Wählen Sie für **Vertrauenswürdigen Entitätstyp** die Option **AWS Dienst** aus
  + Wählen **Sie unter Anwendungsfall** die Option **EC2** aus.
    + Wählen Sie dann unter **Wählen Sie einen Anwendungsfall** für den angegebenen Dienst die Option **EC2** aus.
  + Wählen Sie **Weiter** aus.
+ Unter **Berechtigungen hinzufügen**:
  + Suchen **Sie unter Permissions policies** nach **AWSPCS-getstarted-policy**.
  + Markieren Sie das Kästchen neben **AWSPCS-getstarted-policy**, um es der Rolle hinzuzufügen.
  + Suchen **Sie unter Permissions policies** nach **Amazon SSMManaged InstanceCore**.
  + Markieren Sie das Kästchen neben **Amazon SSMManaged InstanceCore**, um es der Rolle hinzuzufügen.
  + Wählen Sie **Weiter** aus.
+ Unter **Name überprüfen und erstellen**:
  + Unter **Rollendetails**:
    + Geben Sie für **Role name (Rollenname)** den Namen `AWSPCS-getstarted-role` ein.
  + Wählen Sie **Rolle erstellen** aus.