

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Profili di istanza IAM per AWS Parallel Computing Service
<a name="security-instance-profiles"></a>

Le applicazioni eseguite su un'istanza EC2 devono includere AWS le credenziali in tutte le richieste AWS API effettuate. Ti consigliamo di utilizzare un ruolo IAM per gestire le credenziali temporanee sull'istanza EC2. A tale scopo, puoi definire un profilo di istanza e collegarlo alle tue istanze. Per ulteriori informazioni, consulta [i ruoli IAM per Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) nella *Amazon Elastic Compute Cloud User Guide*.

**Nota**  
Quando si utilizza per Console di gestione AWS creare un ruolo IAM per Amazon EC2, la console crea automaticamente un profilo di istanza e gli assegna lo stesso nome del ruolo IAM. Se utilizzi le AWS CLI azioni AWS API o un AWS SDK per creare il ruolo IAM, crei il profilo dell'istanza come azione separata. Per ulteriori informazioni, consulta [Profili di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#ec2-instance-profile) nella *Guida per l'utente di Amazon Elastic Compute Cloud*.

È necessario specificare l'Amazon Resource Name (ARN) di un profilo di istanza quando si creano gruppi di nodi di calcolo. Puoi scegliere diversi profili di istanza per alcuni o tutti i gruppi di nodi di calcolo.

## Requisiti
<a name="security-instance-profiles_requirements"></a>

### Ruolo IAM del profilo dell'istanza
<a name="security-instance-profiles_requirements_role"></a>

Il ruolo IAM associato al profilo dell'istanza deve essere presente `/aws-pcs/` nel percorso, oppure il nome deve iniziare con`AWSPCS`. 

**Esempio di ruolo IAM ARNs**
+  `arn:aws:iam::*:role/AWSPCS-example-role-1` 
+  `arn:aws:iam::*:role/aws-pcs/example-role-2` 

### Permissions
<a name="security-instance-profiles_requirements_permissions"></a>

 Il ruolo IAM associato al profilo di istanza per AWS PCS deve includere la seguente policy.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "pcs:RegisterComputeNodeGroupInstance"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Politiche aggiuntive
<a name="security-instance-profiles_additional-policies"></a>

Prendi in considerazione l'aggiunta di politiche gestite al profilo dell'istanza. Esempio:
+  [AmazonS3 ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3ReadOnlyAccess.html) fornisce accesso in sola lettura a tutti i bucket S3.
+ [Amazon SSMManaged InstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html) abilita le funzionalità principali del servizio AWS Systems Manager, come l'accesso remoto direttamente dalla Console di gestione Amazon.
+ [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)contiene le autorizzazioni necessarie per l'uso AmazonCloudWatchAgent sui server.

Puoi anche includere le tue policy IAM che supportano il tuo caso d'uso specifico. 

# Crea un profilo di istanza per AWS PCS
<a name="security-instance-profiles_create"></a>

------
#### [ AWS PCS console ]

Seleziona **Crea un profilo di base** quando crei un gruppo di nodi di calcolo per fare in modo che AWS PCS ne crei uno per te con la policy minima richiesta.

------
#### [ Amazon EC2 console ]

Puoi creare un profilo di istanza direttamente dalla console Amazon EC2. Per ulteriori informazioni, consulta [Usare i profili di istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *Guida per l'AWS Identity and Access Management utente*.

**Importante**  
Assicurati di utilizzare il prefisso richiesto `AWSPCS` nel nome del ruolo IAM.

------
#### [ AWS CLI ]

**Configurazione del profilo di istanza Basic tramite AWS CLI**
**Nota**  
Sostituiscilo *example-role* negli esempi seguenti con il nome del tuo ruolo IAM.

1. Crea il ruolo IAM con `/aws-pcs/` come attributo path o con un nome che inizia con`AWSPCS`. 

   1. Copia e incolla il seguente contenuto in un nuovo file di testo denominato`trust_policy.json`.  
****  

      ```
      {  
          "Version":"2012-10-17",		 	 	   
          "Statement": [  
              {  
                  "Effect": "Allow",  
                   "Principal": {  
                      "Service": [  
                          "ec2.amazonaws.com"  
                      ]  
                  },  
                  "Action": [  
                      "sts:AssumeRole"  
                  ]  
              }  
          ]  
      }
      ```

   1. Utilizza 1 dei seguenti comandi per creare il ruolo IAM.

      ```
      aws iam create-role --path /aws-pcs/ --role-name example-role --assume-role-policy-document file://trust_policy.json
      ```

      or

      ```
      aws iam create-role --role-name AWSPCS-example-role --assume-role-policy-document file://trust_policy.json
      ```

1. **Allega autorizzazioni.**

   1. Copia e incolla il seguente contenuto in un nuovo file di testo denominato`policy_document.json`.  
****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "pcs:RegisterComputeNodeGroupInstance"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              }
          ]
      }
      ```

   1. Allega il documento di policy al ruolo. Questo comando allega la politica come politica in linea.

      ```
      aws iam put-role-policy \  
          --role-name example-role \  
          --policy-name pcsRegisterInstancePolicy \  
          --policy-document file://policy_document.json
      ```

1. **Crea un profilo di istanza. Sostituiscilo *example-profile* con il nome del tuo profilo di istanza.**

   ```
   aws iam create-instance-profile --instance-profile-name example-profile
   ```

1. **Associa il ruolo IAM al profilo dell'istanza.**

   ```
   aws iam add-role-to-instance-profile \  
      --instance-profile-name example-profile \  
      --role-name example-role
   ```

------

# Trova i profili di istanza utilizzati con AWS PCS
<a name="security-instance-profiles_find"></a>

1. Se non conosci i nomi esatti dei tuoi ruoli IAM per AWS PCS, utilizza il seguente AWS CLI comando per elencare i ruoli IAM che soddisfano i requisiti relativi ai nomi AWS PCS.

   ```
   aws iam list-roles --query "Roles[?starts_with(RoleName, 'AWSPCS') || contains(Path, '/aws-pcs/')].[RoleName]" --output text
   ```

1. Utilizza il AWS CLI comando seguente per elencare i profili di istanza associati a uno specifico ruolo IAM. Sostituiscilo *role-name* con il nome di un ruolo IAM che soddisfa i requisiti relativi ai nomi AWS PCS.

   ```
   aws iam list-instance-profiles-for-role --role-name role-name
   ```