Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura un ruolo IAM di servizio per Amazon GameLift
Alcune GameLift funzionalità di Amazon richiedono l'estensione dell'accesso limitato ad altre AWS risorse di tua proprietà. Puoi farlo creando un ruolo AWS Identity and Access Management (IAM). Un IAMruolo è un'IAMidentità che puoi creare nel tuo account con autorizzazioni specifiche. Un IAM ruolo è simile a un IAM utente in quanto è un' AWS identità con politiche di autorizzazioni che determinano ciò in cui l'identità può e non può fare. AWS Tuttavia, invece di essere associato in modo univoco a una persona, un ruolo è destinato a essere assunto da chiunque. Inoltre, un ruolo non ha credenziali a lungo termine standard associate (password o chiavi di accesso). Tuttavia, quando assumi un ruolo, vengono fornite le credenziali di sicurezza provvisorie per la sessione del ruolo.
Questo argomento spiega come creare un ruolo da utilizzare con le flotte GameLift gestite da Amazon. Se usi Amazon GameLift FleetiQ per ottimizzare l'hosting di giochi sulle tue istanze Amazon Elastic Compute Cloud (EC2Amazon), consulta Configurazione per Amazon FleetiQ. Account AWS GameLift
Nella procedura seguente, crea un ruolo con una politica di autorizzazioni personalizzata e una politica di fiducia che GameLift consenta ad Amazon di assumere il ruolo.
Per creare un ruolo IAM personalizzato
Passaggio 1: crea una politica di autorizzazioni.
Per utilizzare l'editor delle JSON politiche per creare una politica
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione a sinistra, seleziona Policies (Policy).
Se è la prima volta che selezioni Policy, verrà visualizzata la pagina Benvenuto nelle policy gestite. Seleziona Inizia.
-
Nella parte superiore della pagina, scegli Crea policy.
-
Nella sezione Policy editor, scegli l'JSONopzione.
-
Inserisci o incolla un documento JSON di policy. Per i dettagli sul linguaggio delle IAM politiche, consulta il riferimento alle IAM JSON politiche.
-
Risolvi eventuali avvisi di sicurezza, errori o avvisi generali generati durante la convalida delle policy, quindi scegli Next (Successivo).
Nota
Puoi passare tra le opzioni Visual e JSONEditor in qualsiasi momento. Tuttavia, se apporti modifiche o scegli Avanti nell'editor visuale, IAM potresti ristrutturare la tua politica per ottimizzarla per l'editor visuale. Per ulteriori informazioni, consulta la sezione Ristrutturazione delle politiche nella Guida per l'IAMutente.
-
(Facoltativo) Quando si crea o si modifica una politica in AWS Management Console, è possibile generare un modello di YAML politica JSON o da utilizzare nei AWS CloudFormation modelli.
A tale scopo, nell'editor delle politiche scegli Azioni, quindi scegli Genera CloudFormation modello. Per ulteriori informazioni AWS CloudFormation, consulta il riferimento al tipo di AWS Identity and Access Management risorsa nella Guida AWS CloudFormation per l'utente.
-
Una volta terminata l'aggiunta delle autorizzazioni alla policy, scegli Successivo.
-
Nella pagina Rivedi e crea, immettere un valore in Nome policy e Descrizione (facoltativo) per la policy in fase di creazione. Rivedi Autorizzazioni definite in questa policy per visualizzare le autorizzazioni concesse dalla policy.
-
(Facoltativo) Aggiungere metadati alla policy collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag inIAM, consulta Etichettare IAM le risorse nella Guida per l'IAMutente.
-
Seleziona Crea policy per salvare la nuova policy.
Passaggio 2: crea un ruolo che Amazon GameLift possa assumere.
Per creare un ruolo IAM
Nel riquadro di navigazione della IAM console, scegli Ruoli, quindi scegli Crea ruolo.
Nella pagina Seleziona entità attendibile, scegli l'opzione Politica di fiducia personalizzata. Questa selezione apre l'editor di criteri di fiducia personalizzati.
-
Sostituisci la JSON sintassi predefinita con la seguente, quindi scegli Avanti per continuare.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Nella pagina Aggiungi autorizzazioni, individua e seleziona la politica di autorizzazioni creata nel passaggio 1. Seleziona Successivo per continuare.
-
Nella pagina Nome, rivedi e crea, inserisci un nome di ruolo e una descrizione (opzionale) per il ruolo che stai creando. Controlla le entità Trust e le autorizzazioni aggiunte.
-
Scegli Crea ruolo per salvare il tuo nuovo ruolo.
Sintassi della politica di autorizzazione
-
Autorizzazioni per Amazon GameLift ad assumere il ruolo di servizio
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Autorizzazioni per accedere a AWS regioni che non sono abilitate per impostazione predefinita
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }