Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Tutorial: verifica il ruolo dell'ECSistanza Amazon del tuo account
Il ruolo e il profilo dell'istanza Amazon ECS vengono creati automaticamente durante la prima esecuzione della console. Tuttavia, puoi seguire questi passaggi per verificare se il tuo account ha già il ruolo e il profilo dell'istanza AmazonECS. I passaggi seguenti spiegano anche come allegare la IAM policy gestita.
Tutorial: verifica la presenza di ecsInstanceRole
nella IAM console
Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione, seleziona Ruoli.
-
Cerca l'elenco di ruoli per
ecsInstanceRole
. Se il ruolo non esiste, utilizza la procedura seguente per crearlo.-
Selezionare Create Role (Crea ruolo).
-
Per Trusted entity type (Tipo di entità attendibile), scegli Servizio AWS.
-
Per i casi d'uso comuni, scegli EC2.
-
Scegli Next (Successivo).
-
Per le politiche di autorizzazione, cerca Amazon EC2ContainerServiceforEC2Role.
-
Seleziona la casella di controllo accanto ad Amazon EC2ContainerServiceforEC2Role, quindi scegli Avanti.
-
Per Role Name (Nome ruolo), digitare
ecsInstanceRole
, quindi scegliere Create Role (Crea ruolo).Nota
Se utilizzi il per AWS Management Console creare un ruolo per AmazonEC2, la console crea un profilo di istanza con lo stesso nome del ruolo.
-
In alternativa, puoi usare il AWS CLI per creare il ecsInstanceRole
IAM ruolo. L'esempio seguente crea un IAM ruolo con una politica di fiducia e una politica AWS gestita.
Tutorial: Creare un IAM ruolo e un profilo di istanza (AWS CLI)
-
Crea la seguente politica di fiducia e salvala in un file di testo denominato
ecsInstanceRole-role-trust-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
Utilizzate il comando create-role per creare il
ecsInstanceRole
ruolo. Specificate la posizione del file delle politiche di fiducia nelassume-role-policy-document
parametro.$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
Di seguito è riportata una risposta di esempio.
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
Utilizzate il create-instance-profilecomando per creare un profilo di istanza denominato
ecsInstanceRole
.Nota
È necessario creare ruoli e profili di istanza come azioni separate nella AWS CLI e AWS API.
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
Di seguito è riportata una risposta di esempio.
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
Utilizzate il comando add-role-to-instance-profile per aggiungere il
ecsInstanceRole
ruolo al profilo dell'ecsInstanceRole
istanza.aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
Utilizzate il attach-role-policycomando per allegare la policy
AmazonEC2ContainerServiceforEC2Role
AWS gestita alecsInstanceRole
ruolo.$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole