Amazon ECS 관리형 인스턴스의 인스턴스 프로파일 - Amazon Elastic Container Service

Amazon ECS 관리형 인스턴스의 인스턴스 프로파일

인스턴스 프로파일은 정확히 하나의 IAM 역할을 보유하며 Amazon ECS 관리형 인스턴스가 해당 역할을 안전하게 수임할 수 있도록 하는 IAM 컨테이너입니다. 인스턴스 프로파일에는 ECS 에이전트가 클러스터에 인스턴스를 등록하고 ECS 서비스와 통신하기 위해 수임하는 인스턴스 역할이 포함되어 있습니다.

중요

AWS 관리형 인프라 정책과 함께 Amazon ECS 관리형 인스턴스를 사용하는 경우 인스턴스 프로파일의 이름이 ecsInstanceRole여야 합니다. 인프라 역할에 사용자 지정 정책을 사용하는 경우 인스턴스 프로파일에 대체 이름이 있을 수 있습니다.

신뢰 정책으로 역할 생성

모든 사용자 입력을 사용자 정보로 바꿉니다.

  1. IAM 역할에 사용할 신뢰 정책이 포함된 ecsInstanceRole-trust-policy.json이라는 이름의 파일을 생성합니다. 파일에 다음을 포함해야 합니다.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. 다음 AWS CLI 명령을 사용하여 이전 단계에서 생성한 신뢰 정책을 사용해 ecsInstanceRole이라는 이름의 역할을 생성합니다.

    aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-trust-policy.json
  3. AWS 관리형 AmazonECSInstanceRolePolicyForManagedInstances 정책을 ecsInstanceRole 역할에 연결합니다.

    aws iam attach-role-policy \ --role-name ecsInstanceRole \ --policy-arn arn:aws:iam::aws:policy/AmazonECSInstanceRolePolicyForManagedInstances
    참고

    대신 최소 권한을 적용하고 자체 권한을 지정하도록 선택한 경우 Amazon ECS 관리형 인스턴스의 태스크 관련 문제를 해결하는 데 도움이 되는 다음 권한을 추가할 수 있습니다.

    • ecs:StartTelemetrySession

    • ecs:PutSystemLogEvents

IAM 콘솔의 사용자 지정 신뢰 정책 워크플로를 사용하여 역할을 생성할 수도 있습니다. 지침은 IAM 사용자 설명서의 사용자 지정 신뢰 정책을 사용하여 역할 생성(콘솔)을 참조하세요.

파일을 생성한 후 Amazon ECS로 역할을 전달할 수 있는 권한을 사용자에게 부여해야 합니다.

AWS CLI를 사용하여 인스턴스 프로파일 생성

역할을 생성한 후 AWS CLI를 사용하여 인스턴스 프로파일을 생성합니다.

aws iam create-instance-profile --instance-profile-name ecsInstanceRole

인스턴스 프로파일에 역할을 추가합니다.

aws iam add-role-to-instance-profile \ --instance-profile-name ecsInstanceRole \ --role-name ecsInstanceRole

프로파일이 생성되었는지 확인합니다.

aws iam get-instance-profile --instance-profile-name ecsInstanceRole