Amazon GameLift FleetIQ 역할 생성 - Amazon GameLift

Amazon GameLift FleetIQ 역할 생성

이 역할을 통해 Amazon GameLift FleetIQ에서 스팟 리밸런싱 및 Auto Scaling 활동의 일부로 Amazon EC2 인스턴스, 오토 스케일링 및 수명 주기 후크에 액세스하고 수정할 수 있습니다.

IAM 콘솔 또는 AWS CLI를 사용하여 Amazon GameLift FleetIQ에 대한 역할을 생성하고 필요한 권한이 있는 관리형 정책을 연결합니다. IAM 역할 및 관리형 정책에 대한 자세한 내용은 AWS 서비스에 대한 역할 생성AWS AWS 관리형 정책을 참조하세요.

Console

다음 단계에서는 AWS Management Console을 사용하여 Amazon GameLift에 대한 관리형 정책이 있는 서비스 역할을 생성하는 방법에 대해 설명합니다.

  1. IAM 콘솔을 열고 Roles: Create role(역할: 역할 생성)을 선택합니다.

  2. 신뢰할 수 있는 엔터티 유형 선택(Select type of trusted entity)에서 AWS 서비스(service)를 선택합니다.

  3. 사용 사례 선택에 대해 서비스 목록에서 GameLift를 선택합니다. 사용 사례 선택에서 적절한 Amazon GameLift 사용 사례가 자동으로 선택됩니다. 계속하려면 다음: 권한을 선택합니다.

  4. 연결된 권한 정책 목록에는 GameLiftGameServerGroupPolicy 정책이 포함되어야 합니다. 이 정책이 표시되지 않으면 필터를 확인하거나 검색 기능을 사용하여 역할에 추가합니다. 정책의 구문을 볼 수 있지만(확장하려면 ▶ 아이콘 선택) 구문을 변경할 수는 없습니다. 역할이 생성되면 역할을 업데이트하고 추가 정책을 연결하여 권한을 추가/제거할 수 있습니다.

    권한 경계 설정의 경우 기본 설정(권한 경계 없이 역할 생성)을 유지합니다. 이는 필요하지 않은 고급 설정입니다. 계속하려면 다음: 태그를 선택합니다.

  5. 태그 추가는 리소스 관리를 위한 선택적 설정입니다. 예를 들어 이 역할에 태그를 추가하여 역할별로 프로젝트별 리소스 사용을 추적할 수 있습니다. IAM 역할 및 기타 용도에 대한 태그 지정에 대한 자세한 내용을 보려면 자세히 알아보기 링크를 클릭합니다. 계속하려면 다음: 검토를 선택합니다.

  6. 검토 페이지에서 필요에 따라 다음과 같이 변경합니다.

    • 역할 이름을 입력하고 선택적으로 설명을 업데이트합니다.

    • 다음을 확인합니다.

      • 신뢰할 수 있는 엔터티는 “AWS 서비스: gamelift.amazonaws.com”으로 설정됩니다. 역할이 생성되면 이 값을 업데이트해야 합니다.

      • 정책에는 GameLiftGameServerGroupPolicy가 포함됩니다.

    작업을 완료하려면 역할 생성을 선택합니다.

  7. 새 역할이 생성되면 역할의 신뢰 관계를 수동으로 업데이트해야 합니다. 역할 페이지로 이동하여 새 역할 이름을 선택하여 요약 페이지를 엽니다. 신뢰 관계 탭을 열고 신뢰 관계 편집을 선택합니다. 정책 문서에서 autoscaling.amazonaws.com을 포함하도록 Service 속성을 업데이트합니다. 수정된 Service 속성은 다음과 같아야 합니다.

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    변경 사항을 저장하려면 신뢰 정책 업데이트를 선택합니다.

이제 역할을 사용할 준비가 되었습니다. 역할의 요약 페이지 상단에 표시되는 역할의 ARN 값을 메모해 둡니다. 이 정보는 Amazon GameLift FleetIQ 게임 서버 그룹을 설정할 때 필요합니다.

AWS CLI

다음 단계에서는 AWS CLI를 사용하여 Amazon GameLift에 대한 관리형 정책이 있는 서비스 역할을 생성하는 방법에 대해 설명합니다.

  1. 다음 JSON 구문을 사용하여 신뢰 정책 파일(예: FleetIQtrustpolicyGameLift.json)을 생성합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. iam create-role을 사용하여 새 IAM 역할을 생성하고 방금 생성한 신뢰 정책 JSON 파일에 연결합니다.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    요청이 성공하면 새로 생성된 역할의 속성이 응답에 포함됩니다. ARN 값을 메모해 둡니다. 이 정보는 Amazon GameLift FleetIQ 게임 서버 그룹을 설정할 때 필요합니다.

  3. iam attach-role-policy를 사용하여 관리형 권한 정책 “GameLiftGameServerGroupPolicy”를 연결합니다.

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    권한 정책이 연결되어 있는지 확인하려면 iam list-attached-role-policies를 새 역할의 이름으로 호출합니다.

이제 역할을 사용할 준비가 되었습니다. role-arn 속성을 새 역할의 ARN 값으로 설정하여 gamelift create-game-server-group을 호출하여 IAM 역할이 올바르게 구성되었는지 확인할 수 있습니다. GameServerGroup이 ACTIVE 상태로 전환되면 Amazon GameLift FleetIQ가 예상한 대로 사용자 계정의 Amazon EC2 및 Auto Scaling 리소스를 수정할 수 있음을 나타냅니다.