Perfil do IAM para EventBridge do Amazon ECS
Antes de poder usar tarefas programadas do Amazon ECS com regras e destinos do EventBridge, o serviço do EventBridge precisa de permissões para executar tarefas do Amazon ECS em seu nome. Essas permissões são fornecidas pelo perfil do IAM do EventBridge (ecsEventsRole
).
A política AmazonEC2ContainerServiceEventsRole
é mostrada abaixo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["ecs:RunTask"], "Resource": ["*"] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["*"], "Condition": { "StringLike": {"iam:PassedToService": "ecs-tasks.amazonaws.com"} } }, { "Effect": "Allow", "Action": "ecs:TagResource", "Resource": "*", "Condition": { "StringEquals": { "ecs:CreateAction": ["RunTask"] } } } ] }
Se as tarefas programadas exigirem o uso do perfil de execução de tarefa, um perfil de tarefa ou uma substituição de perfil de tarefa, você deverá adicionar permissões iam:PassRole
em cada perfil de execução de tarefa, perfil de tarefa ou substituição de perfil de tarefa ao perfil do IAM do EventBridge. Para obter mais informações sobre a função de execução de tarefas, consulte Função do IAM de execução de tarefas do Amazon ECS.
nota
Especifique o ARN completo da função de execução de tarefa ou da substituição da função de tarefa.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": ["arn:aws:iam::<aws_account_id>:role/<ecsTaskExecutionRole_or_TaskRole_name>"] } ] }
Você pode permitir que o AWS Management Console crie o perfil do EventBridge ao configurar uma tarefa programada. Para ter mais informações, consulte Uso do Agendador do Amazon EventBridge para programar tarefas do Amazon ECS .
Criar o perfil do EventBridge
Substitua cada entrada do usuário
por suas próprias informações.
-
Crie um arquivo denominado
eventbridge-trust-policy.json
que contenha a política de confiança a ser usada para a função do IAM. O arquivo deve conter o seguinte:{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Use o comando a seguir para criar um perfil do IAM denominado
ecsEventsRole
usando a política de confiança criada na etapa anterior.aws iam create-role \ --role-name
ecsEventsRole
\ --assume-role-policy-document file://eventbridge-policy.json
-
Anexe o
AmazonEC2ContainerServiceEventsRole
gerenciado pela AWS ao perfilecsEventsRole
usando o comando a seguir.aws iam attach-role-policy \ --role-name
ecsEventsRole
\ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceEventsRole
Você também pode usar o fluxo de trabalho da Política de confiança personalizada do console do IAM (https://console.aws.amazon.com/iam/
Anexação de uma política ao perfil do ecsEventsRole
Use os procedimentos a seguir para adicionar permissões do perfil de execução de tarefas ao perfil do IAM para EventBridge.