

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Profils d'instance IAM pour AWS Parallel Computing Service
<a name="security-instance-profiles"></a>

Les applications qui s'exécutent sur une instance EC2 doivent inclure des AWS informations d'identification dans toutes les demandes d' AWS API qu'elles effectuent. Nous vous recommandons d'utiliser un rôle IAM pour gérer les informations d'identification temporaires sur l'instance EC2. Pour ce faire, vous pouvez définir un profil d'instance et l'associer à vos instances. Pour plus d'informations, consultez la section [Rôles IAM pour Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) EC2 dans le guide de l'utilisateur *d'Amazon Elastic Compute Cloud*.

**Note**  
Lorsque vous utilisez le AWS Management Console pour créer un rôle IAM pour Amazon EC2, la console crée automatiquement un profil d'instance et lui donne le même nom que le rôle IAM. Si vous utilisez les AWS CLI actions d' AWS API ou un AWS SDK pour créer le rôle IAM, vous créez le profil d'instance en tant qu'action distincte. Pour plus d'informations, consultez la section [Profils d'instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#ec2-instance-profile) dans le *guide de l'utilisateur d'Amazon Elastic Compute Cloud*.

Vous devez spécifier le nom de ressource Amazon (ARN) d'un profil d'instance lorsque vous créez un groupe de nœuds de calcul. Vous pouvez choisir différents profils d'instance pour certains ou pour tous les groupes de nœuds de calcul.

## Exigences
<a name="security-instance-profiles_requirements"></a>

### Rôle IAM du profil d'instance
<a name="security-instance-profiles_requirements_role"></a>

Le rôle IAM associé au profil d'instance doit figurer `/aws-pcs/` dans son chemin, ou son nom doit commencer `AWSPCS` par. 

**Exemple de rôle IAM ARNs**
+  `arn:aws:iam::*:role/AWSPCS-example-role-1` 
+  `arn:aws:iam::*:role/aws-pcs/example-role-2` 

### Permissions
<a name="security-instance-profiles_requirements_permissions"></a>

 Le rôle IAM associé au profil d'instance pour AWS PCS doit inclure la politique suivante.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "pcs:RegisterComputeNodeGroupInstance"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Politiques supplémentaires
<a name="security-instance-profiles_additional-policies"></a>

Envisagez d'ajouter des politiques gérées au profil d'instance. Par exemple :
+  [AmazonS3 ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3ReadOnlyAccess.html) fournit un accès en lecture seule à tous les compartiments S3.
+ [Amazon SSMManaged InstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html) active les fonctionnalités principales du service AWS Systems Manager, telles que l'accès à distance directement depuis Amazon Management Console.
+ [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)contient les autorisations requises pour une utilisation AmazonCloudWatchAgent sur les serveurs.

Vous pouvez également inclure vos propres politiques IAM adaptées à votre cas d'utilisation spécifique. 