Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tutorial: Periksa peran ECS instans Amazon akun Anda
Peran ECS instans Amazon dan profil instans dibuat secara otomatis untuk Anda dalam pengalaman konsol yang dijalankan pertama kali. Namun, Anda dapat mengikuti langkah-langkah ini untuk memeriksa apakah akun Anda sudah memiliki peran ECS instans Amazon dan profil instans. Langkah-langkah berikut juga mencakup cara melampirkan IAM kebijakan terkelola.
Tutorial: Periksa ecsInstanceRole
di IAM konsol
Buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran.
-
Cari daftar peran untuk
ecsInstanceRole
. Jika peran tidak ada, gunakan langkah-langkah berikut untuk membuat peran.-
Pilih Buat Peran.
-
Untuk jenis entitas Tepercaya, pilih Layanan AWS.
-
Untuk kasus penggunaan umum, pilih EC2.
-
Pilih Berikutnya.
-
Untuk kebijakan Izin, cari Amazon EC2ContainerServiceforEC2Role.
-
Pilih kotak centang di sebelah Amazon EC2ContainerServiceforEC2Role, lalu pilih Berikutnya.
-
Untuk Role Name (Nama Peran), ketik
ecsInstanceRole
dan pilih Create Role (Buat Peran).catatan
Jika Anda menggunakan AWS Management Console untuk membuat peran untuk AmazonEC2, konsol akan membuat profil instance dengan nama yang sama dengan peran tersebut.
-
Atau, Anda dapat menggunakan AWS CLI untuk membuat ecsInstanceRole
IAM peran. Contoh berikut menciptakan IAM peran dengan kebijakan kepercayaan dan kebijakan AWS terkelola.
Tutorial: Membuat IAM peran dan contoh profil (AWS CLI)
-
Buat kebijakan kepercayaan berikut dan simpan dalam file teks yang diberi nama
ecsInstanceRole-role-trust-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
Gunakan perintah create-role untuk membuat peran.
ecsInstanceRole
Tentukan lokasi file kebijakan kepercayaan dalamassume-role-policy-document
parameter.$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
Berikut ini adalah contoh respons.
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
Gunakan create-instance-profileperintah untuk membuat profil instance yang diberi nama
ecsInstanceRole
.catatan
Anda perlu membuat peran dan profil instance sebagai tindakan terpisah di AWS CLI dan AWS API.
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
Berikut ini adalah contoh respons.
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
Gunakan perintah add-role-to-instance-profile untuk menambahkan
ecsInstanceRole
peran ke profilecsInstanceRole
instance.aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
Gunakan attach-role-policyperintah untuk melampirkan kebijakan
AmazonEC2ContainerServiceforEC2Role
AWS terkelola keecsInstanceRole
peran.$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole