As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
IAMperfis de instância para o AWS Parallel Computing Service
Os aplicativos executados em uma EC2 instância devem incluir AWS credenciais em todas as AWS API solicitações feitas. Recomendamos que você use uma IAM função para gerenciar credenciais temporárias na EC2 instância. Você pode definir um perfil de instância para fazer isso e anexá-lo às suas instâncias. Para obter mais informações, consulte as IAMfunções da Amazon EC2 no Guia do usuário do Amazon Elastic Compute Cloud.
nota
Quando você usa o AWS Management Console para criar uma IAM função para a AmazonEC2, o console cria um perfil de instância automaticamente e dá a ele o mesmo nome da IAM função. Se você usar o AWS CLI, AWS API actions ou an AWS SDK para criar a IAM função, você cria o perfil da instância como uma ação separada. Para obter mais informações, consulte Perfis de instância no Guia do usuário do Amazon Elastic Compute Cloud.
Você deve especificar o Amazon Resource Name (ARN) de um perfil de instância ao criar grupos de nós de computação. Você pode escolher perfis de instância diferentes para alguns ou todos os grupos de nós de computação.
Requisitos de perfil de instância
Perfil da instância ARN
A parte do nome da IAM função ARN deve começar com AWSPCS
ou conter /aws-pcs/
em seu caminho:
-
arn:aws:iam::*:instance-profile/AWSPCS-example-role-1
e -
arn:aws:iam::*:instance-profile/aws-pcs/example-role-2
.
nota
Se você usar o AWS CLI, forneça um --path
valor iam create-instance-profile
para incluir /aws-pcs/
no ARN caminho. Por exemplo:
aws iam create-instance-profile --path /aws-pcs/ --instance-profile-name example-role-2
Permissões
No mínimo, o perfil da instância AWS PCS deve incluir a política a seguir. Ele permite que os nós de computação notifiquem o AWS PCS serviço quando estiverem operacionais.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "pcs:RegisterComputeNodeGroupInstance" ], "Resource": "*", "Effect": "Allow" } ] }
Políticas adicionais
Você pode considerar adicionar políticas gerenciadas ao perfil da instância. Por exemplo:
-
O AmazonS3 ReadOnlyAccess fornece acesso somente de leitura a todos os buckets do S3.
-
A mazonSSMManaged InstanceCore habilita a funcionalidade principal do serviço AWS Systems Manager, como acesso remoto diretamente do Amazon Management Console.
-
CloudWatchAgentServerPolicycontém as permissões necessárias para uso AmazonCloudWatchAgent em servidores.
Você também pode incluir suas próprias IAM políticas que suportem seu caso de uso específico.
Criar um perfil da instância
Você pode criar um perfil de instância diretamente do EC2 console da Amazon. Para obter mais informações, consulte Como usar perfis de instância no Guia AWS Identity and Access Management do usuário.