

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Peran IAM untuk aplikasi yang berjalan di instans Amazon EC2
<a name="us-iam-role"></a>

Aplikasi yang berjalan di instans Amazon EC2 memerlukan kredensil untuk mengakses lainnya. Layanan AWS Untuk memberikan kredensial ini dengan cara yang aman, gunakan peran IAM. Peran tersebut menyediakan izin sementara yang dapat digunakan aplikasi saat mengakses sumber daya lain AWS . Izin peran menentukan apa yang dapat dilakukan aplikasi.

Untuk instance dalam grup Auto Scaling, Anda harus membuat templat peluncuran atau memulai konfigurasi dan memilih profil instance untuk dikaitkan dengan instance. Profil instance adalah kontainer untuk peran IAM yang memungkinkan Amazon EC2 melewati peran IAM ke suatu instance saat instance diluncurkan. Pertama, buat peran IAM yang memiliki semua izin yang diperlukan untuk mengakses sumber daya. AWS Kemudian, buat profil instance dan tugaskan peran ke profil tersebut.

**catatan**  
Sebagai praktik terbaik, kami sangat menyarankan Anda membuat peran sehingga memiliki izin minimum ke yang lain Layanan AWS yang dibutuhkan aplikasi Anda. 

**Contents**
+ [

## Prasyarat
](#us-iam-role-prereq)
+ [

## Membuat templat peluncuran
](#us-iam-role-create-lt)
+ [

## Lihat juga
](#iam-role-see-also)

## Prasyarat
<a name="us-iam-role-prereq"></a>

Buat peran IAM yang dapat dijalankan aplikasi Anda di Amazon EC2. Pilih izin yang sesuai sehingga aplikasi yang kemudian diberikan peran tersebut dapat melakukan panggilan API khusus yang diperlukannya. 

Jika Anda menggunakan konsol IAM alih-alih konsol AWS CLI atau salah satu AWS SDKs, konsol akan membuat profil instance secara otomatis dan memberinya nama yang sama dengan peran yang sesuai dengannya. <a name="create-iam-role-console"></a>

**Untuk membuat peran IAM (konsol)**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Peran**.

1. Pilih **Buat peran**.

1. Untuk **Pilih entitas tepercaya**, pilih **AWS layanan**. 

1. Untuk kasus penggunaan Anda, pilih **EC2** dan kemudian pilih **Berikutnya**. 

1. Jika memungkinkan, pilih kebijakan yang akan digunakan untuk kebijakan izin atau pilih **Buat kebijakan** untuk membuka tab browser baru dan membuat kebijakan baru dari awal. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-start) dalam *Panduan Pengguna IAM*. Setelah Anda membuat kebijakan, tutup tab tersebut dan kembali ke tab asli Anda. Pilih kotak centang di samping kebijakan izin yang ingin dimiliki pengguna identitas web.

1. (Opsional) Tetapkan . Ini adalah fitur lanjutan yang tersedia untuk peran layanan. Untuk informasi selengkapnya, lihat [Batas izin untuk entitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) di Panduan Pengguna *IAM*.

1. Pilih **Berikutnya**.

1. Pada halaman **Nama, tinjau, dan buat**, untuk **nama** Peran, masukkan nama peran untuk membantu Anda mengidentifikasi tujuan peran ini. Nama ini harus unik di dalam diri Anda Akun AWS. Karena AWS sumber daya lain mungkin mereferensikan peran, Anda tidak dapat mengedit nama peran setelah dibuat. 

1. Tinjau peran lalu pilih **Buat peran**. 

**Izin IAM**  
Gunakan kebijakan berbasis identitas IAM untuk mengontrol akses ke peran IAM baru Anda. `iam:PassRole`Izin diperlukan pada identitas IAM (pengguna atau peran) yang membuat atau memperbarui grup Auto Scaling menggunakan template peluncuran yang menentukan profil instance.

Contoh kebijakan berikut memberikan izin untuk hanya meneruskan peran IAM yang namanya dimulai. **`qateam-`** 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/qateam-*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "ec2.amazonaws.com",
                        "ec2.amazonaws.com.rproxy.govskope.ca.cn"
                    ]
                }
            }
        }
    ]
}
```

------

**penting**  
Untuk informasi tentang cara Amazon EC2 Auto Scaling memvalidasi izin `iam:PassRole` untuk tindakan untuk grup Auto Scaling yang menggunakan templat peluncuran, lihat. [Validasi izin untuk dan `ec2:RunInstances` `iam:PassRole`](ec2-auto-scaling-launch-template-permissions.md#runinstances-permissions-validation)

## Membuat templat peluncuran
<a name="us-iam-role-create-lt"></a>

Saat Anda membuat template peluncuran menggunakan Konsol Manajemen AWS, di bagian **Detail lanjutan**, pilih peran dari **profil instans IAM**. Untuk informasi selengkapnya, lihat [Buat template peluncuran menggunakan pengaturan lanjutan](advanced-settings-for-your-launch-template.md).

Saat Anda membuat template peluncuran menggunakan [create-launch-template](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-launch-template.html)perintah dari AWS CLI, tentukan nama profil instance peran IAM Anda seperti yang ditunjukkan pada contoh berikut.

```
aws ec2 create-launch-template --launch-template-name my-lt-with-instance-profile --version-description version1 \
--launch-template-data '{"ImageId":"ami-04d5cc9b88example","InstanceType":"t2.micro","IamInstanceProfile":{"Name":"my-instance-profile"}}'
```

## Lihat juga
<a name="iam-role-see-also"></a>

Untuk informasi selengkapnya guna membantu Anda mulai mempelajari dan menggunakan peran IAM untuk Amazon EC2, lihat: 
+ [Peran IAM untuk Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) EC2 di Panduan Pengguna Amazon *EC2*
+ [Menggunakan profil instans](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) *dan [Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan di instans Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) dalam Panduan Pengguna IAM*