As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Tutorial: Verifique a função da ECS instância Amazon da sua conta
A função e o perfil da instância da Amazon ECS são criados automaticamente para você na experiência de primeira execução do console. No entanto, você pode seguir essas etapas para verificar se sua conta já tem a função e o perfil da instância da AmazonECS. As etapas a seguir também abordam como anexar a IAM política gerenciada.
Tutorial: Verifique se há ecsInstanceRole
no IAM console
Abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Funções.
-
Procure na lista de perfis por
ecsInstanceRole
. Caso o perfil não exista, use os seguintes passos para criá-lo.-
Escolha Criar Perfil.
-
Em Tipo de Entidade Confiável, escolha AWS service (Serviço da AWS).
-
Para casos de uso comuns, escolha EC2.
-
Escolha Próximo.
-
Para políticas de permissões, pesquise por Amazon EC2ContainerServiceforEC2Role.
-
Escolha a caixa de seleção ao lado da Amazon eEC2ContainerServiceforEC2Role, em seguida, escolha Avançar.
-
Em Nome do Perfil, digite
ecsInstanceRole
e selecione Criar Perfil.nota
Se você usar o AWS Management Console para criar uma função para a AmazonEC2, o console criará um perfil de instância com o mesmo nome da função.
-
Como alternativa, você pode usar o AWS CLI para criar a ecsInstanceRole
IAM função. O exemplo a seguir cria uma IAM função com uma política de confiança e uma política AWS gerenciada.
Tutorial: criar uma IAM função e um perfil de instância (AWS CLI)
-
Crie a seguinte política de confiança e salve-a em um arquivo de texto chamado
ecsInstanceRole-role-trust-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
Use o comando create-role para criar o
ecsInstanceRole
perfil. Especifique a localização do arquivo da política de confiança no parâmetroassume-role-policy-document
.$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
O seguinte é um exemplo de resposta.
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
Use o create-instance-profilecomando para criar um perfil de instância chamado
ecsInstanceRole
.nota
Você precisa criar funções e perfis de instância como ações separadas no AWS CLI AWS API e.
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
O seguinte é um exemplo de resposta.
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
Use o comando add-role-to-instance-profile para adicionar a
ecsInstanceRole
função ao perfil daecsInstanceRole
instância.aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
Use o attach-role-policycomando para anexar a política
AmazonEC2ContainerServiceforEC2Role
AWS gerenciada àecsInstanceRole
função.$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole