

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Rôle d'instance Amazon ECS


AWS Batch les environnements de calcul sont alimentés par des instances de conteneur Amazon ECS. Ils exécutent l'agent de conteneur Amazon ECS localement. L'agent de conteneur Amazon ECS appelle diverses opérations AWS d'API en votre nom. Par conséquent, les instances de conteneur qui exécutent l'agent nécessitent une politique et un rôle IAM pour que ces services reconnaissent que l'agent vous appartient. Vous devez créer un rôle IAM et un profil d'instance pour les instances de conteneur à utiliser lors de leur lancement. Dans le cas contraire, vous ne pouvez pas créer d'environnement de calcul et y lancer des instances de conteneur. Cette exigence s'applique aux instances de conteneur lancées avec ou sans l'AMI optimisée Amazon ECS fournie par Amazon. Pour plus d'informations, consultez [Rôle d'instance Amazon ECS](#instance_IAM_role) dans le *Guide du développeur Amazon Elastic Container Service*

**Topics**
+ [

# Vérifiez le rôle d'instance Amazon ECS de votre compte
](batch-check-ecsinstancerole.md)

# Vérifiez le rôle d'instance Amazon ECS de votre compte
Vérifiez le rôle de votre instance

Le rôle et le profil d'instance Amazon ECS sont automatiquement créés pour vous lors de la première utilisation de la console. Toutefois, vous pouvez suivre ces étapes pour vérifier si votre compte possède déjà le rôle et le profil d'instance Amazon ECS. Les étapes suivantes expliquent également comment associer la politique IAM gérée.<a name="procedure_check_instance_role"></a>

**Tutoriel : Vérifiez la présence du `ecsInstanceRole` dans la console IAM**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Rôles**. 

1. Recherchez dans la liste des rôles `ecsInstanceRole`. Si le rôle n'existe pas, procédez comme suit pour le créer.

   1. Choisissez **Create Role** (Créer un rôle). 

   1. Pour **Trusted entity** (Entité de confiance), choisissez **Service AWS**.

   1. Pour les **cas d'utilisation courants**, choisissez **EC2.**

   1. Choisissez **Suivant**.

   1. Pour **les politiques d'autorisations**, recherchez **Amazon EC2 ContainerServicefor EC2 Role**.

   1. Cochez la case à côté d'**Amazon EC2 ContainerServicefor EC2 Role**, puis choisissez **Next**.

   1. Sous **Nom du rôle**, tapez `ecsInstanceRole`, puis choisissez **Créer un rôle**.
**Note**  
Si vous utilisez le AWS Management Console pour créer un rôle pour Amazon EC2, la console crée un profil d'instance portant le même nom que le rôle.

Vous pouvez également utiliser le AWS CLI pour créer le rôle `ecsInstanceRole` IAM. L'exemple suivant crée un rôle IAM avec une politique de confiance et une politique AWS gérée.<a name="create-iam-role-cli"></a>

**Tutoriel : Création d'un rôle IAM et d'un profil d'instance ()AWS CLI**

1. Créez la politique de confiance suivante et enregistrez-la dans un fichier texte nommé`ecsInstanceRole-role-trust-policy.json`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Utilisez la commande [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) pour créer le `ecsInstanceRole` rôle. Spécifiez l'emplacement du fichier de politique de confiance dans le `assume-role-policy-document` paramètre.

   ```
   $ aws iam create-role \
       --role-name ecsInstanceRole \
       --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
   ```

1. Utilisez la [create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html)commande pour créer un profil d'instance nommé`ecsInstanceRole`.
**Note**  
Vous devez créer des rôles et des profils d'instance en tant qu'actions distinctes dans l' AWS API AWS CLI and. 

   ```
   $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole
   ```

   Voici un exemple de réponse.

   ```
   {
       "InstanceProfile": {
           "Path": "/",
           "InstanceProfileName": "ecsInstanceRole",
           "InstanceProfileId": "AIPAT46P5RDITREXAMPLE",
           "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole",
           "CreateDate": "2022-06-30T23:53:34.093Z",
           "Roles": [],    }
   }
   ```

1. Utilisez la commande [ add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/add-role-to-instance-profile.html) pour ajouter le `ecsInstanceRole` rôle au profil de l'`ecsInstanceRole`instance.

   ```
   aws iam add-role-to-instance-profile \
       --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
   ```

1. Utilisez la [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)commande pour associer la politique `AmazonEC2ContainerServiceforEC2Role` AWS gérée au `ecsInstanceRole` rôle.

   ```
   $ aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \
       --role-name ecsInstanceRole
   ```