Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
ECS EventBridge IAMRuolo di Amazon
Prima di poter utilizzare le attività ECS pianificate di Amazon con EventBridge regole e obiettivi, il EventBridge servizio necessita delle autorizzazioni per eseguire ECS attività Amazon per tuo conto. Queste autorizzazioni sono fornite dal EventBridge IAM ruolo ()ecsEventsRole
.
Di seguito viene mostrata la policy AmazonEC2ContainerServiceEventsRole
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["ecs:RunTask"], "Resource": ["*"] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["*"], "Condition": { "StringLike": {"iam:PassedToService": "ecs-tasks.amazonaws.com"} } }, { "Effect": "Allow", "Action": "ecs:TagResource", "Resource": "*", "Condition": { "StringEquals": { "ecs:CreateAction": ["RunTask"] } } } ] }
Se le attività pianificate richiedono l'uso del ruolo di esecuzione dell'attività, di un ruolo dell'attività o dell'eccezione del ruolo dell'attività, è necessario aggiungere iam:PassRole
le autorizzazioni per ogni ruolo di esecuzione dell'attività, ruolo dell'attività o sostituzione del ruolo dell'attività al ruolo. EventBridge IAM Per ulteriori informazioni sul ruolo di esecuzione delle attività, consulta IAMRuolo di esecuzione delle ECS attività di Amazon.
Nota
Specificate il ruolo completo ARN di esecuzione dell'attività o la sostituzione del ruolo dell'attività.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsTaskExecutionRole_or_TaskRole_name>"] } ] }
Puoi scegliere di lasciare che AWS Management Console crei il EventBridge ruolo per te quando configuri un'attività pianificata. Per ulteriori informazioni, consulta Utilizzo di Amazon EventBridge Scheduler per pianificare le attività di Amazon ECS .
Creare il EventBridge ruolo
Sostituisci tutto user input
con le tue informazioni.
-
Crea un file denominato
eventbridge-trust-policy.json
che contenga la politica di fiducia da utilizzare per il IAM ruolo. Il file deve contenere il testo seguente:{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Utilizzate il comando seguente per creare un IAM ruolo denominato
ecsEventsRole
utilizzando la politica di fiducia creata nel passaggio precedente.aws iam create-role \ --role-name
ecsEventsRole
\ --assume-role-policy-document file://eventbridge-policy.json
-
Associa il AWS gestore
AmazonEC2ContainerServiceEventsRole
alecsEventsRole
ruolo utilizzando il comando seguente.aws iam attach-role-policy \ --role-name
ecsEventsRole
\ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceEventsRole
Puoi anche utilizzare il workflow della politica di fiducia personalizzata (https://console.aws.amazon.com/iam/
Collegamento di una policy al ruolo ecsEventsRole
È possibile utilizzare le seguenti procedure per aggiungere al ruolo le autorizzazioni per il ruolo di esecuzione dell' EventBridge IAMattività.