

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Rol de instancia de Amazon ECS
<a name="instance_IAM_role"></a>

AWS Batch los entornos de cómputo se rellenan con instancias de contenedor de Amazon ECS. Ejecutan el agente de contenedor de Amazon ECS de forma local. El agente de contenedores de Amazon ECS realiza llamadas a varias operaciones de AWS API en su nombre. Por lo tanto, las instancias de contenedor que ejecutan el agente requieren una política de IAM y un rol para que estos servicios reconozcan que el agente le pertenece. Debe crear un rol de IAM y un perfil de instancia para que las instancias de contenedor los usen cuando se lancen. De lo contrario, no puede crear un entorno de computación y lanzar instancias de contenedor en él. Este requisito se aplica a las instancias de contenedor lanzadas con o sin la AMI optimizada de Amazon ECS proporcionada por Amazon. Para obtener más información, consulte [Rol de instancia de Amazon ECS](#instance_IAM_role) en la *Guía para desarrolladores de Amazon Elastic Container Service*.

**Topics**
+ [Comprobación del rol de instancia de Amazon ECS en su cuenta](batch-check-ecsinstancerole.md)

# Comprobación del rol de instancia de Amazon ECS en su cuenta
<a name="batch-check-ecsinstancerole"></a>

El perfil de instancia y el rol de instancia de Amazon ECS se crean automáticamente en la experiencia de primer uso de la consola. Sin embargo, puede seguir estos pasos para verificar si la cuenta ya dispone del rol y el perfil de instancia de Amazon ECS. En los siguientes pasos también se explica cómo adjuntar la política de IAM administrada.<a name="procedure_check_instance_role"></a>

**Tutorial: comprobación del `ecsInstanceRole` en la consola de IAM**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación. 

1. En la lista de roles, busque `ecsInstanceRole`. Si el rol no existe, siga los siguientes pasos para crearlo.

   1. Seleccione **Creación de rol**. 

   1. En **Tipo de entidad de confianza**, elija **Servicio de AWS**.

   1. En **Casos de uso comunes**, elija **EC2**.

   1. Elija **Siguiente**.

   1. Para ver **las políticas de permisos**, busca **Amazon EC2 ContainerServicefor EC2 Role**.

   1. Selecciona la casilla de verificación situada junto a **Amazon EC2 ContainerServicefor EC2 Role** y, a continuación, selecciona **Siguiente**.

   1. En **Nombre de rol**, escriba `ecsInstanceRole` y elija **Crear rol**.
**nota**  
Si utiliza el Consola de administración de AWS para crear un rol para Amazon EC2, la consola crea un perfil de instancia con el mismo nombre que el rol.

Como alternativa, puede usar el AWS CLI para crear el rol de `ecsInstanceRole` IAM. El siguiente ejemplo crea un rol de IAM con una política de confianza y una política AWS administrada.<a name="create-iam-role-cli"></a>

**Tutorial: creación de un rol de IAM y un perfil de instancias (AWS CLI)**

1. Cree la siguiente política de confianza y guárdela en un archivo de texto que se denomina `ecsInstanceRole-role-trust-policy.json`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Utilice el comando [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) para crear el rol de servicio `ecsInstanceRole`. Especifique la ubicación del archivo de política de confianza en el parámetro `assume-role-policy-document`.

   ```
   $ aws iam create-role \
       --role-name ecsInstanceRole \
       --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
   ```

1. Usa el [create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html)comando para crear un perfil de instancia con un nombre`ecsInstanceRole`.
**nota**  
Debes crear roles y perfiles de instancia como acciones independientes en la AWS API AWS CLI y. 

   ```
   $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole
   ```

   A continuación, se muestra un ejemplo de respuesta.

   ```
   {
       "InstanceProfile": {
           "Path": "/",
           "InstanceProfileName": "ecsInstanceRole",
           "InstanceProfileId": "AIPAT46P5RDITREXAMPLE",
           "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole",
           "CreateDate": "2022-06-30T23:53:34.093Z",
           "Roles": [],    }
   }
   ```

1. Usa el comando [ add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/add-role-to-instance-profile.html) para agregar el `ecsInstanceRole` rol al perfil de la `ecsInstanceRole` instancia.

   ```
   aws iam add-role-to-instance-profile \
       --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
   ```

1. Usa el [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)comando para adjuntar la política `AmazonEC2ContainerServiceforEC2Role` AWS administrada al `ecsInstanceRole` rol.

   ```
   $ aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \
       --role-name ecsInstanceRole
   ```