Menyiapkan peran layanan IAM untuk Amazon GameLift - Amazon GameLift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan peran layanan IAM untuk Amazon GameLift

Beberapa GameLift fitur Amazon mengharuskan Anda memperluas akses terbatas ke AWS sumber daya yang Anda miliki. Anda dapat melakukan ini dengan membuat peran AWS Identity and Access Management (IAM). Sebuah peran IAM adalah identitas IAM yang dapat Anda buat di akun yang memiliki izin tertentu. Peran IAM serupa dengan pengguna IAM, yang merupakan identitas AWS dengan kebijakan izin yang menentukan apa yang dapat dan tidak dapat dilakukan oleh identitas di AWS. Namun, alih-alih secara unik terkait dengan satu orang, peran dimaksudkan untuk menjadi dapat diambil oleh siapa pun yang membutuhkannya. Selain itu, peran tidak memiliki kredensial jangka panjang standar seperti kata sandi atau kunci akses yang terkait dengannya. Sebagai gantinya, saat Anda mengambil peran, peran tersebut akan memberikan kredensial keamanan sementara untuk sesi peran.

Topik ini mencakup cara membuat peran yang dapat Anda gunakan dengan armada GameLift terkelola Amazon Anda. Jika Anda menggunakan Amazon GameLift FleetiQ untuk mengoptimalkan hosting game di instans Amazon Elastic Compute Cloud (Amazon EC2), lihat Mengatur Amazon FleetiQ Anda. Akun AWS GameLift

Dalam prosedur berikut, buat peran dengan kebijakan izin khusus dan kebijakan kepercayaan yang memungkinkan Amazon GameLift untuk mengambil peran tersebut.

Buat peran IAM kustom

Langkah 1: Buat kebijakan izin.

Cara menggunakan editor kebijakan JSON untuk membuat kebijakan
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi di sebelah kiri, pilih Kebijakan.

    Jika ini pertama kalinya Anda memilih Kebijakan, akan muncul halaman Selamat Datang di Kebijakan Terkelola. Pilih Memulai.

  3. Di bagian atas halaman, pilih Buat kebijakan.

  4. Di bagian Editor kebijakan, pilih opsi JSON.

  5. Masukkan atau tempel dokumen kebijakan JSON. Untuk detail bahasa kebijakan IAM, lihat Referensi kebijakan JSON IAM.

  6. Selesaikan peringatan keamanan, kesalahan, atau peringatan umum yang dihasilkan selama validasi kebijakan, lalu pilih Berikutnya.

    catatan

    Anda dapat beralih antara opsi editor Visual dan JSON kapan saja. Namun, jika Anda melakukan perubahan atau memilih Berikutnya di editor Visual, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat Restrukturisasi kebijakan dalam Panduan Pengguna IAM.

  7. (Opsional) Saat membuat atau mengedit kebijakan AWS Management Console, Anda dapat membuat templat kebijakan JSON atau YAML yang dapat digunakan dalam templat AWS CloudFormation.

    Untuk melakukannya, di editor Kebijakan pilih Tindakan, lalu pilih Buat CloudFormation templat. Untuk mempelajari selengkapnya tentang AWS CloudFormation, lihat Referensi jenis sumber daya AWS Identity and Access Management di Panduan Pengguna AWS CloudFormation.

  8. Setelah selesai menambahkan izin ke kebijakan, pilih Berikutnya.

  9. Pada halaman Tinjau dan buat, masukkan Nama kebijakan dan Deskripsi (opsional) untuk kebijakan yang Anda buat. Tinjau Izin yang ditentukan dalam kebijakan ini untuk melihat izin yang diberikan oleh kebijakan Anda.

  10. (Opsional) Tambahkan metadata ke kebijakan dengan melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat Menandai sumber daya IAM di Panduan Pengguna IAM.

  11. Pilih Buat kebijakan untuk menyimpan kebijakan baru Anda.

Langkah 2: Buat peran yang GameLift dapat diasumsikan Amazon.

  1. Di panel navigasi konsol IAM, pilih Peran, dan lalu pilih Buat peran.

  2. Pada halaman Pilih entitas tepercaya, pilih opsi Kebijakan kepercayaan kustom. Pilihan ini membuka editor kebijakan kepercayaan kustom.

  3. Ganti sintaks JSON default dengan yang berikut ini, lalu pilih Berikutnya untuk melanjutkan.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. Pada halaman Tambahkan izin, cari dan pilih kebijakan izin yang Anda buat di Langkah 1. Pilih Next untuk melanjutkan.

  5. Pada halaman Nama, tinjau, dan buat, masukkan nama Peran dan Deskripsi (opsional) untuk peran yang Anda buat. Tinjau entitas Trust dan Izin tambahan.

  6. Pilih Buat peran untuk menyimpan peran baru Anda.

Sintaks kebijakan izin

  • Izin bagi Amazon GameLift untuk mengambil peran layanan

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  • Izin untuk mengakses AWS Wilayah yang tidak diaktifkan secara default

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }