Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôle EventBridge IAM Amazon ECS
Avant de pouvoir utiliser les tâches planifiées Amazon ECS avec des EventBridge règles et des cibles, le EventBridge service a besoin d'autorisations pour exécuter des tâches Amazon ECS en votre nom. Ces autorisations sont fournies par le rôle IAM EventBridge (ecsEventsRole
).
La politique AmazonEC2ContainerServiceEventsRole
est présentée ci-dessous.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["ecs:RunTask"], "Resource": ["*"] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["*"], "Condition": { "StringLike": {"iam:PassedToService": "ecs-tasks.amazonaws.com"} } }, { "Effect": "Allow", "Action": "ecs:TagResource", "Resource": "*", "Condition": { "StringEquals": { "ecs:CreateAction": ["RunTask"] } } } ] }
Si vos tâches planifiées nécessitent l'utilisation du rôle d'exécution de tâches, d'un rôle de tâche ou d'un remplacement de rôle de tâche, vous devez ajouter des iam:PassRole
autorisations pour chaque rôle d'exécution de tâche, rôle de tâche ou remplacement de rôle de tâche au rôle EventBridge IAM. Pour plus d'informations sur le rôle d'exécution de tâche, consultez Rôle IAM d'exécution de tâche Amazon ECS.
Note
Spécifiez l'ARN complet du rôle d'exécution de tâche ou du remplacement de rôle de tâche.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsTaskExecutionRole_or_TaskRole_name>"] } ] }
Vous pouvez choisir de le laisser AWS Management Console créer le EventBridge rôle pour vous lorsque vous configurez une tâche planifiée. Pour de plus amples informations, veuillez consulter Utilisation d'Amazon EventBridge Scheduler pour planifier des tâches Amazon ECS .
Création du EventBridge rôle
Remplacez tout user input
par vos propres informations.
-
Créez un fichier nommé
eventbridge-trust-policy.json
contenant la stratégie d'approbation à utiliser pour le rôle IAM. Le fichier doit contenir ce qui suit :{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Utilisez la commande suivante pour créer un rôle IAM nommé
ecsEventsRole
en utilisant la politique de confiance que vous avez créée à l'étape précédente.aws iam create-role \ --role-name
ecsEventsRole
\ --assume-role-policy-document file://eventbridge-trust-policy.json
-
Attachez le AWS
AmazonEC2ContainerServiceEventsRole
managé auecsEventsRole
rôle à l'aide de la commande suivante.aws iam attach-role-policy \ --role-name
ecsEventsRole
\ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceEventsRole
Vous pouvez également utiliser le flux de travail de politique de confiance personnalisé (https://console.aws.amazon.com/iam/
Attachement d'une stratégie au rôle ecsEventsRole
Vous pouvez utiliser les procédures suivantes pour ajouter des autorisations pour le rôle d'exécution de tâches au rôle EventBridge IAM.