本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 Amazon GameLift 的 IAM 服務角色
某些 Amazon GameLift 功能會要求您將擁有的其他 AWS 資源存取權限制在限制範圍內。您可以建立 AWS Identity and Access Management (IAM) 角色來執行此操作。IAM 角色是您可以在帳戶中建立的另一種 IAM 身分,具有特定的許可。IAM 角色與 IAM 使用者類似,因為它是具有許可政策的 AWS 身分,可決定身分可以和不可以執行的操作 AWS。但是,角色的目的是讓需要它的任何人可代入,而不是單獨地與某個人員關聯。此外,角色沒有與之關聯的標準長期憑證,例如密碼或存取金鑰。反之,當您擔任角色時,其會為您的角色工作階段提供臨時安全性憑證。
本主題說明如何建立可與 Amazon GameLift 受管機群搭配使用的角色。如果您使用 Amazon GameLift FleetIQ 來最佳化 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體上的遊戲託管,請參閱為 AWS 帳戶 Amazon GameLift FleetIQ 設定 。
在下列程序中,建立具有自訂許可政策和信任政策的角色,以允許 Amazon GameLift 擔任該角色。
為 Amazon GameLift 受管 EC2 機群建立 IAM 服務角色
步驟 1:建立許可政策。
使用此頁面的指示和範例,為您正在使用的 Amazon GameLift 機群類型建立自訂許可政策。
若要使用 JSON 政策編輯器來建立政策
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
在左側的導覽窗格中,選擇 Policies (政策)。
如果這是您第一次選擇 Policies (政策),將會顯示 Welcome to Managed Policies (歡迎使用受管政策) 頁面。選擇 Get Started (開始使用)。
-
在頁面頂端,選擇 Create policy (建立政策)。
-
在政策編輯器中,選擇 JSON 選項。
-
輸入或貼上 JSON 政策文件。如需有關 IAM 政策語言的詳細資訊,請參閱 IAM JSON 政策參考。
-
解決政策驗證期間產生的任何安全性警告、錯誤或一般性警告,然後選擇 Next (下一步)。
注意
您可以隨時切換視覺化與 JSON 編輯器選項。不過,如果您進行變更或在視覺化編輯器中選擇下一步,IAM 就可能會調整您的政策結構,以便針對視覺化編輯器進行最佳化。如需詳細資訊,請參閱 IAM 使用者指南中的調整政策結構。
-
(選用) 當您在 中建立或編輯政策時 AWS Management Console,您可以產生 JSON 或 YAML 政策範本,以供範本使用 AWS CloudFormation 。
若要執行此動作,請在政策編輯器中選擇動作,然後選擇產生 CloudFormation 範本。若要進一步了解 AWS CloudFormation,請參閱AWS CloudFormation 《 使用者指南》中的AWS Identity and Access Management 資源類型參考。
-
將許可新增至政策後,請選擇下一步。
-
在檢視與建立頁面上,為您在建立的政策輸入政策名稱與描述 (選用)。檢視此政策中定義的許可,來查看您的政策所授予的許可。
-
(選用) 藉由連接標籤作為鍵值組,將中繼資料新增至政策。如需在 IAM 中使用標籤的詳細資訊,請參閱《IAM 使用者指南》中的AWS Identity and Access Management 資源的標籤。
-
選擇 Create policy (建立政策) 儲存您的新政策。
步驟 2:建立 Amazon GameLift 可以擔任的角色。
若要建立一個 IAM 角色
在 IAM 主控台的導覽窗格中,選擇角色,然後選擇建立角色。
在選取信任實體頁面上,選擇自訂信任政策選項。此選項會開啟自訂信任政策編輯器。
-
將預設 JSON 語法取代為以下內容,然後選擇下一步以繼續。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
在新增許可頁面上,尋找並選取您在步驟 1 中建立的許可政策。選擇 Next (下一步) 繼續。
-
在名稱上,檢閱並建立頁面上,輸入您要建立之角色的角色名稱和描述 (選用)。檢閱信任實體和新增的許可。
-
選擇建立角色以儲存您的新角色。
為 Amazon GameLift 受管容器建立 IAM 角色
如果您使用的是 Amazon GameLift 受管容器,則需要建立 IAM 服務角色,以便與容器機群搭配使用。此角色會授予 Amazon GameLift 管理容器機群資源所需的有限許可,並代表您採取動作。
為容器機群建立 IAM 角色
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
在 IAM 主控台的導覽窗格中,選擇角色,然後選擇建立角色。
-
在選取信任的實體頁面上,選擇AWS 服務,然後選取使用案例「GameLift」。選擇下一步
-
在新增許可上,選擇 受管政策
GameLiftContainerFleetPolicy
。選擇 Next (下一步)。如需此政策的詳細資訊AWS Amazon GameLift 的 受管政策,請參閱 。 -
在名稱上,檢閱和建立角色名稱,然後選擇建立角色以儲存新角色。
許可政策語法
-
Amazon GameLift 擔任服務角色的許可
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
存取預設未啟用之 AWS 區域的許可
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }