

# Perfil de instância de instâncias gerenciadas do Amazon ECS
<a name="managed-instances-instance-profile"></a>

Um perfil de instância é um contêiner do IAM que contém exatamente um perfil do IAM e permite que as instâncias gerenciadas do Amazon ECS assumam esse perfil com segurança. O perfil de instância contém um perfil que o agente do ECS assume para registrar instâncias em clusters e se comunicar com o serviço do ECS.

**Importante**  
Se você estiver usando instâncias gerenciadas do Amazon ECS com a política de infraestrutura gerenciada pela AWS, o perfil de instância deverá ser denominado `ecsInstanceRole`. Se você estiver usando uma política personalizada para o perfil de infraestrutura, o perfil de instância poderá ter um nome alternativo.

## Criar o perfil com a política de confiança
<a name="create-instance-role"></a>

Substitua cada *entrada do usuário* por suas próprias informações.

1. Crie um arquivo denominado `ecsInstanceRole-trust-policy.json` que contenha a política de confiança a ser usada para a função do IAM. O arquivo deve conter o seguinte:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Use o comando da AWS CLI a seguir para criar um perfil denominado `ecsInstanceRole` usando a política de confiança criada na etapa anterior.

   ```
   aws iam create-role \
         --role-name ecsInstanceRole \
         --assume-role-policy-document file://ecsInstanceRole-trust-policy.json
   ```

1. Anexe a política `AmazonECSInstanceRolePolicyForManagedInstances` gerenciada pela AWS à função`ecsInstanceRole`.

   ```
   aws iam attach-role-policy \
         --role-name ecsInstanceRole \
         --policy-arn arn:aws:iam::aws:policy/AmazonECSInstanceRolePolicyForManagedInstances
   ```
**nota**  
Se você optar por aplicar permissões de privilégio mínimo e especificar suas próprias permissões em vez disso, poderá adicionar as seguintes permissões para ajudar na solução de problemas relacionados a tarefas com as instâncias gerenciadas do Amazon ECS:   
`ecs:StartTelemetrySession`
`ecs:PutSystemLogEvents`

Você também pode usar o fluxo de trabalho da **Política de confiança personalizada** do console do IAM para criar o perfil. Para obter mais informações, consulte [Criar um perfil usando políticas de confiança personalizadas (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) no *Guia do usuário do IAM*.

Depois de criar o arquivo, você deverá conceder ao usuário permissão para passar o perfil para o Amazon ECS.

## Criar o perfil de instância usando a AWS CLI
<a name="create-instance-profile"></a>

Depois de criar a função, crie o perfil de instância usando a AWS CLI:

```
aws iam create-instance-profile --instance-profile-name ecsInstanceRole 
```

Adicione a função ao perfil de instância:

```
aws iam add-role-to-instance-profile \
   --instance-profile-name ecsInstanceRole \
   --role-name ecsInstanceRole
```

Verifique se o perfil foi criado com êxito:

```
aws iam get-instance-profile --instance-profile-name ecsInstanceRole 
```