Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Profili di istanza IAM per AWS Parallel Computing Service
Le applicazioni eseguite su un' EC2 istanza devono includere AWS le credenziali in tutte le richieste AWS API effettuate. Ti consigliamo di utilizzare un ruolo IAM per gestire le credenziali temporanee sull' EC2 istanza. A tale scopo, puoi definire un profilo di istanza e collegarlo alle tue istanze. Per ulteriori informazioni, consulta i ruoli IAM per Amazon EC2 nella Amazon Elastic Compute Cloud User Guide.
Nota
Quando utilizzi per AWS Management Console creare un ruolo IAM per Amazon EC2, la console crea automaticamente un profilo di istanza e gli assegna lo stesso nome del ruolo IAM. Se utilizzi le AWS CLI azioni AWS API o un AWS SDK per creare il ruolo IAM, crei il profilo dell'istanza come azione separata. Per ulteriori informazioni, consulta Profili di istanza nella Guida per l'utente di Amazon Elastic Compute Cloud.
È necessario specificare l'Amazon Resource Name (ARN) di un profilo di istanza quando si creano gruppi di nodi di calcolo. Puoi scegliere diversi profili di istanza per alcuni o tutti i gruppi di nodi di calcolo.
Requisiti del profilo di ist
Profilo di istanza ARN
La parte relativa al nome del ruolo IAM dell'ARN deve iniziare con AWSPCS
o contenere /aws-pcs/
nel suo percorso:
-
arn:aws:iam::*:instance-profile/AWSPCS-example-role-1
e -
arn:aws:iam::*:instance-profile/aws-pcs/example-role-2
.
Nota
Se si utilizza il AWS CLI, fornire un --path
valore iam create-instance-profile
da includere /aws-pcs/
nel percorso ARN. Per esempio:
aws iam create-instance-profile --path /aws-pcs/ --instance-profile-name example-role-2
Autorizzazioni
Come minimo, il profilo di istanza per AWS PCS deve includere la seguente politica. Consente ai nodi di elaborazione di notificare al servizio AWS PCS quando diventano operativi.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "pcs:RegisterComputeNodeGroupInstance" ], "Resource": "*", "Effect": "Allow" } ] }
Politiche aggiuntive
Potresti prendere in considerazione l'aggiunta di politiche gestite al profilo dell'istanza. Per esempio:
-
AmazonS3 ReadOnlyAccess fornisce accesso in sola lettura a tutti i bucket S3.
-
Amazon SSMManaged InstanceCore abilita le funzionalità principali del servizio AWS Systems Manager, come l'accesso remoto direttamente dalla Console di gestione Amazon.
-
CloudWatchAgentServerPolicycontiene le autorizzazioni necessarie per l'uso AmazonCloudWatchAgent sui server.
Puoi anche includere le tue policy IAM che supportano il tuo caso d'uso specifico.
Creazione di un profilo dell'istanza
Puoi creare un profilo di istanza direttamente dalla EC2 console Amazon. Per ulteriori informazioni, consulta Usare i profili di istanza nella Guida AWS Identity and Access Management per l'utente.
Elenca i profili di istanza per AWS PCS
È possibile utilizzare il seguente AWS CLI comando per elencare i profili di istanza in un file Regione AWS
che soddisfano i requisiti di nome AWS PCS. Sostituire us-east-1
con quello appropriato Regione AWS.
aws iam list-instance-profiles --region
us-east-1
--query "InstanceProfiles[?starts_with(InstanceProfileName, 'AWSPCS') || contains(Path, '/aws-pcs/')].[InstanceProfileName]" --output text