

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creare un profilo di istanza per AWS PCS
<a name="getting-started_create-cng_instance-profile"></a>

I gruppi di nodi di calcolo richiedono un profilo di istanza al momento della creazione. Se utilizzi la Console di gestione AWS per creare un ruolo per Amazon EC2, la console crea automaticamente un profilo dell'istanza e gli assegna lo stesso nome del ruolo. Per ulteriori informazioni, consulta [Uso dei profili di istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *Guida per l'AWS Identity and Access Management utente*.

 Nella procedura seguente, usi per creare un ruolo per Amazon EC2, che crea anche il profilo di istanza per i tuoi gruppi di nodi di calcolo. Console di gestione AWS 

**Per creare il ruolo e il profilo dell'istanza**
+ Passare alla [IAM console](https://console.aws.amazon.com/iam) (Console IAM).
+ In **Gestione accessi** scegli **Policy**.
  + Seleziona **Create Policy** (Crea policy).
  + In **Specificare le autorizzazioni**, per **Policy editor**, scegli **JSON**.
  + Sostituisci il contenuto dell'editor di testo con quanto segue:

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "pcs:RegisterComputeNodeGroupInstance"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
    ```

------
  + Scegli **Next (Successivo)**.
  + In **Rivedi e crea**, per **Nome della politica**, inserisci`AWSPCS-getstarted-policy`.
  + Scegli **Crea policy**.
+ In **Access management** (Gestione accessi), scegli **Roles** (Ruoli).
+ Scegli **Crea ruolo**.
+ In **Seleziona entità attendibile**:
  + Per il **tipo di entità affidabile**, seleziona **AWS servizio**
  + In **Caso d'uso**, seleziona **EC2**.
    + Quindi, in **Scegli un caso d'uso** per il servizio specificato, scegli **EC2**.
  + Scegli **Next (Successivo)**.
+ In **Aggiungi autorizzazioni:**
  + **In **Politiche di autorizzazione, cerca AWSPCS-getstarted -policy**.**
  + Seleziona la casella accanto a **AWSPCS-getstarted-policy** per aggiungerla al ruolo.
  + In **Politiche di autorizzazione**, cerca **Amazon SSMManaged InstanceCore**.
  + Seleziona la casella accanto SSMManaged InstanceCore ad **Amazon** per aggiungerlo al ruolo.
  + Scegli **Next (Successivo)**.
+ In **Nome, rivedi e crea**:
  + In **Dettagli del ruolo**:
    + Per **Nome ruolo**, inserisci `AWSPCS-getstarted-role`.
  + Scegli **Crea ruolo**.