Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
IAMperfiles de instancia para AWS Parallel Computing Service
Las aplicaciones que se ejecutan en una EC2 instancia deben incluir AWS credenciales en todas AWS API las solicitudes que realicen. Te recomendamos que utilices un IAM rol para administrar las credenciales temporales de la EC2 instancia. Para ello, puedes definir un perfil de instancia y adjuntarlo a tus instancias. Para obtener más información, consulta las IAMfunciones de Amazon EC2 en la Guía del usuario de Amazon Elastic Compute Cloud.
nota
Cuando utilizas el AWS Management Console para crear un IAM rol para AmazonEC2, la consola crea un perfil de instancia automáticamente y le da el mismo nombre que el IAM rol. Si usa las AWS API acciones AWS CLI, o an AWS SDK para crear el IAM rol, crea el perfil de instancia como una acción independiente. Para obtener más información, consulte Perfiles de instancia en la Guía del usuario de Amazon Elastic Compute Cloud.
Debe especificar el nombre de recurso de Amazon (ARN) de un perfil de instancia al crear un grupo de nodos de cómputo. Puede elegir diferentes perfiles de instancias para algunos o todos los grupos de nodos de cómputo.
Requisitos del perfil de instancia
Perfil de instancia ARN
El nombre del IAM rol que forma parte del nombre ARN debe empezar por AWSPCS
o incluir /aws-pcs/
en su ruta:
-
arn:aws:iam::*:instance-profile/AWSPCS-example-role-1
y -
arn:aws:iam::*:instance-profile/aws-pcs/example-role-2
.
nota
Si usa el AWS CLI, proporcione un --path
valor iam create-instance-profile
para incluirlo /aws-pcs/
en la ARN ruta. Por ejemplo:
aws iam create-instance-profile --path /aws-pcs/ --instance-profile-name example-role-2
Permisos
Como mínimo, el perfil de instancia AWS PCS debe incluir la siguiente política. Permite a los nodos de cómputo notificar al AWS PCS servicio cuando estén operativos.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "pcs:RegisterComputeNodeGroupInstance" ], "Resource": "*", "Effect": "Allow" } ] }
Políticas adicionales
Puede considerar la posibilidad de añadir políticas administradas al perfil de la instancia. Por ejemplo:
-
AmazonS3 ReadOnlyAccess proporciona acceso de solo lectura a todos los buckets de S3.
-
A mazonSSMManaged InstanceCore habilita las funciones principales del servicio AWS Systems Manager, como el acceso remoto directamente desde Amazon Management Console.
-
CloudWatchAgentServerPolicycontiene los permisos necesarios para su uso AmazonCloudWatchAgent en los servidores.
También puede incluir sus propias IAM políticas que respalden su caso de uso específico.
Creación de un perfil de instancia
Puedes crear un perfil de instancia directamente desde la EC2 consola de Amazon. Para obtener más información, consulta Cómo usar perfiles de instancia en la Guía del AWS Identity and Access Management usuario.