Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
ECS EventBridge IAMRôle Amazon
Avant de pouvoir utiliser les tâches ECS planifiées Amazon avec des EventBridge règles et des cibles, le EventBridge service a besoin d'autorisations pour exécuter ECS des tâches Amazon en votre nom. Ces autorisations sont fournies par le EventBridge IAM rôle (ecsEventsRole
).
La politique AmazonEC2ContainerServiceEventsRole
est présentée ci-dessous.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["ecs:RunTask"], "Resource": ["*"] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["*"], "Condition": { "StringLike": {"iam:PassedToService": "ecs-tasks.amazonaws.com"} } }, { "Effect": "Allow", "Action": "ecs:TagResource", "Resource": "*", "Condition": { "StringEquals": { "ecs:CreateAction": ["RunTask"] } } } ] }
Si vos tâches planifiées nécessitent l'utilisation du rôle d'exécution de tâches, d'un rôle de tâche ou d'un remplacement de rôle de tâche, vous devez ajouter des iam:PassRole
autorisations pour chaque rôle d'exécution de tâche, rôle de tâche ou remplacement de rôle de tâche au EventBridge IAM rôle de tâche. Pour plus d'informations sur le rôle d'exécution de tâche, consultez IAMRôle d'exécution des ECS tâches Amazon.
Note
Spécifiez l'intégralité ARN de votre rôle d'exécution de tâche ou de remplacement de rôle de tâche.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsTaskExecutionRole_or_TaskRole_name>"] } ] }
Vous pouvez choisir de le laisser AWS Management Console créer le EventBridge rôle pour vous lorsque vous configurez une tâche planifiée. Pour de plus amples informations, veuillez consulter Utiliser Amazon EventBridge Scheduler pour planifier des tâches Amazon ECS .
Création du EventBridge rôle
Tout remplacer user input
avec vos propres informations.
-
Créez un fichier nommé
eventbridge-trust-policy.json
contenant la politique de confiance à utiliser pour le IAM rôle. Le fichier doit contenir ce qui suit :{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Utilisez la commande suivante pour créer un IAM rôle nommé
ecsEventsRole
en utilisant la politique de confiance que vous avez créée à l'étape précédente.aws iam create-role \ --role-name
ecsEventsRole
\ --assume-role-policy-document file://eventbridge-policy.json
-
Attachez le AWS
AmazonEC2ContainerServiceEventsRole
managé auecsEventsRole
rôle à l'aide de la commande suivante.aws iam attach-role-policy \ --role-name
ecsEventsRole
\ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceEventsRole
Vous pouvez également utiliser le flux de travail de politique de confiance personnalisée (https://console.aws.amazon.com/iam/
Attachement d'une stratégie au rôle ecsEventsRole
Vous pouvez utiliser les procédures suivantes pour ajouter des autorisations pour le rôle d'exécution des tâches au EventBridge IAM rôle.