为 Amazon EC2 创建角色
此角色使您的 Amazon EC2 资源能够与 Amazon GameLift Servers FleetIQ 进行通信。例如,在 Amazon EC2 实例上运行的游戏服务器需要能够报告运行状况。创建 Amazon GameLift Servers FleetIQ 游戏服务器组时,将此角色包含在 Amazon EC2 启动模板中的 IAM 实例配置文件中。
使用 AWS CLI 为 Amazon EC2 创建角色,附加具有必要权限的自定义策略,并将该角色附加到实例配置文件。有关更多信息,请参阅创建用于 AWS 服务的角色。
- AWS CLI
-
以下步骤介绍如何使用 AWS CLI 为 Amazon EC2 创建具有自定义 Amazon GameLift Servers 权限的服务角色。
-
使用以下 JSON 语法创建信任策略文件(示例:
FleetIQtrustpolicyEC2.json)。JSON- JSON
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
使用 iam create-role 创建一个新的 IAM 角色,并将其与您刚创建的信任策略 JSON 文件关联。
Windows:
AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.jsonLinux:
AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json请求成功时,响应将包括新创建的角色的属性。记下 ARN 值。您在设置 Amazon EC2 启动模板时需要此信息。
-
使用以下 JSON 语法创建权限策略文件(示例:
FleetIQpermissionsEC2.json)。JSON- JSON
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
-
使用 iam put-role-policy 将刚刚创建的权限策略 JSON 文件附加到新角色。
Windows:
AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.jsonLinux:
AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json要验证已附加权限策略,请使用新角色的名称调用 iam list-role-policies。
-
使用 iam create-instance-profile 创建具有新角色的实例配置文件以用于 Amazon EC2。有关更多信息,请参阅管理实例配置文件。
AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2当请求成功时,响应将包括新创建的实例配置文件的属性。
-
使用 iam add-role-to-instance-profile 将角色附加到实例配置文件。
AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
此角色和配置文件现在可与 Amazon EC2 启动模板配合使用。
-