教學課程:檢查您帳戶的 Amazon ECS 執行個體角色 - AWS Batch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

教學課程:檢查您帳戶的 Amazon ECS 執行個體角色

Amazon ECS 執行個體角色和執行個體描述檔會在主控台首次執行體驗中為您自動建立。不過,您可以依照下列步驟,檢查您的帳戶是否已具有 Amazon ECS 執行個體角色和執行個體設定檔。下列步驟也說明如何連接 受管 IAM 政策。

教學課程:在 IAM 主控台ecsInstanceRole中檢查 是否
  1. 在 IAM 開啟 https://console.aws.amazon.com/iam/ 主控台。

  2. 在導覽窗格中,選擇角色

  3. 搜尋 ecsInstanceRole 的角色清單。如果角色不存在,請使用下列步驟建立角色。

    1. 選擇建立角色

    2. 對於 Trusted entity type (信任的實體類型),請選擇 AWS 服務

    3. 針對常見使用案例,選擇 EC2

    4. 選擇 Next (下一步)

    5. 如需許可政策,請搜尋 AmazonEC2ContainerServiceforEC2Role

    6. 選擇 AmazonEC2ContainerServiceforEC2Role 旁的核取方塊,然後選擇下一步

    7. 針對 Role Name (角色名稱),輸入 ecsInstanceRole,然後選擇 Create Role (建立角色)

      注意

      如果您使用 AWS Management Console 為 Amazon EC2 建立角色,主控台會建立與角色名稱相同的執行個體設定檔。

或者,您可以使用 AWS CLI 建立 IAM ecsInstanceRole 角色。下列範例會建立具有信任政策和 AWS 受管政策的 IAM 角色。

教學課程:建立 IAM 角色和執行個體設定檔 (AWS CLI)
  1. 建立下列信任政策,並將其儲存在名為 的文字檔案中ecsInstanceRole-role-trust-policy.json

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. 使用 create-role 命令來建立ecsInstanceRole角色。在 assume-role-policy-document 參數中指定信任政策檔案位置。

    $ aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json

    以下是回應範例。

    { "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
  3. 使用 create-instance-profile 命令建立名為 的執行個體設定檔ecsInstanceRole

    注意

    您需要在 AWS CLI 和 AWS API 中將角色和執行個體設定檔建立為個別動作。

    $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole

    以下是回應範例。

    { "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
  4. 使用 add-role-to-instance-profile 命令將ecsInstanceRole角色新增至ecsInstanceRole執行個體設定檔。

    aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
  5. 使用 attach-role-policy 命令將AmazonEC2ContainerServiceforEC2Role AWS 受管政策連接至ecsInstanceRole角色。

    $ aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole