

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Profil instans Instans Terkelola Amazon ECS
<a name="managed-instances-instance-profile"></a>

Profil instans adalah kontainer IAM yang memegang persis satu peran IAM dan memungkinkan Instans Terkelola Amazon ECS untuk mengambil peran tersebut dengan aman. Profil instans berisi peran instans yang diasumsikan agen ECS untuk mendaftarkan instance dengan cluster dan berkomunikasi dengan layanan ECS.

**penting**  
Jika Anda menggunakan Instans Terkelola Amazon ECS dengan kebijakan Infrastruktur yang AWS dikelola, profil instans harus diberi nama. `ecsInstanceRole` Jika Anda menggunakan kebijakan kustom untuk peran Infrastruktur, profil instans dapat memiliki nama alternatif.

## Buat peran dengan kebijakan kepercayaan
<a name="create-instance-role"></a>

Ganti semua *user input* dengan informasi Anda sendiri.

1. Buat file bernama `ecsInstanceRole-trust-policy.json` yang berisi kebijakan kepercayaan yang akan digunakan untuk peran IAM. File tersebut harus berisi hal berikut:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Gunakan AWS CLI perintah berikut untuk membuat peran `ecsInstanceRole` bernama menggunakan kebijakan kepercayaan yang Anda buat di langkah sebelumnya.

   ```
   aws iam create-role \
         --role-name ecsInstanceRole \
         --assume-role-policy-document file://ecsInstanceRole-trust-policy.json
   ```

1. Lampirkan `AmazonECSInstanceRolePolicyForManagedInstances` kebijakan yang AWS dikelola ke `ecsInstanceRole` peran.

   ```
   aws iam attach-role-policy \
         --role-name ecsInstanceRole \
         --policy-arn arn:aws:iam::aws:policy/AmazonECSInstanceRolePolicyForManagedInstances
   ```
**catatan**  
Jika Anda memilih untuk menerapkan izin hak istimewa paling sedikit dan menetapkan izin Anda sendiri, Anda dapat menambahkan izin berikut untuk membantu mengatasi masalah terkait tugas dengan Instans Terkelola Amazon ECS:   
`ecs:StartTelemetrySession`
`ecs:PutSystemLogEvents`

Anda juga dapat menggunakan alur kerja **kebijakan kepercayaan kustom** konsol IAM untuk membuat peran. Untuk informasi selengkapnya, lihat [Membuat peran menggunakan kebijakan kepercayaan khusus (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) di *Panduan Pengguna IAM*.

Setelah Anda membuat file, Anda harus memberikan izin pengguna Anda untuk meneruskan peran ke Amazon ECS.

## Buat profil instance menggunakan AWS CLI
<a name="create-instance-profile"></a>

Setelah membuat peran, buat profil instance menggunakan AWS CLI:

```
aws iam create-instance-profile --instance-profile-name ecsInstanceRole 
```

Tambahkan peran ke profil instance:

```
aws iam add-role-to-instance-profile \
   --instance-profile-name ecsInstanceRole \
   --role-name ecsInstanceRole
```

Verifikasi profil berhasil dibuat:

```
aws iam get-instance-profile --instance-profile-name ecsInstanceRole 
```