

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Instanzprofile für Parallel Computing Service AWS
<a name="security-instance-profiles"></a>

Anwendungen, die auf einer EC2-Instance ausgeführt werden, müssen in allen AWS API-Anfragen, die sie stellen, AWS Anmeldeinformationen enthalten. Wir empfehlen, eine IAM-Rolle zu verwenden, um temporäre Anmeldeinformationen auf der EC2-Instance zu verwalten. Sie können dafür ein Instance-Profil definieren und es an Ihre Instances anhängen. Weitere Informationen finden Sie unter [IAM-Rollen für Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie die verwenden AWS-Managementkonsole , um eine IAM-Rolle für Amazon EC2 zu erstellen, erstellt die Konsole automatisch ein Instance-Profil und weist diesem den gleichen Namen wie die IAM-Rolle zu. Wenn Sie die AWS CLI IAM-Rolle mithilfe von AWS API-Aktionen oder einem AWS SDK erstellen, erstellen Sie das Instance-Profil als separate Aktion. Weitere Informationen finden Sie unter [Instanzprofile](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#ec2-instance-profile) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

Sie müssen den Amazon-Ressourcennamen (ARN) eines Instance-Profils angeben, wenn Sie Compute-Knotengruppen erstellen. Sie können verschiedene Instance-Profile für einige oder alle Compute-Knotengruppen wählen.

## Voraussetzungen
<a name="security-instance-profiles_requirements"></a>

### IAM-Rolle des Instanzprofils
<a name="security-instance-profiles_requirements_role"></a>

Die dem Instanzprofil zugeordnete IAM-Rolle muss `/aws-pcs/` in ihrem Pfad enthalten sein, oder ihr Name muss mit beginnen. `AWSPCS` 

**Beispiel für eine IAM-Rolle ARNs**
+  `arn:aws:iam::*:role/AWSPCS-example-role-1` 
+  `arn:aws:iam::*:role/aws-pcs/example-role-2` 

### Berechtigungen
<a name="security-instance-profiles_requirements_permissions"></a>

 Die dem Instanzprofil für AWS PCS zugeordnete IAM-Rolle muss die folgende Richtlinie enthalten.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "pcs:RegisterComputeNodeGroupInstance"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Zusätzliche Richtlinien
<a name="security-instance-profiles_additional-policies"></a>

Erwägen Sie, verwaltete Richtlinien zum Instanzprofil hinzuzufügen. Beispiel:
+  [AmazonS3 ReadOnlyAccess bietet](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3ReadOnlyAccess.html) schreibgeschützten Zugriff auf alle S3-Buckets.
+ [Amazon SSMManaged InstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html) aktiviert die Kernfunktionen des AWS Systems Manager Manager-Service, wie z. B. den Fernzugriff direkt von der Amazon Management Console aus.
+ [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)enthält Berechtigungen, die für die Verwendung AmazonCloudWatchAgent auf Servern erforderlich sind.

Sie können auch Ihre eigenen IAM-Richtlinien angeben, die Ihren speziellen Anwendungsfall unterstützen. 

# Erstellen Sie ein Instanzprofil für AWS PCS
<a name="security-instance-profiles_create"></a>

------
#### [ AWS PCS console ]

Wählen Sie **Basisprofil erstellen** aus, wenn Sie eine Compute-Knotengruppe erstellen, damit AWS PCS für Sie ein Profil mit der mindestens erforderlichen Richtlinie erstellt.

------
#### [ Amazon EC2 console ]

Sie können ein Instance-Profil direkt von der Amazon EC2 EC2-Konsole aus erstellen. Weitere Informationen finden Sie unter [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS Identity and Access Management Benutzerhandbuch*.

**Wichtig**  
Stellen Sie sicher, dass Sie das erforderliche Präfix `AWSPCS` im IAM-Rollennamen verwenden.

------
#### [ AWS CLI ]

**Einrichtung eines Basisinstanzprofils mit AWS CLI**
**Anmerkung**  
Ersetzen Sie *example-role* in den folgenden Beispielen den Namen Ihrer IAM-Rolle.

1. Erstellen Sie eine IAM-Rolle mit dem `/aws-pcs/` Pfadattribut oder einem Namen, der mit beginnt. `AWSPCS` 

   1. Kopieren Sie den folgenden Inhalt und fügen Sie ihn in eine neue Textdatei mit dem Namen `trust_policy.json` ein.  
****  

      ```
      {  
          "Version":"2012-10-17",		 	 	   
          "Statement": [  
              {  
                  "Effect": "Allow",  
                   "Principal": {  
                      "Service": [  
                          "ec2.amazonaws.com"  
                      ]  
                  },  
                  "Action": [  
                      "sts:AssumeRole"  
                  ]  
              }  
          ]  
      }
      ```

   1. Verwenden Sie einen der folgenden Befehle, um die IAM-Rolle zu erstellen.

      ```
      aws iam create-role --path /aws-pcs/ --role-name example-role --assume-role-policy-document file://trust_policy.json
      ```

      oder

      ```
      aws iam create-role --role-name AWSPCS-example-role --assume-role-policy-document file://trust_policy.json
      ```

1. **Hängen Sie Berechtigungen an.**

   1. Kopieren Sie den folgenden Inhalt und fügen Sie ihn in eine neue Textdatei mit dem Namen ein`policy_document.json`.  
****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "pcs:RegisterComputeNodeGroupInstance"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              }
          ]
      }
      ```

   1. Hängen Sie das Richtliniendokument an die Rolle an. Mit diesem Befehl wird die Richtlinie als Inline-Richtlinie angehängt.

      ```
      aws iam put-role-policy \  
          --role-name example-role \  
          --policy-name pcsRegisterInstancePolicy \  
          --policy-document file://policy_document.json
      ```

1. **Erstellen Sie ein Instanzprofil. *example-profile*Ersetzen Sie es durch den Namen Ihres Instanzprofils.**

   ```
   aws iam create-instance-profile --instance-profile-name example-profile
   ```

1. **Ordnen Sie die IAM-Rolle dem Instanzprofil zu.**

   ```
   aws iam add-role-to-instance-profile \  
      --instance-profile-name example-profile \  
      --role-name example-role
   ```

------

# Finden Sie Instanzprofile, die mit AWS PCS verwendet werden
<a name="security-instance-profiles_find"></a>

1. Wenn Sie die genauen Namen Ihrer IAM-Rollen für AWS PCS nicht kennen, verwenden Sie den folgenden AWS CLI Befehl, um die IAM-Rollen aufzulisten, die die AWS PCS-Namensanforderungen erfüllen.

   ```
   aws iam list-roles --query "Roles[?starts_with(RoleName, 'AWSPCS') || contains(Path, '/aws-pcs/')].[RoleName]" --output text
   ```

1. Verwenden Sie den folgenden AWS CLI Befehl, um die Instanzprofile aufzulisten, die einer bestimmten IAM-Rolle zugeordnet sind. *role-name*Ersetzen Sie es durch den Namen einer IAM-Rolle, die die Anforderungen an den AWS PCS-Namen erfüllt.

   ```
   aws iam list-instance-profiles-for-role --role-name role-name
   ```