

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un profil d'instance pour AWS PCS
<a name="getting-started_create-cng_instance-profile"></a>

Les groupes de nœuds de calcul nécessitent un profil d'instance lors de leur création. Si vous utilisez AWS Management Console pour créer un rôle pour Amazon EC2, la console crée automatiquement un profil d'instance et lui attribue le même nom que le rôle. Pour plus d'informations, consultez la section [Utilisation des profils d'instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

 Dans la procédure suivante, vous utiliserez le AWS Management Console pour créer un rôle pour Amazon EC2, qui crée également le profil d'instance pour vos groupes de nœuds de calcul. 

**Pour créer le profil de rôle et d'instance**
+ Accédez à la [Console IAM](https://console.aws.amazon.com/iam).
+ Sous **Access Management (Gestion des accès)**, choisissez **Policies (politiques)**.
  + Choisissez **Create Policy** (Créer une politique).
  + Sous **Spécifier les autorisations**, dans **Éditeur de politiques**, sélectionnez **JSON**.
  + Remplacez le contenu de l'éditeur de texte par le suivant :

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "pcs:RegisterComputeNodeGroupInstance"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
    ```

------
  + Choisissez **Suivant**.
  + Sous **Vérifier et créer**, dans le champ **Nom de la politique**, entrez`AWSPCS-getstarted-policy`.
  + Choisissez **Create Policy** (Créer une politique).
+ Sous **Access Management** (Gestion des accès), choisissez **Roles** (Rôles).
+ Choisissez **Créer un rôle**.
+ Sous **Sélectionner une entité de confiance** :
  + Pour le **type d'entité de confiance**, sélectionnez **AWS service**
  + Sous **Cas d'utilisation**, sélectionnez **EC2.**
    + Ensuite, sous **Choisir un cas d'utilisation** pour le service spécifié, choisissez **EC2.**
  + Choisissez **Suivant**.
+ Sous **Ajouter des autorisations** :
  + Dans **Politiques d'autorisations**, recherchez **AWSPCS-getstarted-policy**.
  + Cochez la case à côté **AWSPCS-getstartedde -policy** pour l'ajouter au rôle.
  + Dans **Politiques d'autorisations**, recherchez **Amazon SSMManaged InstanceCore**.
  + Cochez la case à côté SSMManaged InstanceCore d'**Amazon** pour l'ajouter au rôle.
  + Choisissez **Suivant**.
+ Sous **Nom, passez en revue et créez** :
  + Sous **Détails du rôle** :
    + Pour le **Nom du rôle**, saisissez `AWSPCS-getstarted-role`.
  + Choisissez **Créer un rôle**.