Tutorial: Comprueba el rol de ECS instancia de Amazon de tu cuenta - AWS Batch

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Tutorial: Comprueba el rol de ECS instancia de Amazon de tu cuenta

El rol y el perfil de instancia de Amazon ECS se crean automáticamente en la primera ejecución de la consola. Sin embargo, puedes seguir estos pasos para comprobar si tu cuenta ya tiene el rol de ECS instancia y el perfil de instancia de Amazon. En los siguientes pasos también se explica cómo adjuntar la IAM política gestionada.

Tutorial: ecsInstanceRole compruébelo en la IAM consola
  1. Abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. En la lista de roles, busque ecsInstanceRole. Si el rol no existe, siga los siguientes pasos para crearlo.

    1. Seleccione Creación de rol.

    2. En Tipo de entidad de confianza, elija Servicio de AWS.

    3. Para casos de uso comunes, elija EC2.

    4. Elija Next (Siguiente).

    5. Para ver las políticas de permisos, busca Amazon EC2ContainerServiceforEC2Role.

    6. Selecciona la casilla de verificación situada junto a Amazon EC2ContainerServiceforEC2Role y, a continuación, selecciona Siguiente.

    7. En Nombre de rol, escriba ecsInstanceRole y elija Crear rol.

      nota

      Si utilizas el AWS Management Console para crear un rol para AmazonEC2, la consola crea un perfil de instancia con el mismo nombre que el rol.

Como alternativa, puede usar el AWS CLI para crear el ecsInstanceRole IAM rol. El siguiente ejemplo crea un IAM rol con una política de confianza y una política AWS administrada.

Tutorial: Crear un perfil de IAM rol y de instancia (AWS CLI)
  1. Cree la siguiente política de confianza y guárdela en un archivo de texto que se denomina ecsInstanceRole-role-trust-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. Utilice el comando create-role para crear el rol de servicio ecsInstanceRole. Especifique la ubicación del archivo de política de confianza en el parámetro assume-role-policy-document.

    $ aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json

    A continuación, se muestra un ejemplo de respuesta.

    { "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
  3. Usa el create-instance-profilecomando para crear un perfil de instancia con un nombreecsInstanceRole.

    nota

    Debes crear los roles y los perfiles de instancia como acciones independientes en AWS CLI y AWS API.

    $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole

    A continuación, se muestra un ejemplo de respuesta.

    { "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
  4. Usa el comando add-role-to-instance-profile para añadir el ecsInstanceRole rol al perfil de la ecsInstanceRole instancia.

    aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
  5. Usa el attach-role-policycomando para adjuntar la política AmazonEC2ContainerServiceforEC2Role AWS administrada al ecsInstanceRole rol.

    $ aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole