

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Parallel Computing Service の IAM インスタンスプロファイル
<a name="security-instance-profiles"></a>

EC2 インスタンスで実行されるアプリケーションは、作成する AWS API リクエストに AWS 認証情報を含める必要があります。EC2 インスタンスで一時的な認証情報を管理するには、IAM ロールを使用することをお勧めします。これを行うインスタンスプロファイルを定義し、インスタンスにアタッチできます。詳細については、[Amazon EC2 の IAM ロール](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)」を参照してください。 **

**注記**  
を使用して Amazon EC2 の IAM ロール AWS マネジメントコンソール を作成すると、コンソールによってインスタンスプロファイルが自動的に作成され、IAM ロールと同じ名前が付けられます。 AWS CLI、 AWS API アクション、または AWS SDK を使用して IAM ロールを作成する場合は、別のアクションとしてインスタンスプロファイルを作成します。詳細については、*「Amazon Elastic Compute Cloud ユーザーガイド*」の[「インスタンスプロファイル](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#ec2-instance-profile)」を参照してください。

コンピューティングノードグループを作成するときは、インスタンスプロファイルの Amazon リソースネーム (ARN) を指定する必要があります。コンピューティングノードグループの一部またはすべてに異なるインスタンスプロファイルを選択できます。

## 要件
<a name="security-instance-profiles_requirements"></a>

### インスタンスプロファイルの IAM ロール
<a name="security-instance-profiles_requirements_role"></a>

インスタンスプロファイルに関連付けられた IAM ロールは、パス`/aws-pcs/`に が含まれているか、名前が で始まる必要があります`AWSPCS`。

**IAM ロール ARNs の例**
+  `arn:aws:iam::*:role/AWSPCS-example-role-1` 
+  `arn:aws:iam::*:role/aws-pcs/example-role-2` 

### アクセス許可
<a name="security-instance-profiles_requirements_permissions"></a>

 PCS のインスタンスプロファイルに関連付けられた IAM AWS ロールには、次のポリシーを含める必要があります。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "pcs:RegisterComputeNodeGroupInstance"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## 追加ポリシー
<a name="security-instance-profiles_additional-policies"></a>

インスタンスプロファイルに マネージドポリシーを追加することを検討してください。例えば、次のようになります。
+  [AmazonS3ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonS3ReadOnlyAccess.html) は、すべての S3 バケットへの読み取り専用アクセスを提供します。
+ [AmazonSSMManagedInstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html) は、Amazon マネジメントコンソールから直接リモートアクセスするなど、AWS Systems Manager のサービスコア機能を有効にします。
+ [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html) には、サーバーで AmazonCloudWatchAgent を使用するために必要なアクセス許可が含まれています。

特定のユースケースをサポートする独自の IAM ポリシーを含めることもできます。