

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar um perfil de serviço do IAM para o Amazon GameLift Servers
<a name="setting-up-role"></a>

Alguns Amazon GameLift Servers recursos exigem que você estenda o acesso limitado a outros AWS recursos que você possui. Você pode fazer isso criando uma função AWS Identity and Access Management (IAM). Um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) é uma identidade do IAM que você pode criar em sua conta que tem permissões específicas. Uma função do IAM é semelhante à de um usuário do IAM, pois é uma AWS identidade com políticas de permissões que determinam o que a identidade pode ou não fazer AWS. No entanto, em vez de ser exclusivamente associada a uma pessoa, o propósito do perfil é ser assumido por qualquer pessoa que precisar dele. Além disso, um perfil não tem credenciais de longo prazo padrão associadas a ele, como senha ou chaves de acesso. Em vez disso, quando você assumir um perfil, ele fornecerá credenciais de segurança temporárias para sua sessão de perfil. 

Este tópico aborda como criar um perfil que você pode usar com as frotas gerenciadas do Amazon GameLift Servers. [Se você usa Amazon GameLift ServersFleetIQ para otimizar a hospedagem de jogos em suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2), consulte Configurar seu para. Conta da AWSAmazon GameLift ServersFleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html)

No procedimento a seguir, crie um perfil com uma política de permissões personalizada e uma política de confiança que permite ao Amazon GameLift Servers assumir o perfil.

## Criar um perfil de serviço do IAM para um perfil de serviço do IAM para uma frota de EC2 gerenciada pela Amazon GameLift Servers
<a name="setting-up-role-custom"></a>

**Etapa 1: criar uma política de permissões.**

Use as instruções e os exemplos nesta página para criar uma política de permissões personalizada para o tipo de frota do Amazon GameLift Servers com a qual você está trabalhando.

**Para usar o editor de políticas JSON para criar uma política**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**. 

   Se essa for a primeira vez que você escolhe **Políticas**, a página **Bem-vindo às políticas gerenciadas** será exibida. Escolha **Começar**.

1. Na parte superior da página, escolha **Criar política**.

1. Na seção **Editor de políticas**, escolha a opção **JSON**.

1. Insira ou cole um documento de política JSON. Para obter detalhes sobre a linguagem da política do IAM, consulte a referência de [política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html).

1. Resolva os avisos de segurança, erros ou avisos gerais gerados durante a [validação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) e depois escolha **Próximo**. 
**nota**  
Você pode alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Próximo** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Restruturação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) no *Guia do usuário do IAM*.

1. (Opcional) Ao criar ou editar uma política no Console de gerenciamento da AWS, você pode gerar um modelo de política JSON ou YAML que pode ser usado em CloudFormation modelos.

   Para fazer isso, no **editor de políticas**, escolha **Ações** e, em seguida, escolha **Gerar CloudFormation modelo**. Para saber mais CloudFormation, consulte a [referência do tipo de AWS Identity and Access Management recurso](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) no *Guia AWS CloudFormation do usuário*.

1. Quando terminar de adicionar as permissões à política, escolha **Avançar**.

1. Na página **Revisar e criar**, insira um **Nome de política** e uma **Descrição** (opcional) para a política que você está criando. Revise **Permissões definidas nessa política** para ver as permissões que são concedidas pela política.

1. (Opcional) Adicione metadados à política associando tags como pares de chave-valor. Para obter mais informações sobre o uso de tags no IAM, consulte [Tags para AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) no *Guia do usuário do IAM*.

1. Escolha **Criar política** para salvar sua nova política.

**Etapa 2: Crie um perfil que o Amazon GameLift Servers possa assumir.**

**Para criar um perfil do IAM**

1. No painel de navegação do console do IAM, escolha **Perfis** e, em seguida, **Criar perfil**.

1. Na página **Selecionar entidade confiável**, escolha a opção **Política de confiança personalizada**. Esta seleção abre o editor de **Política de confiança personalizada**.

1. Substitua a sintaxe JSON padrão pela seguinte e, em seguida, escolha **Avançar** para continuar.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Na página **Adicionar permissões**, localize e selecione a política de permissões criada na Etapa 1. Escolha **Avançar** para continuar.

1. Na página **Nome, revisar e criar**, insira um **Nome de perfil** e uma **Descrição** (opcional) para o perfil que você está criando. Revise as **Entidades confiáveis** e as **Permissões adicionadas**.

1. Escolha **Criar perfil** para salvar seu novo perfil.

## Criar um perfil do IAM para contêineres gerenciados pela Amazon GameLift Servers
<a name="setting-up-role-containers"></a>

Se você estiver usando contêineres gerenciados pelo Amazon GameLift Servers, precisará criar um perfil de serviço do IAM para uso com uma frota de contêineres. Esse perfil concede permissões limitadas de que o Amazon GameLift Servers precisa para gerenciar os recursos da sua frota de contêineres e realizar ações em seu nome.

**Para criar um perfil do IAM para uma frota de contêineres**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, escolha **Perfis** e, em seguida, **Criar perfil**.

1. Na página **Selecionar entidade confiável**, escolha **AWS serviço** e selecione o **caso de uso** "GameLift”. Escolha **Próximo**.

1. Em **Adicionar permissões**, escolha a política gerenciada `GameLiftContainerFleetPolicy`. Escolha **Próximo**. Para obter mais informações sobre essa política, consulte [AWS políticas gerenciadas para Amazon GameLift Servers](security-iam-awsmanpol.md).

1. Em **Nomear, revisar e criar**, insira um nome do perfil e escolha **Criar perfil** para salvar o novo perfil.

## Sintaxe da política de permissões
<a name="setting-up-role-syntax"></a>
+ **Permissões para que o Amazon GameLift Servers assuma a perfil de serviço**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **Permissões para acessar AWS regiões que não estão habilitadas por padrão**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------