設定 Amazon GameLift 的 IAM 服務角色 - Amazon GameLift

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 Amazon GameLift 的 IAM 服務角色

某些 Amazon GameLift 功能會要求您將擁有的其他 AWS 資源存取權限制在限制範圍內。您可以建立 AWS Identity and Access Management (IAM) 角色來執行此操作。IAM 角色是您可以在帳戶中建立的另一種 IAM 身分,具有特定的許可。IAM 角色與 IAM 使用者類似,因為它是具有許可政策的 AWS 身分,可決定身分可以和不可以執行的操作 AWS。但是,角色的目的是讓需要它的任何人可代入,而不是單獨地與某個人員關聯。此外,角色沒有與之關聯的標準長期憑證,例如密碼或存取金鑰。反之,當您擔任角色時,其會為您的角色工作階段提供臨時安全性憑證。

本主題說明如何建立可與 Amazon GameLift 受管機群搭配使用的角色。如果您使用 Amazon GameLift FleetIQ 來最佳化 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體上的遊戲託管,請參閱為 AWS 帳戶 Amazon GameLift FleetIQ 設定

在下列程序中,建立具有自訂許可政策和信任政策的角色,以允許 Amazon GameLift 擔任該角色。

為 Amazon GameLift 受管 EC2 機群建立 IAM 服務角色

步驟 1:建立許可政策。

使用此頁面的指示和範例,為您正在使用的 Amazon GameLift 機群類型建立自訂許可政策。

若要使用 JSON 政策編輯器來建立政策
  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在左側的導覽窗格中,選擇 Policies (政策)

    如果這是您第一次選擇 Policies (政策),將會顯示 Welcome to Managed Policies (歡迎使用受管政策) 頁面。選擇 Get Started (開始使用)

  3. 在頁面頂端,選擇 Create policy (建立政策)

  4. 政策編輯器中,選擇 JSON 選項。

  5. 輸入或貼上 JSON 政策文件。如需有關 IAM 政策語言的詳細資訊,請參閱 IAM JSON 政策參考

  6. 解決政策驗證期間產生的任何安全性警告、錯誤或一般性警告,然後選擇 Next (下一步)。

    注意

    您可以隨時切換視覺化JSON 編輯器選項。不過,如果您進行變更或在視覺化編輯器中選擇下一步,IAM 就可能會調整您的政策結構,以便針對視覺化編輯器進行最佳化。如需詳細資訊,請參閱 IAM 使用者指南中的調整政策結構

  7. (選用) 當您在 中建立或編輯政策時 AWS Management Console,您可以產生 JSON 或 YAML 政策範本,以供範本使用 AWS CloudFormation 。

    若要執行此動作,請在政策編輯器中選擇動作,然後選擇產生 CloudFormation 範本。若要進一步了解 AWS CloudFormation,請參閱AWS CloudFormation 《 使用者指南》中的AWS Identity and Access Management 資源類型參考

  8. 將許可新增至政策後,請選擇下一步

  9. 檢視與建立頁面上,為您在建立的政策輸入政策名稱描述 (選用)。檢視此政策中定義的許可,來查看您的政策所授予的許可。

  10. (選用) 藉由連接標籤作為鍵值組,將中繼資料新增至政策。如需在 IAM 中使用標籤的詳細資訊,請參閱《IAM 使用者指南》中的AWS Identity and Access Management 資源的標籤

  11. 選擇 Create policy (建立政策) 儲存您的新政策。

步驟 2:建立 Amazon GameLift 可以擔任的角色。

若要建立一個 IAM 角色
  1. 在 IAM 主控台的導覽窗格中,選擇角色,然後選擇建立角色

  2. 選取信任實體頁面上,選擇自訂信任政策選項。此選項會開啟自訂信任政策編輯器。

  3. 將預設 JSON 語法取代為以下內容,然後選擇下一步以繼續。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. 新增許可頁面上,尋找並選取您在步驟 1 中建立的許可政策。選擇 Next (下一步) 繼續。

  5. 名稱上,檢閱並建立頁面上,輸入您要建立之角色的角色名稱描述 (選用)。檢閱信任實體新增的許可

  6. 選擇建立角色以儲存您的新角色。

為 Amazon GameLift 受管容器建立 IAM 角色

如果您使用的是 Amazon GameLift 受管容器,則需要建立 IAM 服務角色,以便與容器機群搭配使用。此角色會授予 Amazon GameLift 管理容器機群資源所需的有限許可,並代表您採取動作。

為容器機群建立 IAM 角色
  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在 IAM 主控台的導覽窗格中,選擇角色,然後選擇建立角色

  3. 選取信任的實體頁面上,選擇AWS 服務,然後選取使用案例「GameLift」。選擇下一步

  4. 新增許可上,選擇 受管政策 GameLiftContainerFleetPolicy。選擇 Next (下一步)。如需此政策的詳細資訊AWS Amazon GameLift 的 受管政策,請參閱 。

  5. 名稱上,檢閱和建立角色名稱,然後選擇建立角色以儲存新角色。

許可政策語法

  • Amazon GameLift 擔任服務角色的許可

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  • 存取預設未啟用之 AWS 區域的許可

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }