

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Perfiles de instancia de IAM para AWS Parallel Computing Service
<a name="security-instance-profiles"></a>

Las aplicaciones que se ejecutan en una instancia EC2 deben incluir AWS credenciales en todas las solicitudes de AWS API que realicen. Le recomendamos que utilice un rol de IAM para administrar las credenciales temporales en la instancia EC2. Para ello, puede definir un perfil de instancia y adjuntarlo a sus instancias. Para obtener más información, consulte las [funciones de IAM para Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) EC2 en la Guía del usuario de *Amazon Elastic Compute Cloud*.

**nota**  
Cuando se utiliza Consola de administración de AWS para crear un rol de IAM para Amazon EC2, la consola crea un perfil de instancia automáticamente y le asigna el mismo nombre que el rol de IAM. Si utiliza las acciones de la AWS CLI AWS API o un AWS SDK para crear el rol de IAM, crea el perfil de instancia como una acción independiente. Para obtener más información, consulte [Perfiles de instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#ec2-instance-profile) en la *Guía del usuario de Amazon Elastic Compute Cloud*.

Debe especificar el nombre de recurso de Amazon (ARN) de un perfil de instancia al crear un grupo de nodos de cómputo. Puede elegir diferentes perfiles de instancia para algunos o todos los grupos de nodos de cómputo.

## Requisitos
<a name="security-instance-profiles_requirements"></a>

### Función de IAM del perfil de instancia
<a name="security-instance-profiles_requirements_role"></a>

El rol de IAM asociado al perfil de la instancia debe estar `/aws-pcs/` en su ruta o su nombre debe empezar por. `AWSPCS` 

**Ejemplo de rol de IAM ARNs**
+  `arn:aws:iam::*:role/AWSPCS-example-role-1` 
+  `arn:aws:iam::*:role/aws-pcs/example-role-2` 

### Permisos
<a name="security-instance-profiles_requirements_permissions"></a>

 La función de IAM asociada al perfil de instancia de AWS PCS debe incluir la siguiente política.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "pcs:RegisterComputeNodeGroupInstance"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Políticas adicionales
<a name="security-instance-profiles_additional-policies"></a>

Considere la posibilidad de añadir políticas administradas al perfil de la instancia. Por ejemplo:
+  [AmazonS3 ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3ReadOnlyAccess.html) proporciona acceso de solo lectura a todos los buckets de S3.
+ [Amazon SSMManaged InstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html) habilita las funciones principales del servicio AWS Systems Manager, como el acceso remoto directamente desde la consola de administración de Amazon.
+ [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)contiene los permisos necesarios para su uso AmazonCloudWatchAgent en los servidores.

También puede incluir sus propias políticas de IAM que respalden su caso de uso específico. 