本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 Amazon IAM的服務角色 GameLift
某些 Amazon GameLift 功能會要求您將擁有的其他 AWS 資源存取權限制在限制範圍內。您可以建立 AWS Identity and Access Management (IAM) 角色來執行此操作。IAM 角色是您可以在具有特定許可的帳戶中建立的IAM身分。IAM 角色與 中的IAM使用者類似,因為它是具有許可政策的 AWS 身分,可決定身分在 中可以和不可以做什麼 AWS。但是,角色的目的是讓需要它的任何人可代入,而不是單獨地與某個人員關聯。此外,角色沒有與之關聯的標準長期憑證,例如密碼或存取金鑰。反之,當您擔任角色時,其會為您的角色工作階段提供臨時安全性憑證。
本主題說明如何建立角色,以便與 Amazon GameLift 受管機群搭配使用。如果您使用 Amazon GameLift FleetIQ 來最佳化 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體上的遊戲託管,請參閱為 AWS 帳戶 Amazon GameLift FleetIQ 設定您的 。
在下列程序中,建立具有自訂許可政策和信任政策的角色,允許 Amazon GameLift 擔任該角色。
建立自訂 IAM 角色
步驟 1:建立許可政策。
使用JSON政策編輯器建立政策
登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
在左側的導覽窗格中,選擇 Policies (政策)。
如果這是您第一次選擇 Policies (政策),將會顯示 Welcome to Managed Policies (歡迎使用受管政策) 頁面。選擇 Get Started (開始使用)。
-
在頁面頂端,選擇 Create policy (建立政策)。
-
在政策編輯器區段中,選擇 JSON選項。
-
輸入或貼上JSON政策文件。如需IAM政策語言的詳細資訊,請參閱IAMJSON政策參考 。
-
解決政策驗證期間產生的任何安全性警告、錯誤或一般性警告,然後選擇 Next (下一步)。
注意
您可以隨時在視覺化和JSON編輯器選項之間切換。不過,如果您進行變更或在視覺效果編輯器中選擇下一步, IAM可能會重組您的政策,以將其最佳化為視覺效果編輯器。如需詳細資訊,請參閱 IAM 使用者指南 中的政策重組。
-
(選用) 當您在 中建立或編輯政策時 AWS Management Console,您可以產生 JSON或 YAML政策範本,以供範本使用 AWS CloudFormation 。
若要這麼做,請在政策編輯器中選擇動作 ,然後選擇產生 CloudFormation範本 。若要進一步了解 AWS CloudFormation,請參閱 AWS CloudFormation 使用者指南 中的AWS Identity and Access Management 資源類型參考。
-
將許可新增至政策後,請選擇下一步。
-
在檢視與建立頁面上,為您在建立的政策輸入政策名稱與描述 (選用)。檢視此政策中定義的許可,來查看您的政策所授予的許可。
-
(選用) 藉由連接標籤作為鍵值組,將中繼資料新增至政策。如需在 中使用標籤的詳細資訊IAM,請參閱 IAM 使用者指南 中的標記IAM資源。
-
選擇 Create policy (建立政策) 儲存您的新政策。
步驟 2:建立 Amazon GameLift 可以擔任的角色。
建立 IAM 角色
在IAM主控台的導覽窗格中,選擇角色 ,然後選擇建立角色 。
在選取受信任實體頁面上,選擇自訂信任政策選項。此選擇會開啟自訂信任政策編輯器。
-
將預設JSON語法取代為以下內容,然後選擇下一步以繼續。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
在新增許可頁面上,尋找並選取您在步驟 1 中建立的許可政策。選擇 Next (下一步) 繼續。
-
在名稱中,檢閱並建立頁面上,輸入您要建立之角色的角色名稱和描述 (選用)。檢閱信任實體和新增的許可 。
-
選擇建立角色以儲存您的新角色。
許可政策語法
-
Amazon GameLift 擔任服務角色的許可
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
存取預設未啟用之 AWS 區域的許可
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }