Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Tutorial: Comprueba el rol de ECS instancia de Amazon de tu cuenta
El rol y el perfil de instancia de Amazon ECS se crean automáticamente en la primera ejecución de la consola. Sin embargo, puedes seguir estos pasos para comprobar si tu cuenta ya tiene el rol de ECS instancia y el perfil de instancia de Amazon. En los siguientes pasos también se explica cómo adjuntar la IAM política gestionada.
Tutorial: ecsInstanceRole
compruébelo en la IAM consola
Abra la IAM consola en https://console.aws.amazon.com/iam/
. -
Seleccione Roles en el panel de navegación.
-
En la lista de roles, busque
ecsInstanceRole
. Si el rol no existe, siga los siguientes pasos para crearlo.-
Seleccione Creación de rol.
-
En Tipo de entidad de confianza, elija Servicio de AWS.
-
Para casos de uso comunes, elija EC2.
-
Elija Next (Siguiente).
-
Para ver las políticas de permisos, busca Amazon EC2ContainerServiceforEC2Role.
-
Selecciona la casilla de verificación situada junto a Amazon EC2ContainerServiceforEC2Role y, a continuación, selecciona Siguiente.
-
En Nombre de rol, escriba
ecsInstanceRole
y elija Crear rol.nota
Si utilizas el AWS Management Console para crear un rol para AmazonEC2, la consola crea un perfil de instancia con el mismo nombre que el rol.
-
Como alternativa, puede usar el AWS CLI para crear el ecsInstanceRole
IAM rol. El siguiente ejemplo crea un IAM rol con una política de confianza y una política AWS administrada.
Tutorial: Crear un perfil de IAM rol y de instancia (AWS CLI)
-
Cree la siguiente política de confianza y guárdela en un archivo de texto que se denomina
ecsInstanceRole-role-trust-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
Utilice el comando create-role para crear el rol de servicio
ecsInstanceRole
. Especifique la ubicación del archivo de política de confianza en el parámetroassume-role-policy-document
.$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
A continuación, se muestra un ejemplo de respuesta.
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
Usa el create-instance-profilecomando para crear un perfil de instancia con un nombre
ecsInstanceRole
.nota
Debes crear los roles y los perfiles de instancia como acciones independientes en AWS CLI y AWS API.
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
A continuación, se muestra un ejemplo de respuesta.
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
Usa el comando add-role-to-instance-profile para añadir el
ecsInstanceRole
rol al perfil de laecsInstanceRole
instancia.aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
Usa el attach-role-policycomando para adjuntar la política
AmazonEC2ContainerServiceforEC2Role
AWS administrada alecsInstanceRole
rol.$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole