

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Profil instans IAM untuk Layanan Komputasi AWS Paralel
<a name="security-instance-profiles"></a>

Aplikasi yang berjalan pada instans EC2 harus menyertakan AWS kredensil dalam permintaan AWS API apa pun yang mereka buat. Kami menyarankan Anda menggunakan peran IAM untuk mengelola kredensional sementara pada instans EC2. Anda dapat menentukan profil instance untuk melakukan ini, dan melampirkannya ke instance Anda. Untuk informasi selengkapnya, lihat [peran IAM untuk Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) EC2 di Panduan Pengguna *Amazon Elastic Compute Cloud*.

**catatan**  
Saat Anda menggunakan Konsol Manajemen AWS untuk membuat peran IAM untuk Amazon EC2, konsol akan membuat profil instans secara otomatis dan memberinya nama yang sama dengan peran IAM. Jika Anda menggunakan AWS CLI, tindakan AWS API, atau AWS SDK untuk membuat peran IAM, Anda membuat profil instance sebagai tindakan terpisah. Untuk informasi selengkapnya, lihat [Profil instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#ec2-instance-profile) di *Panduan Pengguna Amazon Elastic Compute Cloud*.

Anda harus menentukan Nama Sumber Daya Amazon (ARN) dari profil instance saat membuat grup node komputasi. Anda dapat memilih profil instance yang berbeda untuk beberapa atau semua grup node komputasi.

## Persyaratan
<a name="security-instance-profiles_requirements"></a>

### Peran IAM dari profil instance
<a name="security-instance-profiles_requirements_role"></a>

Peran IAM yang terkait dengan profil instance harus ada `/aws-pcs/` di jalurnya, atau namanya harus dimulai dengan`AWSPCS`. 

**Contoh peran IAM ARNs**
+  `arn:aws:iam::*:role/AWSPCS-example-role-1` 
+  `arn:aws:iam::*:role/aws-pcs/example-role-2` 

### Izin
<a name="security-instance-profiles_requirements_permissions"></a>

 Peran IAM yang terkait dengan profil instans untuk AWS PCS harus menyertakan kebijakan berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "pcs:RegisterComputeNodeGroupInstance"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Kebijakan tambahan
<a name="security-instance-profiles_additional-policies"></a>

Pertimbangkan untuk menambahkan kebijakan terkelola ke profil instance. Contoh:
+  [AmazonS3 ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3ReadOnlyAccess.html) menyediakan akses hanya-baca ke semua bucket S3.
+ [Amazon SSMManaged InstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html) mengaktifkan fungsionalitas inti layanan AWS Systems Manager, seperti akses jarak jauh langsung dari Amazon Management Console.
+ [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)berisi izin yang diperlukan untuk digunakan AmazonCloudWatchAgent di server.

Anda juga dapat menyertakan kebijakan IAM Anda sendiri yang mendukung kasus penggunaan spesifik Anda. 