

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Periksa peran instans Amazon ECS akun Anda
<a name="batch-check-ecsinstancerole"></a>

Peran instans dan profil instans Amazon ECS secara otomatis dibuat untuk Anda di konsol pengalaman penjalanan pertama kali. Namun, Anda dapat mengikuti langkah-langkah ini untuk memeriksa apakah akun Anda sudah memiliki peran instans Amazon ECS dan profil instans. Langkah-langkah berikut juga mencakup cara melampirkan kebijakan IAM terkelola.<a name="procedure_check_instance_role"></a>

**Tutorial: Periksa `ecsInstanceRole` di konsol IAM**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**. 

1. Cari daftar peran untuk `ecsInstanceRole`. Jika peran tidak ada, gunakan langkah-langkah berikut untuk membuat peran.

   1. Pilih **Buat Peran**. 

   1. Untuk **jenis entitas Tepercaya**, pilih **Layanan AWS**.

   1. Untuk **kasus penggunaan umum**, pilih **EC2**.

   1. Pilih **Berikutnya**.

   1. Untuk **kebijakan Izin**, cari **EC2ContainerServiceforEC2Peran Amazon**.

   1. Pilih kotak centang di samping **EC2ContainerServiceforEC2Peran Amazon**, lalu pilih **Berikutnya**.

   1. Untuk **Role Name** (Nama Peran), ketik `ecsInstanceRole` dan pilih **Create Role** (Buat Peran).
**catatan**  
Jika Anda menggunakan Konsol Manajemen AWS untuk membuat peran Amazon EC2, konsol akan membuat profil instans dengan nama yang sama dengan peran.

Atau, Anda dapat menggunakan AWS CLI untuk membuat peran `ecsInstanceRole` IAM. Contoh berikut membuat peran IAM dengan kebijakan kepercayaan dan kebijakan AWS terkelola.<a name="create-iam-role-cli"></a>

**Tutorial: Membuat peran IAM dan profil instance ()AWS CLI**

1. Buat kebijakan kepercayaan berikut dan simpan dalam file teks yang diberi nama`ecsInstanceRole-role-trust-policy.json`.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Gunakan perintah [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) untuk membuat peran. `ecsInstanceRole` Tentukan lokasi file kebijakan kepercayaan dalam `assume-role-policy-document` parameter.

   ```
   $ aws iam create-role \
       --role-name ecsInstanceRole \
       --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
   ```

1. Gunakan [create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html)perintah untuk membuat profil instance yang diberi nama`ecsInstanceRole`.
**catatan**  
Anda perlu membuat peran dan profil instance sebagai tindakan terpisah di AWS API AWS CLI dan API. 

   ```
   $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole
   ```

   Berikut ini adalah contoh respons.

   ```
   {
       "InstanceProfile": {
           "Path": "/",
           "InstanceProfileName": "ecsInstanceRole",
           "InstanceProfileId": "AIPAT46P5RDITREXAMPLE",
           "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole",
           "CreateDate": "2022-06-30T23:53:34.093Z",
           "Roles": [],    }
   }
   ```

1. Gunakan perintah [ add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/add-role-to-instance-profile.html) untuk menambahkan `ecsInstanceRole` peran ke profil `ecsInstanceRole` instance.

   ```
   aws iam add-role-to-instance-profile \
       --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
   ```

1. Gunakan [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)perintah untuk melampirkan kebijakan `AmazonEC2ContainerServiceforEC2Role` AWS terkelola ke `ecsInstanceRole` peran.

   ```
   $ aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \
       --role-name ecsInstanceRole
   ```