기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon ECS 인스턴스 역할 및 인스턴스 프로필은 콘솔 최초 실행 환경에서 자동으로 생성됩니다. 그러나 다음 단계에 따라 계정에 이미 Amazon ECS 인스턴스 역할 및 인스턴스 프로파일이 있는지 확인할 수 있습니다. 다음 단계에서는 관리형 IAM 정책을 연결하는 방법도 다룹니다.
자습서: IAM 콘솔ecsInstanceRole
에서를 확인합니다.
IAM에서 https://console.aws.amazon.com/iam/
콘솔을 엽니다. -
탐색 창에서 역할을 선택합니다.
-
역할 목록에서
ecsInstanceRole
(을)를 검색합니다. 역할이 존재하지 않을 경우, 아래 단계를 사용하여 역할을 생성합니다.-
역할 생성을 선택합니다.
-
신뢰할 수 있는 엔터티 유형에 AWS 서비스(을)를 선택합니다.
-
일반적인 사용 사례에서를 선택합니다EC2.
-
Next(다음)를 선택합니다.
-
권한 정책에서 AmazonEC2ContainerServiceforEC2Role을 검색합니다.
-
AmazonEC2ContainerServiceforEC2Role 옆의 확인란을 선택한 후 다음을 선택합니다.
-
역할 이름에
ecsInstanceRole
(을)를 입력하고 역할 생성을 선택합니다.참고
AWS Management Console 를 사용하여 Amazon EC2에 대한 역할을 생성하는 경우 콘솔은 역할과 이름이 동일한 인스턴스 프로파일을 생성합니다.
-
또는 AWS CLI 를 사용하여 ecsInstanceRole
IAM 역할을 생성할 수 있습니다. 다음 예제에서는 신뢰 정책 및 AWS 관리형 정책을 사용하여 IAM 역할을 생성합니다.
자습서: IAM 역할 및 인스턴스 프로파일 생성(AWS CLI)
-
다음 신뢰 정책을 생성하고
ecsInstanceRole-role-trust-policy.json
(이)라는 텍스트 파일로 저장합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
create-role 명령을 사용하여
ecsInstanceRole
역할을 생성합니다.assume-role-policy-document
파라미터에 신뢰 정책 파일 위치를 지정합니다.$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
다음은 응답의 예입니다.
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
create-instance-profile 명령을 사용하여 이름이 인 인스턴스 프로파일을 생성합니다
ecsInstanceRole
.참고
AWS CLI 및에서 역할과 인스턴스 프로파일을 별도의 작업으로 생성해야 합니다 AWS API.
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
다음은 응답의 예입니다.
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
add-role-to-instance-profile 명령을 사용하여
ecsInstanceRole
인스턴스 프로파일에ecsInstanceRole
역할을 추가합니다.aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
attach-role-policy 명령을 사용하여
AmazonEC2ContainerServiceforEC2Role
AWS 관리형 정책을ecsInstanceRole
역할에 연결합니다.$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole