Amazon GameLift ServersFleetIQ 向けのロールの作成
このロールにより、Amazon GameLift Servers FleetIQ が Amazon EC2 インスタンス、Amazon EC2 Auto Scaling グループ、ライフサイクルフックにアクセスして変更することが可能になります。これは、スポットバランシングおよび自動スケーリングのアクティビティの一環です。
IAM コンソールまたは AWS CLI を使用して Amazon GameLift Servers FleetIQ のロールを作成し、必要なアクセス許可を持つ管理ポリシーをアタッチします。IAM ロールとマネージドポリシーの詳細については、「AWS のサービス用のロールの作成」および「AWS マネージドポリシー」を参照してください。
- Console
-
以下のステップでは、Amazon GameLift Servers を使用して AWS マネジメントコンソール の管理ポリシーでサービスロールを作成する方法について説明します。
-
[IAM コンソール]
にログインして、[ロール: ロールの作成] を選択します。 -
[信頼されたエンティティのタイプの選択] で、[AWS のサービス] を選択します。
-
[ユースケースの選択] で、サービスのリストから[GameLift]を選択します。[ユースケースの選択] で、適切な Amazon GameLift Servers ユースケースが自動的に選択されます。続行するには、[次へ: アクセス許可] を選択します。
-
[アタッチされたアクセス許可ポリシー] のリストには、GameLiftGameServerGroupPolicy というポリシーが 1 つ含まれている必要があります。このポリシーが表示されない場合は、フィルターを確認するか、検索機能を使用してロールに追加します。ポリシーの構文を表示できますが (▶ アイコンを選択して展開します)、構文を変更することはできません。ロールが作成されたら、ロールを更新し、追加のポリシーをアタッチして、アクセス許可を追加または削除できます。
[アクセス許可の境界の設定] では、既定の設定 (アクセス許可の境界のないロールを作成) のデフォルトのままにします。これは詳細設定は必須ではありません。続行するには[次へ: タグ] を選択します。
-
[タグを追加] は、リソース管理のオプション設定です。例えば、このロールにタグを追加して、プロジェクト固有のリソース使用状況をロール別に追跡できます。IAM ロールやその他の用途のタグ付けの詳細については、[詳細はこちら] リンクを参照してください。[次へ: 確認] を選択して続行します。
-
[確認] ページで、必要に応じて次の変更を行います。
-
ロール名を入力し、必要に応じて説明を更新します。
-
以下について確認します。
-
[信頼されたエンティティ] は「AWS service: gamelift.amazonaws.com」に設定されています。この値は、ロールの作成後に更新する必要があります。
-
[ポリシー] には、GameLiftGameServerGroupPolicy が含まれます。
-
タスクを完了するには、[ロールの作成] を選択します。
-
-
新しいロールが作成されたら、ロールの信頼関係をマニュアルで更新する必要があります。[ロール] ページに移動し、新しいロール名を選択して概要ページを開きます。[信頼関係] タブを開き、[信頼関係の編集] を選択します。ポリシードキュメントで、
Serviceプロパティを更新して、[autoscaling.amazonaws.com] を含めます。変更されたServiceプロパティは次のようになります。"Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]変更を保存するには、[信頼ポリシーの更新] を選択します。
これでロールの準備が整いました。ロールの ARN 値をメモします。この値は、ロールの概要ページの上部に表示されます。この情報は、Amazon GameLift Servers FleetIQ ゲームサーバーグループを設定するときに必要になります。
-
- AWS CLI
-
以下のステップでは、AWS CLI を使用して Amazon GameLift Servers の管理ポリシーでサービスロールを作成する方法について説明します。
-
次の JSON 構文を使用して、信頼ポリシーファイル (例:
FleetIQtrustpolicyGameLift.json) を作成します。JSON- JSON
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
iam create-role で新しい IAM ロールを作成します、先ほど作成した信頼ポリシー JSON ファイルに関連付けます。
Windows:
AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.jsonLinux:
AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.jsonリクエストが成功すると、応答には新しく作成したロールのプロパティが含まれます。ARN 値を書き留めます。この情報は、Amazon GameLift Servers FleetIQ ゲームサーバーグループを設定するときに必要になります。
-
iam attach-role-policy を使用して、管理アクセス許可ポリシー "GameLiftGameServerGroupPolicy" をアタッチします。
AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicyアクセス許可ポリシーがアタッチされていることを確認するには、新しいロール名で iam list-attached-role-policies を呼び出します。
これでロールの準備が整いました。IAM ロールが正しく設定されていることを確認するには、
role-arnプロパティを新しいロールの ARN 値に設定して、gamelift create-game-server-group を呼び出します。GameServerGroupがアクティブ状態のときは、Amazon GameLift Servers FleetIQ がアカウント内の Amazon EC2 および Amazon EC2 Auto Scaling リソースを、期待どおりに変更できることを示します。 -