

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Perfil de frota spot Amazon EC2
<a name="spot_fleet_IAM_role"></a>

Caso crie um ambiente de computação gerenciado que faça uso de instâncias de frota spot Amazon EC2, você deve criar a política de `AmazonEC2SpotFleetTaggingRole`. Esta política concede à frota spot permissão para iniciar, marcar e encerrar instâncias em seu nome. Especifique a função em sua solicitação de frota Spot. Você também deve ter as funções **AWSServiceRoleForEC2spot** e **AWSServiceRoleForEC2SpotFleet**vinculadas ao serviço para Amazon EC2 Spot e Spot Fleet. Use as instruções a seguir para criar estes perfis. Para obter mais informações, consulte Como [usar funções vinculadas ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) e [Criar uma função para delegar permissões a um AWS serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no Guia do usuário do *IAM*.

**Topics**
+ [Crie funções de frota spot do Amazon EC2 no Console de gerenciamento da AWS](spot-fleet-roles-console.md)
+ [Crie funções de frota spot do Amazon EC2 com o AWS CLI](spot-fleet-roles-cli.md)

# Crie funções de frota spot do Amazon EC2 no Console de gerenciamento da AWS
<a name="spot-fleet-roles-console"></a>

**Para criar o perfil do IAM `AmazonEC2SpotFleetTaggingRole` vinculado ao serviço para frota spot Amazon EC2**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Em **Gerenciamento de Acesso**, escolha **Perfis**, 

1. Em **Perfis**, escolha **Criar Perfil**.

1. De **Selecionar Entidade Confiável** para **Tipo de Entidade Confiável**, escolha **AWS service (Serviço da AWS)**. 

1. Para **casos de uso para outros Serviços da AWS**, escolha **EC2 e, em seguida, escolha EC2** **- Spot Fleet** Tagging.

1. Escolha **Próximo**.

1. De **Políticas de permissões** para **Nome da Política**, verifique `AmazonEC2SpotFleetTaggingRole`. 

1. Escolha **Próximo**.

1. Em **Nomear, Revisar e Criar**:

   1. Em **Nome do Perfil**, insira um nome para identificar o perfil.

   1. Em **Descrição**, insira uma breve explicação para a política.

   1. (Opcional) Para **Passo 1: Selecionar Entidades Confiáveis**, escolha **Editar** para modificar o código.

   1. (Opcional) Para **Passo 2: Adicionar Permissões**, escolha **Editar** para modificar o código.

   1. (Opcional) Em **Adicionar Marcações**, escolha **Adicionar Marcação** para adicionar marcações ao recurso.

   1. Escolha **Criar Perfil**.

**nota**  
No passado, havia duas políticas gerenciadas para o perfil de frota spot Amazon EC2.  
**Amazon EC2 SpotFleetRole**: essa é a política gerenciada original para a função Spot Fleet. No entanto, não recomendamos mais que você o use com AWS Batch. Essa política não oferece suporte à marcação de Instância Spot em ambientes de computação, necessário para utilização do perfil vinculado ao serviço `AWSServiceRoleForBatch`. Caso já tenha criado um perfil de frota spot com essa política, aplique a nova política recomendada ao perfil. Para obter mais informações, consulte [Instâncias spot sem tags na criação](spot-instance-no-tag.md).
**Amazon EC2 SpotFleetTaggingRole**: essa função fornece todas as permissões necessárias para marcar instâncias spot do Amazon EC2. Use essa função para permitir a marcação de Instâncias Spot em seus ambientes AWS Batch computacionais.

# Crie funções de frota spot do Amazon EC2 com o AWS CLI
<a name="spot-fleet-roles-cli"></a>

**Para criar a função do **Amazon EC2 SpotFleetTaggingRole** IAM para seus ambientes computacionais Spot Fleet**

1. Execute o seguinte comando com o AWS CLI.

   ```
   $ aws iam create-role --role-name AmazonEC2SpotFleetTaggingRole \
        --assume-role-policy-document '{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "spotfleet.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }'
   ```

1. Para anexar a política de IAM EC2 SpotFleetTaggingRole gerenciada pela **Amazon** **à sua EC2 SpotFleetTaggingRole função na Amazon**, execute o seguinte comando com AWS CLI o.

   ```
   $ aws iam attach-role-policy \
     --policy-arn \
       arn:aws:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole \
     --role-name \
       AmazonEC2SpotFleetTaggingRole
   ```

**Para criar um perfil do IAM `AWSServiceRoleForEC2Spot` vinculado ao serviço Amazon EC2 Spot**
**nota**  
Caso o perfil do IAM `AWSServiceRoleForEC2Spot` vinculado ao serviço já exista, você verá uma mensagem de erro semelhante à seguinte.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2Spot has been taken in this account, please try a different suffix.
```
+ Execute o seguinte comando com o AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spot.amazonaws.com
  ```

**Para criar o perfil do IAM `AWSServiceRoleForEC2SpotFleet` vinculado ao serviço para frota spot Amazon EC2**
**nota**  
Caso o perfil do IAM `AWSServiceRoleForEC2SpotFleet` vinculado ao serviço já exista, você verá uma mensagem de erro semelhante à seguinte.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2SpotFleet has been taken in this account, please try a different suffix.
```
+ Execute o seguinte comando com o AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spotfleet.amazonaws.com
  ```