

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Rol de flota de spot de Amazon EC2
<a name="spot_fleet_IAM_role"></a>

Si crea un entorno de computación administrado que utiliza las instancias de flota de spot Amazon EC2, debe crear la política `AmazonEC2SpotFleetTaggingRole`. Esta política concede a la flota de spot permiso para lanzar, etiquetar y finalizar instancias en su nombre. Especifique el rol en la solicitud de flota de spot. También debe tener las funciones **AWSServiceRoleForEC2Spot** y **AWSServiceRoleForEC2SpotFleet**vinculadas a servicios para Amazon EC2 Spot y Spot Fleet. Utilice la siguiente instrucción para crear todos estos roles. *Para obtener más información, consulte [Uso de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) y [Creación de un rol para delegar permisos a un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la Guía del usuario de IAM.*

**Topics**
+ [Cree funciones de flota puntual de Amazon EC2 en el Consola de administración de AWS](spot-fleet-roles-console.md)
+ [Cree funciones de flota puntual en Amazon EC2 con AWS CLI](spot-fleet-roles-cli.md)

# Cree funciones de flota puntual de Amazon EC2 en el Consola de administración de AWS
<a name="spot-fleet-roles-console"></a>

**Para crear el rol vinculado a servicio de IAM denominado `AmazonEC2SpotFleetTaggingRole` para la flota de spot de Amazon EC2**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En **Gestión de acceso**, seleccione **Roles**, 

1. En **Roles**, seleccione **Creación de rol**.

1. En **Seleccione una entidad de confianza** para **Tipo de entidad de confianza**, elija **Servicio de AWS**. 

1. **Para los casos de uso de otros Servicios de AWS**, elija **EC2 y, a continuación, EC2** **- Spot** Fleet Tagging.

1. Elija **Siguiente**.

1. En **Políticas de permisos** para el **Nombre de la política**, compruebe `AmazonEC2SpotFleetTaggingRole`. 

1. Elija **Siguiente**.

1. Para **Nombrar, revisar y crear**:

   1. En **Nombre de rol**, escriba un nombre para identificar el rol.

   1. En **Descripción**, introduzca una breve explicación de la política.

   1. (Opcional) En **Paso 1: seleccione entidades de confianza**, elija **Editar** para modificar el código.

   1. (Opcional) En el **Paso 2: agregar permisos**, seleccione **Editar** para modificar el código.

   1. (Opcional) En **Agregar etiquetas**, elija **Agregar etiqueta** para agregar etiquetas al recurso.

   1. Elija **Creación de rol**.

**nota**  
En el pasado, había dos políticas administradas para el rol de la flota de spot de Amazon EC2.  
**Amazon EC2 SpotFleetRole**: Esta es la política gestionada original para el rol de Spot Fleet. Sin embargo, ya no recomendamos que lo utilice con AWS Batch. Esta política no admite el etiquetado de instancias de spot en entornos de computación, que es obligatorio para utilizar la función vinculada al servicio `AWSServiceRoleForBatch`. Si ya había creado un rol de flota de spot con esta política, aplique la nueva política recomendada a ese rol. Para obtener más información, consulte [Instancias de spot no etiquetadas en el momento de su creación](spot-instance-no-tag.md).
**Amazon EC2 SpotFleetTaggingRole**: Esta función proporciona todos los permisos necesarios para etiquetar las instancias puntuales de Amazon EC2. Utilice esta función para permitir el etiquetado de instancias puntuales en sus entornos AWS Batch informáticos.

# Cree funciones de flota puntual en Amazon EC2 con AWS CLI
<a name="spot-fleet-roles-cli"></a>

**Para crear el rol de **Amazon EC2 SpotFleetTaggingRole** IAM para sus entornos de cómputo de Spot Fleet**

1. Ejecute el siguiente comando con la AWS CLI.

   ```
   $ aws iam create-role --role-name AmazonEC2SpotFleetTaggingRole \
        --assume-role-policy-document '{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "spotfleet.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }'
   ```

1. **Para adjuntar la política de IAM EC2 SpotFleetTaggingRole gestionada por **Amazon** a tu EC2 SpotFleetTaggingRole rol de Amazon, ejecuta el siguiente comando con.** AWS CLI

   ```
   $ aws iam attach-role-policy \
     --policy-arn \
       arn:aws:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole \
     --role-name \
       AmazonEC2SpotFleetTaggingRole
   ```

**Para crear el rol vinculado a servicio de IAM denominado `AWSServiceRoleForEC2Spot` para el spot de Amazon EC2**
**nota**  
Si el rol vinculado al servicio de IAM denominado `AWSServiceRoleForEC2Spot` ya existe, aparecerá un mensaje de error similar al siguiente.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2Spot has been taken in this account, please try a different suffix.
```
+ Ejecute el siguiente comando con la AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spot.amazonaws.com
  ```

**Para crear el rol vinculado a servicio de IAM denominado `AWSServiceRoleForEC2SpotFleet` para la flota de spot de Amazon EC2**
**nota**  
Si el rol vinculado al servicio de IAM denominado `AWSServiceRoleForEC2SpotFleet` ya existe, aparecerá un mensaje de error similar al siguiente.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2SpotFleet has been taken in this account, please try a different suffix.
```
+ Ejecute el siguiente comando con la AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spotfleet.amazonaws.com
  ```