

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruolo dell'istanza Amazon ECS
<a name="instance_IAM_role"></a>

AWS Batch gli ambienti di calcolo sono popolati con istanze di container Amazon ECS. Eseguono l'agente container Amazon ECS localmente. L'agente container Amazon ECS effettua chiamate a varie operazioni AWS API per tuo conto. Pertanto, le istanze di container che eseguono l'agente richiedono una politica e un ruolo IAM affinché questi servizi riconoscano che l'agente appartiene a te. È necessario creare un ruolo IAM e un profilo di istanza per le istanze del contenitore da utilizzare al momento del lancio. Altrimenti, non puoi creare un ambiente di calcolo e avviare istanze di container al suo interno. Questo requisito si applica alle istanze di container lanciate con o senza l'AMI ottimizzata Amazon ECS fornita da Amazon. Per ulteriori informazioni, consulta [Ruolo dell'istanza Amazon ECS](#instance_IAM_role) nella *Guida per lo sviluppatore di Amazon Elastic Container Service*.

**Topics**
+ [Verifica il ruolo dell'istanza Amazon ECS del tuo account](batch-check-ecsinstancerole.md)

# Verifica il ruolo dell'istanza Amazon ECS del tuo account
<a name="batch-check-ecsinstancerole"></a>

Il ruolo e il profilo dell'istanza di Amazon ECS vengono creati automaticamente durante la prima esecuzione della console. Tuttavia, puoi seguire questi passaggi per verificare se il tuo account ha già il ruolo e il profilo dell'istanza Amazon ECS. I passaggi seguenti spiegano anche come allegare la policy IAM gestita.<a name="procedure_check_instance_role"></a>

**Tutorial: verifica la presenza di `ecsInstanceRole` nella console IAM**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Ruoli**. 

1. Cerca l’elenco dei ruoli per `ecsInstanceRole`. Se il ruolo non esiste, utilizza i seguenti passaggi per creare il ruolo.

   1. Selezionare **Crea ruolo**. 

   1. Per **Tipo di entità attendibile**, seleziona **Servizio AWS**.

   1. Per i **casi d'uso comuni**, scegli **EC2**.

   1. Scegli **Next (Successivo)**.

   1. Per **le politiche di autorizzazione**, cerca **Amazon EC2 ContainerServicefor EC2 Role**.

   1. Seleziona la casella di controllo accanto ad **Amazon EC2 ContainerServicefor EC2 Role**, quindi scegli **Avanti**.

   1. Per **Role Name (Nome ruolo)**, digita `ecsInstanceRole`, quindi scegli **Create Role (Crea ruolo)**.
**Nota**  
Se utilizzi il per Console di gestione AWS creare un ruolo per Amazon EC2, la console crea un profilo di istanza con lo stesso nome del ruolo.

In alternativa, puoi utilizzare il AWS CLI per creare il ruolo `ecsInstanceRole` IAM. L'esempio seguente crea un ruolo IAM con una policy di fiducia e una policy AWS gestita.<a name="create-iam-role-cli"></a>

**Tutorial: Creare un ruolo IAM e un profilo di istanza (AWS CLI)**

1. Crea la seguente politica di fiducia e salvala in un file di testo denominato`ecsInstanceRole-role-trust-policy.json`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Utilizzate il comando [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) per creare il `ecsInstanceRole` ruolo. Specificate la posizione del file delle politiche di fiducia nel `assume-role-policy-document` parametro.

   ```
   $ aws iam create-role \
       --role-name ecsInstanceRole \
       --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
   ```

1. Utilizzate il [create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html)comando per creare un profilo di istanza denominato`ecsInstanceRole`.
**Nota**  
È necessario creare ruoli e profili di istanza come azioni separate nell' AWS API AWS CLI and. 

   ```
   $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole
   ```

   Di seguito è riportata una risposta di esempio.

   ```
   {
       "InstanceProfile": {
           "Path": "/",
           "InstanceProfileName": "ecsInstanceRole",
           "InstanceProfileId": "AIPAT46P5RDITREXAMPLE",
           "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole",
           "CreateDate": "2022-06-30T23:53:34.093Z",
           "Roles": [],    }
   }
   ```

1. Utilizzate il comando [ add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/add-role-to-instance-profile.html) per aggiungere il `ecsInstanceRole` ruolo al profilo dell'`ecsInstanceRole`istanza.

   ```
   aws iam add-role-to-instance-profile \
       --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
   ```

1. Utilizzate il [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)comando per allegare la policy `AmazonEC2ContainerServiceforEC2Role` AWS gestita al `ecsInstanceRole` ruolo.

   ```
   $ aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \
       --role-name ecsInstanceRole
   ```