Crie uma função para a Amazon EC2 - Amazon GameLift Servers

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Crie uma função para a Amazon EC2

Essa função permite que seus EC2 recursos da Amazon se comuniquem com Amazon GameLift ServersFleetIQ. Por exemplo, seus servidores de jogos, que estão sendo executados em EC2 instâncias da Amazon, precisam ser capazes de relatar o status de saúde. Inclua essa função em um perfil de instância do IAM com seu modelo de EC2 lançamento da Amazon ao criar um grupo de servidores de Amazon GameLift Servers FleetIQ jogos.

Use a AWS CLI para criar uma função para a Amazon EC2, anexar uma política personalizada com as permissões necessárias e anexar a função a um perfil de instância. Para obter mais informações, consulte Criação de uma função para um AWS serviço.

AWS CLI

Essas etapas descrevem como criar uma função de serviço com Amazon GameLift Servers permissões personalizadas para a Amazon EC2 usando AWS CLI o.

  1. Crie um arquivo de política de confiança (exemplo: FleetIQtrustpolicyEC2.json) com a seguinte sintaxe JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Crie um perfil do IAM com iam create-role e associe-a ao arquivo JSON da política de confiança que acabou de criar.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    Se a solicitação for bem-sucedida, a resposta incluirá as propriedades do perfil recém-criado. Anote o valor do ARN. Você precisará dessas informações ao configurar seu modelo de EC2 lançamento da Amazon.

  3. Crie um arquivo de política de permissões (exemplo: FleetIQpermissionsEC2.json) com a seguinte sintaxe JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. Use iam put-role-policy para anexar o arquivo JSON da política de permissões, que você acabou de criar, à nova função.

    Windows:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    Para verificar se a política de permissões está anexada, chame iam list-role-policies com o nome da nova função.

  5. Crie um perfil de instância com iam create-instance-profile com a nova função para uso com a Amazon EC2. Para obter mais informações, consulte Gerenciar perfis de instância.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    Quando a solicitação é bem-sucedida, a resposta incluirá as propriedades do perfil de instância recém-criado.

  6. Use iam add-role-to-instance -profile para anexar a função ao perfil da instância.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

A função e o perfil agora estão prontos para serem usados com um modelo de EC2 lançamento da Amazon.