教程:检查您账户的 Amazon ECS 实例角色 - AWS Batch

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

教程:检查您账户的 Amazon ECS 实例角色

Amazon ECS 实例角色和实例配置文件是在控制台首次运行体验中自动为您创建的。但是,您可以按照以下步骤检查您的账户是否已具有 Amazon ECS 实例角色和实例配置文件。以下步骤还介绍了如何附加托管IAM策略。

教程:在IAM控制台ecsInstanceRole中查看
  1. 打开IAM控制台,网址为https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择角色

  3. 在角色列表中搜索 ecsInstanceRole。如果该角色不存在,请使用以下步骤创建该角色。

    1. 请选择 Create Role(创建角色)。

    2. 对于 Trusted entity type(可信实体类型),选择 AWS 服务

    3. 对于常见用例,请选择EC2

    4. 选择下一步

    5. 要查看权限策略,请搜索 A mazon EC2ContainerServiceforEC2Role

    6. 选中 Amazon 旁边的复选框EC2ContainerServiceforEC2Role,然后选择下一步

    7. 对于 Role Name (角色名称),键入 ecsInstanceRole,然后选择 Create Role (创建角色)

      注意

      如果您使用 AWS Management Console 为 Amazon 创建角色EC2,则控制台会创建与该角色同名的实例配置文件。

或者,您可以使用 AWS CLI 来创建ecsInstanceRoleIAM角色。以下示例创建了一个具有信任策略和 AWS 托管策略的IAM角色。

教程:创建IAM角色和实例配置文件 (AWS CLI)
  1. 创建以下信任策略并将其保存在名为 ecsInstanceRole-role-trust-policy.json 的文本文件中。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. 使用 create-role 命令创建 ecsInstanceRole 角色。在 assume-role-policy-document 参数中指定信任策略文件的位置。

    $ aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json

    以下为响应示例。

    { "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
  3. 使用create-instance-profile命令创建名为的实例配置文件ecsInstanceRole

    注意

    您需要在和中创建角色和实例配置文件作为单独的 AWS CLI 操作 AWS API。

    $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole

    以下为响应示例。

    { "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
  4. 使用 add-role-to-instance-profil e 命令将ecsInstanceRole角色添加到ecsInstanceRole实例配置文件中。

    aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
  5. 使用attach-role-policy命令将AmazonEC2ContainerServiceforEC2Role AWS 托管策略附加到ecsInstanceRole角色。

    $ aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole