Configurar un rol de servicio de IAM para Amazon GameLift - Amazon GameLift

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar un rol de servicio de IAM para Amazon GameLift

Algunas GameLift funciones de Amazon requieren que extiendas el acceso limitado a AWS los recursos de tu propiedad. Para ello, puede crear un rol de AWS Identity and Access Management (IAM). Un rol de IAM es una identidad de IAM que puede crear en su cuenta y que tiene permisos específicos. Un rol de IAM es similar a un usuario de IAM en que se trata de una identidad de AWS con políticas de permisos que determinan lo que la identidad puede hacer y lo que no en AWS. No obstante, en lugar de asociarse exclusivamente a una persona, la intención es que cualquier usuario pueda asumir un rol que necesite. Además, un rol no tiene asociadas credenciales a largo plazo estándar, como una contraseña o claves de acceso. En su lugar, cuando se asume un rol, este proporciona credenciales de seguridad temporales para la sesión de rol.

En este tema se explica cómo crear un rol que puedas usar con tus flotas GameLift gestionadas por Amazon. Si utiliza Amazon GameLift FleetIQ para optimizar el alojamiento de juegos en sus instancias de Amazon Elastic Compute Cloud (Amazon EC2), consulte Configurar su versión para Amazon FleetIQ. Cuenta de AWS GameLift

En el siguiente procedimiento, cree un rol con una política de permisos personalizada y una política de confianza que permita GameLift a Amazon asumir el rol.

Creación de un rol de IAM personalizado

Paso 1: Creación de una política de permisos.

Para utilizar el editor de política de JSON para crear una política
  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la izquierda, seleccione Políticas.

    Si es la primera vez que elige Políticas, aparecerá la página Bienvenido a políticas administradas. Elija Comenzar.

  3. En la parte superior de la página, seleccione Crear política.

  4. En la sección Editor de políticas, seleccione la opción JSON.

  5. Introduzca o pegue un documento de política de JSON. Para obtener más información sobre el lenguaje de la política de IAM, consulte Referencia de políticas JSON de IAM.

  6. Resuelva las advertencias de seguridad, errores o advertencias generales generadas durante la validación de política y luego elija Siguiente.

    nota

    Puede alternar entre las opciones Visual y JSON del editor en todo momento. No obstante, si realiza cambios o selecciona Siguiente en la opción Visual del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de política en la Guía del usuario de IAM.

  7. (Opcional) Al crear o editar una política en la AWS Management Console, se puede generar una plantilla de política JSON o YAML que se puede utilizar en plantillas de AWS CloudFormation.

    Para ello, en el editor de políticas, selecciona Acciones y, a continuación, selecciona Generar CloudFormation plantilla. Para obtener más información sobre AWS CloudFormation, consulte la Referencia de tipos de recursos de AWS Identity and Access Management en la Guía del usuario de AWS CloudFormation.

  8. Cuando haya terminado de agregar permisos a la política, seleccione Siguiente.

  9. En la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política.

  10. (Opcional) Agregar metadatos a la política al adjuntar las etiquetas como pares de clave-valor. Para obtener más información sobre el uso de etiquetas en IAM, consulte Etiquetado de recursos de IAM en la Guía de usuario de IAM.

  11. Elija Create Policy (Crear política) para guardar la nueva política.

Paso 2: Crea un rol que Amazon GameLift pueda asumir.

  1. En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, elija Crear rol.

  2. En la página Seleccionar entidad de confianza, elija la opción Política de confianza personalizada. Con esta selección se abre el editor de Política de confianza personalizada.

  3. Sustituya la sintaxis JSON predeterminada por la siguiente y, a continuación, elija Siguiente para continuar.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. En la página Añadir permisos, busque y seleccione la política de permisos creada en el paso 1. Elija Siguiente para continuar.

  5. En la página Nombrar, revisar y crear, introduzca el Nombre de rol y una Descripción (opcional) para el rol que está creando. Revise las Entidades de confianza y los Permisos agregados.

  6. Seleccione Crear rol para guardar el nuevo rol.

Sintaxis de la política de permisos

  • Permisos para GameLift que Amazon asuma la función de servicio

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  • Permisos para acceder a las regiones de AWS que no están habilitadas de forma predeterminada

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }