アカウントの Amazon ECS インスタンスロールを確認する
コンソールの初回実行時には、Amazon ECS インスタンスのロールおよびインスタンスプロファイルが自動的に作成されます。ただし、次の手順を使用して、アカウントに既に Amazon ECS インスタンスロールおよびインスタンスプロファイルが存在するか確認することができます。以下の手順では、マネージド IAM ポリシーをアタッチする方法についても説明します。
チュートリアル: IAM コンソールで ecsInstanceRole を確認する
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ナビゲーションペインで Roles (ロール) を選択してください。
-
ロールのリストで
ecsInstanceRoleを検索します。ロールが存在しない場合は、以下の手順でロールを作成してください。-
ロールの作成] を選択します。
-
信頼できるエンティティタイプ で、AWS のサービス を選択します。
-
一般的なユースケース で EC2 を選択します。
-
次へ をクリックします。
-
アクセス権限ポリシー については、AmazonEC2ContainerServiceforEC2Role を検索してください。
-
AmazonEC2ContainerServiceforEC2Role の横にあるチェックボックスを選択し、次へ を選択します。
-
ロール名 には、
ecsInstanceRoleを入力し、そしてロールの作成] を選択します。注記
AWS マネジメントコンソール を使用して Amazon EC2 のロールを作成する場合、コンソールは、インスタンスプロファイルを自動的に作成し、そのインスタンスプロファイルにロールと同じ名前を付けます。
-
または、AWS CLI を使用してecsInstanceRole IAM ロールを作成することもできます。次の例では、信頼ポリシーとAWS管理ポリシーを持つIAMロールを作成します。
チュートリアル: IAM ロールおよびインスタンスプロファイルを作成する (AWS CLI)
-
以下の信頼ポリシーを作成し、
ecsInstanceRole-role-trust-policy.jsonという名前のテキストファイルに保存する。 -
ecsInstanceRoleのロールを作成するには、ロール作成コマンドを使用します。信頼ポリシーファイルの場所をassume-role-policy-documentパラメータに指定します。$aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json -
[インスタンスプロファイルの作成] コマンドを使用して、
ecsInstanceRoleという名前のインスタンスプロファイルを作成します。注記
AWS CLI および AWS API で別個のアクションとして、ロールとインスタンスプロファイルを作成する必要があります。
$aws iam create-instance-profile --instance-profile-name ecsInstanceRole以下に、応答の例を示します。
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } } -
[add-role-to-instance-profile] コマンドを使用して、
ecsInstanceRoleのロールをecsInstanceRoleインスタンスプロファイルに追加します。aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole -
ポリシーにロールを追加 コマンドを使用して、
AmazonEC2ContainerServiceforEC2RoleAWS 管理ポリシーをecsInstanceRoleロールにアタッチします。$aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole