本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
教學課程:檢查您帳戶的 Amazon ECS 執行個體角色
Amazon ECS 執行個體角色和執行個體描述檔會在主控台初次執行體驗中自動為您建立。不過,您可以依照下列步驟來檢查您的帳戶是否已有 Amazon ECS 執行個體角色和執行個體描述檔。下列步驟也涵蓋如何連接 受管 IAM 政策。
教學課程:在 IAM 主控台ecsInstanceRole中檢查 。
在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇角色。
-
搜尋
ecsInstanceRole的角色清單。如果角色不存在,請使用下列步驟來建立角色。-
選擇建立角色。
-
對於 Trusted entity type (信任的實體類型),請選擇 AWS 服務。
-
針對常用案例,選擇 EC2。
-
選擇下一步。
-
針對許可政策,搜尋 AmazonEC2ContainerServiceforEC2Role。
-
選擇 AmazonEC2ContainerServiceforEC2Role 旁的核取方塊,然後選擇下一步。
-
針對 Role Name (角色名稱),輸入
ecsInstanceRole,然後選擇 Create Role (建立角色)。注意
如果您使用 AWS Management Console 為 Amazon EC2 建立角色,主控台會使用與該角色相同的名稱建立執行個體描述檔。
-
或者,您可以使用 AWS CLI 來建立 IAM ecsInstanceRole 角色。下列範例會建立具有信任政策和 AWS 受管政策的 IAM 角色。
教學課程:建立 IAM 角色和執行個體描述檔 (AWS CLI)
-
建立下列信任政策,並將其儲存在名為 的文字檔案中
ecsInstanceRole-role-trust-policy.json。 -
使用 create-role 命令來建立
ecsInstanceRole角色。在assume-role-policy-document參數中指定信任政策檔案位置。$aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json -
使用 create-instance-profile 命令來建立名為 的執行個體描述檔
ecsInstanceRole。注意
您需要在 和 AWS API 中將角色 AWS CLI 和執行個體描述檔建立為個別動作。
$aws iam create-instance-profile --instance-profile-name ecsInstanceRole以下是回應範例。
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } } -
使用 add-role-to-instance-profile 命令,將
ecsInstanceRole角色新增至ecsInstanceRole執行個體描述檔。aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole -
使用 attach-role-policy 命令將
AmazonEC2ContainerServiceforEC2RoleAWS 受管政策連接至ecsInstanceRole角色。$aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole