Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d'un rôle pour Amazon EC2
Ce rôle permet à vos EC2 ressources Amazon de communiquer avec Amazon GameLift ServersFleetIQ. Par exemple, vos serveurs de jeux, qui fonctionnent sur des EC2 instances Amazon, doivent être en mesure de signaler leur état de santé. Incluez ce rôle dans un profil d'instance IAM avec votre modèle de EC2 lancement Amazon lors de la création d'un groupe de serveurs de Amazon GameLift Servers FleetIQ jeu.
Utilisez la AWS CLI pour créer un rôle pour Amazon EC2, associer une politique personnalisée avec les autorisations nécessaires et associer le rôle à un profil d'instance. Pour plus d'informations, consultez la section Création d'un rôle pour un AWS service.
- AWS CLI
-
Ces étapes décrivent comment créer un rôle de service avec des Amazon GameLift Servers autorisations personnalisées pour Amazon à EC2 l'aide du AWS CLI.
-
Créez un fichier de politique de confiance (exemple :FleetIQtrustpolicyEC2.json
) avec la syntaxe JSON suivante.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
-
Créez un nouveau rôle IAM avec iam create-role et associez-le au fichier JSON de politique de confiance que vous venez de créer.
Windows :
AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
Linux :
AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
Lorsque la demande aboutit, la réponse inclut les propriétés du rôle nouvellement créé. Notez la valeur de l'ARN. Vous aurez besoin de ces informations lors de la configuration de votre modèle de EC2 lancement Amazon.
-
Créez un fichier de politique d'autorisations (exemple :FleetIQpermissionsEC2.json
) avec la syntaxe JSON suivante.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "gamelift:*",
"Resource": "*"
}
]
}
-
Utilisez iam put-role-policy pour joindre le fichier JSON de politique d'autorisations, que vous venez de créer, au nouveau rôle.
Windows :
AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
Linux :
AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
Pour vérifier que la politique d'autorisations est attachée, appelez iam list-role-policies avec le nom du nouveau rôle.
-
Créez un profil d'instance avec iam create-instance-profile avec le nouveau rôle à utiliser avec Amazon EC2. Pour de plus amples informations, veuillez consulter Utilisation de profils d'instance.
AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
Lorsque la demande aboutit, la réponse inclut les propriétés du profil d'instance nouvellement créé.
-
Utilisez iam add-role-to-instance -profile pour associer le rôle au profil d'instance.
AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
Le rôle et le profil sont désormais prêts à être utilisés avec un modèle de EC2 lancement Amazon.