

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Peran IAM infrastruktur Amazon ECS untuk penyeimbang beban
<a name="AmazonECSInfrastructureRolePolicyForLoadBalancers"></a>

Peran IAM infrastruktur Amazon ECS untuk penyeimbang beban memungkinkan Amazon ECS mengelola sumber daya penyeimbang beban di klaster Anda atas nama Anda, dan digunakan saat:
+ Anda ingin menggunakan blue/green penerapan dengan Amazon ECS. Peran infrastruktur memungkinkan Amazon ECS mengelola sumber daya penyeimbang beban untuk penerapan Anda.
+ Anda memerlukan Amazon ECS untuk membuat, memodifikasi, atau menghapus sumber daya penyeimbang beban seperti grup target dan pendengar selama operasi penerapan.

Ketika Amazon ECS mengasumsikan peran ini untuk mengambil tindakan atas nama Anda, acara akan terlihat di. AWS CloudTrail Jika Amazon ECS menggunakan peran untuk mengelola sumber daya penyeimbang beban untuk penerapan biru/hijau Anda, log akan menjadi atau. CloudTrail `roleSessionName` `ECSNetworkingWithELB` `ecs-service-scheduler` Anda dapat menggunakan nama ini untuk mencari peristiwa di CloudTrail konsol dengan memfilter **nama Pengguna**.

Amazon ECS menyediakan kebijakan terkelola yang berisi izin yang diperlukan untuk manajemen penyeimbang beban. Untuk informasi selengkapnya, lihat [Amazon ECSInfrastructure RolePolicyForLoadBalancers](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonECSInfrastructureRolePolicyForLoadBalancers.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## Menciptakan peran infrastruktur Amazon ECS untuk penyeimbang beban
<a name="create-infrastructure-role-loadbalancers"></a>

Ganti semua *user input* dengan informasi Anda sendiri.

1. Buat file bernama `ecs-infrastructure-trust-policy.json` yang berisi kebijakan kepercayaan yang akan digunakan untuk peran IAM. File tersebut harus berisi hal berikut:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	  
     "Statement": [ 
       {
         "Sid": "AllowAccessToECSForInfrastructureManagement", 
         "Effect": "Allow", 
         "Principal": {
           "Service": "ecs.amazonaws.com" 
         }, 
         "Action": "sts:AssumeRole" 
       } 
     ] 
   }
   ```

------

1. Gunakan AWS CLI perintah berikut untuk membuat peran `ecsInfrastructureRoleForLoadBalancers` bernama menggunakan kebijakan kepercayaan yang Anda buat di langkah sebelumnya.

   ```
   aws iam create-role \
         --role-name ecsInfrastructureRoleForLoadBalancers \
         --assume-role-policy-document file://ecs-infrastructure-trust-policy.json
   ```

1. Lampirkan `AmazonECSInfrastructureRolePolicyForLoadBalancers` kebijakan yang AWS dikelola ke `ecsInfrastructureRoleForLoadBalancers` peran.

   ```
   aws iam attach-role-policy \
         --role-name ecsInfrastructureRoleForLoadBalancers \
         --policy-arn arn:aws:iam::aws:policy/AmazonECSInfrastructureRolePolicyForLoadBalancers
   ```

Anda juga dapat menggunakan alur kerja **kebijakan kepercayaan kustom** konsol IAM untuk membuat peran. Untuk informasi selengkapnya, lihat [Membuat peran menggunakan kebijakan kepercayaan khusus (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) di *Panduan Pengguna IAM*.

**penting**  
Jika peran infrastruktur digunakan oleh Amazon ECS untuk mengelola sumber daya penyeimbang beban untuk blue/green penerapan Anda, pastikan hal berikut sebelum Anda menghapus atau memodifikasi peran:  
Peran tidak dihapus saat penerapan aktif sedang berlangsung.
Kebijakan kepercayaan untuk peran tersebut tidak dimodifikasi untuk menghapus akses Amazon ECS (`ecs.amazonaws.com`).
Kebijakan terkelola `AmazonECSInfrastructureRolePolicyForLoadBalancers` tidak dihapus saat penerapan aktif sedang berlangsung.
Menghapus atau memodifikasi peran selama blue/green penerapan aktif dapat mengakibatkan kegagalan penerapan dan dapat membuat layanan Anda dalam keadaan tidak konsisten.

Setelah Anda membuat file, Anda harus memberikan izin pengguna Anda untuk meneruskan peran ke Amazon ECS.

## Izin untuk meneruskan peran infrastruktur ke Amazon ECS
<a name="pass_infrastructure_role_to_service_loadbalancers"></a>

Untuk menggunakan peran IAM infrastruktur ECS untuk penyeimbang beban, Anda harus memberikan izin kepada pengguna untuk meneruskan peran tersebut ke Amazon ECS. Lampirkan `iam:PassRole` izin berikut ke pengguna Anda. Ganti *ecsInfrastructureRoleForLoadBalancers* dengan nama peran infrastruktur yang Anda buat.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": ["arn:aws:iam::*:role/ecsInfrastructureRoleForLoadBalancers"],
            "Condition": {
                "StringEquals": {"iam:PassedToService": "ecs.amazonaws.com"}
            }
        }
    ]
}
```

------

*Untuk informasi selengkapnya tentang `iam:Passrole` dan memperbarui izin untuk pengguna Anda, lihat [Memberikan izin pengguna untuk meneruskan peran ke AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) dan [Mengubah izin untuk pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html).AWS Identity and Access Management *