

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Perfil de instância do Amazon ECS
<a name="instance_IAM_role"></a>

AWS Batch ambientes computacionais são preenchidos com instâncias de contêiner do Amazon ECS. Eles executam o atendente de contêiner do Amazon ECS localmente. O agente de contêineres do Amazon ECS faz chamadas para várias operações de AWS API em seu nome. Portanto, as instâncias de contêiner que executam o atendente exigem uma política e um perfil do IAM para esses serviços para reconhecerem que o atendente pertence a você. Você deve criar um perfil do IAM e um perfil de instância para as instâncias de contêiner poderem usar quando iniciadas. Do contrário, você não poderá criar um ambiente de computação e iniciar instâncias de contêiner nele. Esse requisito se aplica a instâncias de contêiner iniciadas com ou sem o AMI otimizado Amazon ECS, fornecido pela Amazon. Para obter mais informações, consulte [Perfil de instância do Amazon ECS](#instance_IAM_role) no *Guia do desenvolvedor do Amazon Elastic Container Service*.

**Topics**
+ [Verificar o perfil de instância do Amazon ECS de sua conta](batch-check-ecsinstancerole.md)

# Verificar o perfil de instância do Amazon ECS de sua conta
<a name="batch-check-ecsinstancerole"></a>

A função e o perfil de instância Amazon ECS são criados automaticamente para você durante a primeira execução do console. No entanto, é possível seguir essas etapas para verificar se a sua conta já possui a função e perfil de instância do Amazon ECS. As etapas a seguir também abordam como anexar a política do IAM gerenciada.<a name="procedure_check_instance_role"></a>

**Tutorial: verificar `ecsInstanceRole` no campo de console do IAM**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**. 

1. Procure na lista de perfis por `ecsInstanceRole`. Caso o perfil não exista, use os seguintes passos para criá-lo.

   1. Escolha **Criar Perfil**. 

   1. Em **Tipo de Entidade Confiável**, escolha **AWS service (Serviço da AWS)**.

   1. Em **Ocasiões de Uso Comuns**, escolha**EC2**.

   1. Escolha **Próximo**.

   1. Para **políticas de permissões**, pesquise **Amazon EC2 ContainerServicefor EC2 Role**.

   1. Escolha a caixa de seleção ao lado de **Amazon EC2 ContainerServicefor EC2 Role** e, em seguida, escolha **Avançar**.

   1. Em **Nome do Perfil**, digite `ecsInstanceRole` e selecione **Criar Perfil**.
**nota**  
Se você usar o Console de gerenciamento da AWS para criar uma função para o Amazon EC2, o console cria um perfil de instância com o mesmo nome da função.

Como alternativa, você pode usar o AWS CLI para criar a função `ecsInstanceRole` do IAM. O exemplo a seguir cria uma função do IAM com uma política de confiança e uma política AWS gerenciada.<a name="create-iam-role-cli"></a>

**Tutorial: criar um perfil do IAM e um de instância (AWS CLI)**

1. Crie a seguinte política de confiança e salve-a em um arquivo de texto chamado `ecsInstanceRole-role-trust-policy.json`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Use o comando [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) para criar o perfil `ecsInstanceRole`. Especifique a localização do arquivo da política de confiança no parâmetro `assume-role-policy-document`.

   ```
   $ aws iam create-role \
       --role-name ecsInstanceRole \
       --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
   ```

1. Use o [create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html)comando para criar um perfil de instância chamado`ecsInstanceRole`.
**nota**  
Você precisa criar funções e perfis de instância como ações separadas na AWS API AWS CLI e. 

   ```
   $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole
   ```

   O seguinte é um exemplo de resposta.

   ```
   {
       "InstanceProfile": {
           "Path": "/",
           "InstanceProfileName": "ecsInstanceRole",
           "InstanceProfileId": "AIPAT46P5RDITREXAMPLE",
           "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole",
           "CreateDate": "2022-06-30T23:53:34.093Z",
           "Roles": [],    }
   }
   ```

1. Use o comando [ add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/add-role-to-instance-profile.html) para adicionar a `ecsInstanceRole` função ao perfil da `ecsInstanceRole` instância.

   ```
   aws iam add-role-to-instance-profile \
       --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
   ```

1. Use o [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)comando para anexar a política `AmazonEC2ContainerServiceforEC2Role` AWS gerenciada à `ecsInstanceRole` função.

   ```
   $ aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \
       --role-name ecsInstanceRole
   ```