Tutorial: verifica il ruolo dell'ECSistanza Amazon del tuo account - AWS Batch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Tutorial: verifica il ruolo dell'ECSistanza Amazon del tuo account

Il ruolo e il profilo dell'istanza Amazon ECS vengono creati automaticamente durante la prima esecuzione della console. Tuttavia, puoi seguire questi passaggi per verificare se il tuo account ha già il ruolo e il profilo dell'istanza AmazonECS. I passaggi seguenti spiegano anche come allegare la IAM policy gestita.

Tutorial: verifica la presenza di ecsInstanceRole nella IAM console
  1. Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, seleziona Ruoli.

  3. Cerca l'elenco di ruoli per ecsInstanceRole. Se il ruolo non esiste, utilizza la procedura seguente per crearlo.

    1. Selezionare Create Role (Crea ruolo).

    2. Per Trusted entity type (Tipo di entità attendibile), scegli Servizio AWS.

    3. Per i casi d'uso comuni, scegli EC2.

    4. Scegli Next (Successivo).

    5. Per le politiche di autorizzazione, cerca Amazon EC2ContainerServiceforEC2Role.

    6. Seleziona la casella di controllo accanto ad Amazon EC2ContainerServiceforEC2Role, quindi scegli Avanti.

    7. Per Role Name (Nome ruolo), digitare ecsInstanceRole, quindi scegliere Create Role (Crea ruolo).

      Nota

      Se utilizzi il per AWS Management Console creare un ruolo per AmazonEC2, la console crea un profilo di istanza con lo stesso nome del ruolo.

In alternativa, puoi usare il AWS CLI per creare il ecsInstanceRole IAM ruolo. L'esempio seguente crea un IAM ruolo con una politica di fiducia e una politica AWS gestita.

Tutorial: Creare un IAM ruolo e un profilo di istanza (AWS CLI)
  1. Crea la seguente politica di fiducia e salvala in un file di testo denominatoecsInstanceRole-role-trust-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. Utilizzate il comando create-role per creare il ecsInstanceRole ruolo. Specificate la posizione del file delle politiche di fiducia nel assume-role-policy-document parametro.

    $ aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json

    Di seguito è riportata una risposta di esempio.

    { "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
  3. Utilizzate il create-instance-profilecomando per creare un profilo di istanza denominatoecsInstanceRole.

    Nota

    È necessario creare ruoli e profili di istanza come azioni separate nella AWS CLI e AWS API.

    $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole

    Di seguito è riportata una risposta di esempio.

    { "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
  4. Utilizzate il comando add-role-to-instance-profile per aggiungere il ecsInstanceRole ruolo al profilo dell'ecsInstanceRoleistanza.

    aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
  5. Utilizzate il attach-role-policycomando per allegare la policy AmazonEC2ContainerServiceforEC2Role AWS gestita al ecsInstanceRole ruolo.

    $ aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole