本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
教學課程:檢查您帳戶的 Amazon ECS 執行個體角色
Amazon ECS 執行個體角色和執行個體描述檔會在主控台首次執行體驗中為您自動建立。不過,您可以依照下列步驟,檢查您的帳戶是否已具有 Amazon ECS 執行個體角色和執行個體設定檔。下列步驟也說明如何連接 受管 IAM 政策。
教學課程:在 IAM 主控台ecsInstanceRole
中檢查 是否
在 IAM 開啟 https://console.aws.amazon.com/iam/
主控台。 -
在導覽窗格中,選擇角色。
-
搜尋
ecsInstanceRole
的角色清單。如果角色不存在,請使用下列步驟建立角色。-
選擇建立角色。
-
對於 Trusted entity type (信任的實體類型),請選擇 AWS 服務。
-
針對常見使用案例,選擇 EC2。
-
選擇 Next (下一步)。
-
如需許可政策,請搜尋 AmazonEC2ContainerServiceforEC2Role。
-
選擇 AmazonEC2ContainerServiceforEC2Role 旁的核取方塊,然後選擇下一步。
-
針對 Role Name (角色名稱),輸入
ecsInstanceRole
,然後選擇 Create Role (建立角色)。注意
如果您使用 AWS Management Console 為 Amazon EC2 建立角色,主控台會建立與角色名稱相同的執行個體設定檔。
-
或者,您可以使用 AWS CLI 建立 IAM ecsInstanceRole
角色。下列範例會建立具有信任政策和 AWS 受管政策的 IAM 角色。
教學課程:建立 IAM 角色和執行個體設定檔 (AWS CLI)
-
建立下列信任政策,並將其儲存在名為 的文字檔案中
ecsInstanceRole-role-trust-policy.json
。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
使用 create-role 命令來建立
ecsInstanceRole
角色。在assume-role-policy-document
參數中指定信任政策檔案位置。$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
以下是回應範例。
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
使用 create-instance-profile 命令建立名為 的執行個體設定檔
ecsInstanceRole
。注意
您需要在 AWS CLI 和 AWS API 中將角色和執行個體設定檔建立為個別動作。
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
以下是回應範例。
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
使用 add-role-to-instance-profile 命令將
ecsInstanceRole
角色新增至ecsInstanceRole
執行個體設定檔。aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
使用 attach-role-policy 命令將
AmazonEC2ContainerServiceforEC2Role
AWS 受管政策連接至ecsInstanceRole
角色。$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole