Tutorial: Verifique a função da ECS instância Amazon da sua conta - AWS Batch

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Tutorial: Verifique a função da ECS instância Amazon da sua conta

A função e o perfil da instância da Amazon ECS são criados automaticamente para você na experiência de primeira execução do console. No entanto, você pode seguir essas etapas para verificar se sua conta já tem a função e o perfil da instância da AmazonECS. As etapas a seguir também abordam como anexar a IAM política gerenciada.

Tutorial: Verifique se há ecsInstanceRole no IAM console
  1. Abra o IAM console em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Funções.

  3. Procure na lista de perfis por ecsInstanceRole. Caso o perfil não exista, use os seguintes passos para criá-lo.

    1. Escolha Criar Perfil.

    2. Em Tipo de Entidade Confiável, escolha AWS service (Serviço da AWS).

    3. Para casos de uso comuns, escolha EC2.

    4. Escolha Próximo.

    5. Para políticas de permissões, pesquise por Amazon EC2ContainerServiceforEC2Role.

    6. Escolha a caixa de seleção ao lado da Amazon eEC2ContainerServiceforEC2Role, em seguida, escolha Avançar.

    7. Em Nome do Perfil, digite ecsInstanceRole e selecione Criar Perfil.

      nota

      Se você usar o AWS Management Console para criar uma função para a AmazonEC2, o console criará um perfil de instância com o mesmo nome da função.

Como alternativa, você pode usar o AWS CLI para criar a ecsInstanceRole IAM função. O exemplo a seguir cria uma IAM função com uma política de confiança e uma política AWS gerenciada.

Tutorial: criar uma IAM função e um perfil de instância (AWS CLI)
  1. Crie a seguinte política de confiança e salve-a em um arquivo de texto chamado ecsInstanceRole-role-trust-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. Use o comando create-role para criar o ecsInstanceRole perfil. Especifique a localização do arquivo da política de confiança no parâmetro assume-role-policy-document.

    $ aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json

    O seguinte é um exemplo de resposta.

    { "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
  3. Use o create-instance-profilecomando para criar um perfil de instância chamadoecsInstanceRole.

    nota

    Você precisa criar funções e perfis de instância como ações separadas no AWS CLI AWS API e.

    $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole

    O seguinte é um exemplo de resposta.

    { "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
  4. Use o comando add-role-to-instance-profile para adicionar a ecsInstanceRole função ao perfil da ecsInstanceRole instância.

    aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
  5. Use o attach-role-policycomando para anexar a política AmazonEC2ContainerServiceforEC2Role AWS gerenciada à ecsInstanceRole função.

    $ aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole