Erstellen Sie IAM-Rollen für die dienstübergreifende Interaktion - Amazon GameLift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen Sie IAM-Rollen für die dienstübergreifende Interaktion

Damit Amazon GameLift FleetIQ mit Ihren Amazon EC2 EC2-Instances und Auto Scaling Scaling-Gruppen funktioniert, müssen Sie den Services erlauben, miteinander zu interagieren. Dazu erstellen Sie IAM-Rollen in Ihrem AWS Konto und weisen Ihnen eine Reihe von eingeschränkten Berechtigungen zu. Jede Rolle gibt auch an, welche Dienste die Rolle übernehmen können.

Richten Sie die folgenden Rollen ein:

Eine Rolle für Amazon GameLift FleetIQ erstellen

Mit dieser Rolle kann Amazon GameLift FleetIQ im Rahmen seiner Spot-Balancing- und automatischen Skalierungsaktivitäten auf Ihre Amazon EC2 EC2-Instances, Auto Scaling-Gruppen und Lifecycle-Hooks zugreifen und diese ändern.

Verwenden Sie die IAM-Konsole oder die AWS CLI, um eine Rolle für Amazon GameLift FleetIQ zu erstellen und eine verwaltete Richtlinie mit den erforderlichen Berechtigungen anzuhängen. Weitere Informationen zu IAM-Rollen und verwalteten Richtlinien finden Sie unter Eine Rolle für einen AWS Service erstellen und unter Verwaltete Richtlinien.AWS

Console

In diesen Schritten wird beschrieben, wie Sie GameLift mithilfe von eine Servicerolle mit einer verwalteten Richtlinie für Amazon erstellen AWS Management Console.

  1. Öffnen Sie die IAM-Konsole und wählen Sie Roles: Create role (Rollen: Rolle erstellen) aus.

  2. Wählen Sie unter Select type of trusted entity (Typ der vertrauenswürdigen Entität wählen) die Option AWS Service aus.

  3. Wählen Sie unter Wählen Sie einen Anwendungsfall GameLiftaus der Liste der Dienste aus. Unter Wählen Sie Ihren Anwendungsfall aus wird automatisch der entsprechende GameLift Amazon-Anwendungsfall ausgewählt. Wählen Sie Next: Permissions (Weiter: Berechtigungen) aus, um fortzufahren.

  4. Die Liste Angehängte Berechtigungsrichtlinien sollte eine Richtlinie enthalten: GameLiftGameServerGroupPolicy . Wenn diese Richtlinie nicht angezeigt wird, überprüfen Sie die Filter oder verwenden Sie die Suchfunktion, um sie der Rolle hinzuzufügen. Sie können die Syntax einer Richtlinie anzeigen lassen (klicken Sie zum Erweitern auf das „▶“-Symbol), aber Sie können die Syntax nicht ändern. Wenn die Rolle erstellt wurde, können Sie die Rolle aktualisieren und zusätzliche Richtlinien anhängen, um Berechtigungen hinzuzufügen oder zu entfernen.

    Behalten Sie für Set permissions boundary (Berechtigungsgrenze festlegen) die Standardeinstellung „Create role without a permissions boundary (Rolle ohne Berechtigungsgrenze erstellen)“ bei. Dies ist eine erweiterte Einstellung, die nicht erforderlich ist. Wählen Sie Weiter: Tags, um fortzufahren.

  5. Add Tags (Tags hinzufügen) ist eine optionale Einstellung für die Ressourcenverwaltung. Möglicherweise möchten Sie dieser Rolle beispielsweise Tags hinzufügen, um die projektspezifische Ressourcennutzung nach Rolle nachzuverfolgen. Weitere Informationen zum Tagging für IAM-Rollen und andere Verwendungszwecke finden Sie unter dem Link Weitere Informationen. Wählen Sie Weiter: Überprüfung, um fortzufahren.

  6. Nehmen Sie auf der Seite Review (Überprüfen) die folgenden Änderungen vor:

    • Geben Sie einen Rollennamen ein und aktualisieren Sie optional die Beschreibung.

    • Überprüfen Sie Folgendes:

      • Vertrauenswürdige Entitäten ist auf "AWS service: gamelift.amazonaws.com" gesetzt. Dieser Wert muss aktualisiert werden, sobald die Rolle erstellt wurde.

      • Zu den Richtlinien gehören. GameLiftGameServerGroupPolicy

    Um die Aufgabe abzuschließen, wählen Sie Create role (Rolle erstellen).

  7. Sobald die neue Rolle erstellt wurde, müssen Sie die Vertrauensstellung der Rolle manuell aktualisieren. Gehen Sie zur Seite Roles (Rollen) und wählen Sie den neuen Rollennamen aus, um die Zusammenfassungsseite zu öffnen. Öffnen Sie den Tab Vertrauensbeziehungen und wählen Sie Vertrauensstellung bearbeiten aus. Aktualisieren Sie die Service Eigenschaft im Richtliniendokument so, dass sie Folgendes einschließtautoscaling.amazonaws.com. Die überarbeitete Service Eigenschaft sollte wie folgt aussehen:

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    Um die Änderung zu speichern, wählen Sie Update Trust Policy (Vertrauensrichtlinie aktualisieren).

Die Rolle ist jetzt einsatzbereit. Notieren Sie sich den ARN-Wert der Rolle, der oben auf der Übersichtsseite der Rolle angezeigt wird. Sie benötigen diese Informationen, wenn Sie Amazon GameLift FleetIQ Gameservergruppen einrichten.

AWS CLI

In diesen Schritten wird beschrieben, wie Sie GameLift mithilfe der AWS CLI eine Servicerolle mit einer verwalteten Richtlinie für Amazon erstellen.

  1. Erstellen Sie eine Vertrauensrichtliniendatei (Beispiel:FleetIQtrustpolicyGameLift.json) mit der folgenden JSON-Syntax.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. Erstellen Sie eine neue IAM-Rolle mit iam create-role und verknüpfen Sie sie mit der JSON-Datei für die Vertrauensrichtlinie, die Sie gerade erstellt haben.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    Wenn die Anfrage erfolgreich ist, enthält die Antwort die Eigenschaften der neu erstellten Rolle. Notieren Sie sich den ARN-Wert. Sie benötigen diese Informationen, wenn Sie Amazon GameLift FleetIQ Gameservergruppen einrichten.

  3. Verwenden Sie iam attach-role-policy, um die Richtlinie für verwaltete Berechtigungen "" anzuhängen. GameLiftGameServerGroupPolicy

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    Um zu überprüfen, ob die Berechtigungsrichtlinie angehängt ist, rufen Sie iam list-attached-role-policies mit dem Namen der neuen Rolle an.

Die Rolle ist jetzt einsatzbereit. Sie können überprüfen, ob die IAM-Rolle korrekt konfiguriert ist, indem Sie gamelift aufrufen, create-game-server-group wobei die role-arn Eigenschaft auf den ARN-Wert der neuen Rolle gesetzt ist. Wenn der GameServerGroup in den Status ACTIVE wechselt, bedeutet dies, dass Amazon GameLift FleetIQ die Amazon EC2- und Auto Scaling Scaling-Ressourcen in Ihrem Konto erwartungsgemäß ändern kann.

Eine Rolle für Amazon EC2 erstellen

Diese Rolle ermöglicht es Ihren Amazon EC2 EC2-Ressourcen, mit Amazon GameLift FleetIQ zu kommunizieren. Beispielsweise müssen Ihre Spieleserver, die auf Amazon EC2 EC2-Instances laufen, in der Lage sein, den Gesundheitsstatus zu melden. Fügen Sie diese Rolle in ein IAM-Instance-Profil mit Ihrer Amazon EC2 EC2-Startvorlage ein, wenn Sie eine Amazon GameLift FleetIQ Gameservergruppe erstellen.

Verwenden Sie die AWS CLI, um eine Rolle für Amazon EC2 zu erstellen, eine benutzerdefinierte Richtlinie mit den erforderlichen Berechtigungen anzuhängen und die Rolle einem Instance-Profil zuzuordnen. Weitere Informationen finden Sie unter Rolle für einen AWS Service erstellen.

AWS CLI

In diesen Schritten wird beschrieben, wie Sie mithilfe von eine Servicerolle mit benutzerdefinierten GameLift Amazon-Berechtigungen für Amazon EC2 erstellen. AWS CLI

  1. Erstellen Sie eine Vertrauensrichtliniendatei (Beispiel:FleetIQtrustpolicyEC2.json) mit der folgenden JSON-Syntax.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Erstellen Sie eine neue IAM-Rolle mit iam create-role und verknüpfen Sie sie mit der JSON-Datei für die Vertrauensrichtlinie, die Sie gerade erstellt haben.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    Wenn die Anfrage erfolgreich ist, enthält die Antwort die Eigenschaften der neu erstellten Rolle. Notieren Sie sich den ARN-Wert. Sie benötigen diese Informationen, wenn Sie Ihre Amazon EC2 EC2-Startvorlage einrichten.

  3. Erstellen Sie eine Berechtigungsrichtliniendatei (Beispiel:FleetIQpermissionsEC2.json) mit der folgenden JSON-Syntax.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. Verwenden Sie iam put-role-policy, um die JSON-Datei für die Berechtigungsrichtlinie, die Sie gerade erstellt haben, an die neue Rolle anzuhängen.

    Windows:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    Um zu überprüfen, ob die Berechtigungsrichtlinie angehängt ist, rufen Sie iam list-role-policies mit dem Namen der neuen Rolle auf.

  5. Erstellen Sie ein Instance-Profil mit iam create-instance-profile mit der neuen Rolle zur Verwendung mit Amazon EC2. Weitere Informationen finden Sie unter Verwalten von Instance-Profilen.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    Wenn die Anfrage erfolgreich ist, enthält die Antwort die Eigenschaften des neu erstellten Instance-Profils.

  6. Verwenden Sie iam add-role-to-instance -profile, um die Rolle dem Instanzprofil zuzuweisen.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

Die Rolle und das Profil können jetzt mit einer Amazon EC2 EC2-Startvorlage verwendet werden.