Perfiles de instancia de IAM para AWS Parallel Computing Service - AWS PCS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Perfiles de instancia de IAM para AWS Parallel Computing Service

Las aplicaciones que se ejecutan en una EC2 instancia deben incluir AWS credenciales en todas las solicitudes de AWS API que realicen. Te recomendamos que utilices una función de IAM para gestionar las credenciales temporales de la EC2 instancia. Para ello, puede definir un perfil de instancia y adjuntarlo a sus instancias. Para obtener más información, consulta las funciones de IAM para Amazon EC2 en la Guía del usuario de Amazon Elastic Compute Cloud.

nota

Cuando utilizas el Consola de administración de AWS para crear un rol de IAM para Amazon EC2, la consola crea un perfil de instancia automáticamente y le da el mismo nombre que el rol de IAM. Si utilizas las acciones de la AWS CLI AWS API o un AWS SDK para crear el rol de IAM, creas el perfil de instancia como una acción independiente. Para obtener más información, consulte Perfiles de instancia en la Guía del usuario de Amazon Elastic Compute Cloud.

Debe especificar el nombre de recurso de Amazon (ARN) de un perfil de instancia al crear un grupo de nodos de cómputo. Puede elegir diferentes perfiles de instancia para algunos o todos los grupos de nodos de cómputo.

Requisitos

Función de IAM del perfil de instancia

El rol de IAM asociado al perfil de la instancia debe estar /aws-pcs/ en su ruta o su nombre debe empezar por. AWSPCS

Ejemplo de rol de IAM ARNs
  • arn:aws:iam::*:role/AWSPCS-example-role-1

  • arn:aws:iam::*:role/aws-pcs/example-role-2

Permisos

La función de IAM asociada al perfil de instancia de AWS PCS debe incluir la siguiente política.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "pcs:RegisterComputeNodeGroupInstance" ], "Resource": "*", "Effect": "Allow" } ] }

Políticas adicionales

Considere la posibilidad de añadir políticas administradas al perfil de la instancia. Por ejemplo:

También puede incluir sus propias políticas de IAM que respalden su caso de uso específico.