

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie um perfil de instância para AWS PCS
<a name="getting-started_create-cng_instance-profile"></a>

Os grupos de nós de computação exigem um perfil de instância quando são criados. Se você usar o Console de gerenciamento da AWS para criar uma função para o Amazon EC2, o console criará automaticamente um perfil de instância e dará a ele o mesmo nome da função. Para obter mais informações, consulte [Como usar perfis de instância](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) no *Guia AWS Identity and Access Management do usuário*.

 No procedimento a seguir, você usa o Console de gerenciamento da AWS para criar uma função para o Amazon EC2, que também cria o perfil de instância para seus grupos de nós de computação. 

**Para criar a função e o perfil da instância**
+ Navegue até o [console do IAM](https://console.aws.amazon.com/iam).
+ Em **Access management (Gerenciamento de acesso)**, escolha **Policies (Políticas)**.
  + Selecione **Criar política**.
  + Em **Especificar permissões**, em **Editor de políticas**, escolha **JSON**.
  + Substitua o conteúdo do editor de texto pelo seguinte:

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "pcs:RegisterComputeNodeGroupInstance"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
    ```

------
  + Escolha **Próximo**.
  + Em **Revisar e criar**, em **Nome da política**, insira`AWSPCS-getstarted-policy`.
  + Selecione **Criar política**.
+ Em **Access management** (Gerenciamento de acesso), escolha **Roles** (Funções).
+ Selecione **Criar perfil**.
+ Em **Selecionar entidade confiável**:
  + Para **Tipo de entidade confiável**, selecione **AWS serviço**
  + Em **Caso de uso**, selecione **EC2**.
    + Em seguida, em **Escolha um caso de uso** para o serviço especificado, escolha **EC2**.
  + Escolha **Próximo**.
+ Em **Adicionar permissões**:
  + Em **Políticas de permissões**, pesquise por **AWSPCS-getstarted-policy**.
  + Marque a caixa ao lado **AWSPCS-getstartedde -policy** para adicioná-la à função.
  + Em **Políticas de permissões**, pesquise por **Amazon SSMManaged InstanceCore**.
  + Marque a caixa ao lado **da Amazon SSMManaged InstanceCore** para adicioná-la à função.
  + Escolha **Próximo**.
+ Em **Nome, revise e crie**:
  + Em **Detalhes da função**:
    + Em **Nome do perfil**, insira `AWSPCS-getstarted-role`.
  + Escolha **Create role** (Criar função).