本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 AWS PCS 的執行個體描述檔
- AWS PCS console
-
當您建立運算節點群組,讓 AWS PCS 使用最低必要政策為您建立基本設定檔時,請選取建立設定檔。
- Amazon EC2 console
-
您可以直接從 Amazon EC2 主控台建立執行個體描述檔。如需詳細資訊,請參閱AWS Identity and Access Management 《 使用者指南》中的使用執行個體描述檔。
重要
請務必在 IAM 角色名稱
AWSPCS中使用必要的字首。 - AWS CLI
-
使用 AWS CLI 設定基本執行個體描述檔
注意
將下列範例中的
example-role取代為您的 IAM 角色名稱。-
使用
/aws-pcs/作為路徑屬性或開頭為 的名稱來建立 IAM 角色AWSPCS。-
將下列內容複製並貼到名為 的新文字檔案
trust_policy.json。-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ec2.amazonaws.com" ] }, "Action": [ "sts:AssumeRole" ] } ] }
-
使用下列 1 個命令來建立 IAM 角色。
aws iam create-role --path /aws-pcs/ --role-nameexample-role--assume-role-policy-document file://trust_policy.json或
aws iam create-role --role-nameAWSPCS-example-role--assume-role-policy-document file://trust_policy.json
-
-
連接許可。
-
將下列內容複製並貼到名為 的新文字檔案
policy_document.json。-
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "pcs:RegisterComputeNodeGroupInstance" ], "Resource": "*", "Effect": "Allow" } ] }
-
將政策文件連接至角色。此命令會將政策附加為內嵌政策。
aws iam put-role-policy \ --role-nameexample-role\ --policy-name pcsRegisterInstancePolicy \ --policy-document file://policy_document.json
-
-
建立執行個體描述檔。將
example-profile取代為您的執行個體描述檔名稱。aws iam create-instance-profile --instance-profile-nameexample-profile -
將 IAM 角色與執行個體描述檔建立關聯。
aws iam add-role-to-instance-profile \ --instance-profile-nameexample-profile\ --role-nameexample-role
-
執行個體設定檔
尋找執行個體描述檔