Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez un profil d'instance pour AWS PCS
Les groupes de nœuds de calcul nécessitent un profil d'instance lors de leur création. Si vous utilisez le AWS Management Console pour créer un rôle pour AmazonEC2, la console crée automatiquement un profil d'instance et lui donne le même nom que le rôle. Pour plus d'informations, consultez la section Utilisation des profils d'instance dans le Guide de AWS Identity and Access Management l'utilisateur.
Dans la procédure suivante, vous utiliserez le AWS Management Console pour créer un rôle pour AmazonEC2, qui crée également le profil d'instance pour vos groupes de nœuds de calcul.
Pour créer le profil de rôle et d'instance
-
Accédez à la console IAM
. -
Sous Access Management (Gestion des accès), choisissez Policies (politiques).
-
Choisissez Create Policy (Créer une politique).
-
Sous Spécifier les autorisations, dans Éditeur de politiques, sélectionnez JSON.
-
Remplacez le contenu de l'éditeur de texte par le suivant :
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "pcs:RegisterComputeNodeGroupInstance" ], "Resource": "*", "Effect": "Allow" } ] }
-
Choisissez Suivant.
-
Sous Vérifier et créer, dans le champ Nom de la politique, entrez
AWSPCS-getstarted-policy
. -
Choisissez Create Policy (Créer une politique).
-
-
Sous Access Management (Gestion des accès), choisissez Roles (Rôles).
-
Sélectionnez Créer un rôle.
-
Sous Sélectionner une entité de confiance :
-
Pour le type d'entité de confiance, sélectionnez AWS service
-
Sous Cas d'utilisation, sélectionnez EC2.
-
Ensuite, sous Choisir un cas d'utilisation pour le service spécifié, sélectionnez EC2.
-
-
Choisissez Suivant.
-
-
Sous Ajouter des autorisations :
-
Dans Politiques d'autorisations, recherchez AWSPCS-getstarted-policy.
-
Cochez la case à côté de AWSPCS-getstarted-policy pour l'ajouter au rôle.
-
Dans Politiques d'autorisations, recherchez mazonSSMManagedInstanceCoreA.
-
Cochez la case à côté mazonSSMManaged InstanceCore de A pour l'ajouter au rôle.
-
Choisissez Suivant.
-
-
Sous Nom, passez en revue et créez :
-
Sous Détails du rôle :
-
Pour le Nom du rôle, saisissez
AWSPCS-getstarted-role
.
-
-
Sélectionnez Créer un rôle.
-