Creación de roles de IAM para la interacción entre servicios - Amazon GameLift

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de roles de IAM para la interacción entre servicios

Para que Amazon GameLift FleetiQ funcione con sus instancias de Amazon EC2 y grupos de Auto Scaling, debe permitir que los servicios interactúen entre sí. Para ello, debe crear roles de IAM en su cuenta de AWS y asignar un conjunto de permisos limitados. Cada rol también especifica qué servicios pueden asumir el rol.

Configure los siguientes roles:

Crear un rol para Amazon GameLift FleetiQ

Esta función permite a Amazon GameLift FleetiQ acceder a sus instancias de Amazon EC2, grupos de Auto Scaling y enlaces del ciclo de vida y modificarlos como parte de sus actividades de escalado automático y balanceo de puntos.

Utilice la consola de IAM o la AWS CLI para crear un rol para Amazon GameLift FleetiQ y adjunte una política gestionada con los permisos necesarios. Para obtener más información sobre las funciones de IAM y las políticas administradas, consulte Creación de una función para un AWS servicio y Políticas administradas.AWS

Console

En estos pasos se describe cómo crear un rol de servicio con una política gestionada para Amazon GameLift mediante AWS Management Console.

  1. Abra la consola de IAM y elija Roles: Create role (Roles: Crear rol).

  2. En Seleccionar el tipo de entidad de confianza, elija servicio de AWS .

  3. En Elige un caso de uso, elige uno GameLiftde los servicios de la lista. En Selecciona tu caso de uso, se selecciona automáticamente el caso de GameLift uso de Amazon correspondiente. Para continuar, elija Next: Permissions (Siguiente: Permisos).

  4. La lista de políticas de permisos adjuntas debe contener una política: GameLiftGameServerGroupPolicy . Si no se muestra esta política, compruebe los filtros o utilice la función de búsqueda para agregarla al rol. Puede ver la sintaxis de una política (elija el icono ▶ para expandirla), pero no puede cambiar la sintaxis. Una vez creado el rol, puede actualizarlo y adjuntar políticas adicionales para añadir o quitar permisos.

    En Set permissions boundary (Establecer límite de permisos), mantenga la configuración predeterminada (Crear rol sin límite de permisos). Esta es una configuración avanzada que no es necesaria. Para continuar, elija Siguiente: Etiquetas.

  5. Add tags (Agregar etiquetas) es una configuración opcional para la administración de recursos. Por ejemplo, puede que desee agregar etiquetas a este rol para realizar un seguimiento del uso de recursos específicos del proyecto por rol. Para ver más información sobre el etiquetado de roles de IAM y otros usos, siga el vínculo Más información. Elija Siguiente: Revisión para continuar.

  6. En la página Review (Revisar) realice los siguientes cambios según sea necesario:

    • Introduzca un nombre de rol y, opcionalmente, actualice la descripción.

    • Compruebe lo siguiente:

      • Las entidades de confianza tienen el valor «AWS service: gamelift.amazonaws.com». Este valor debe actualizarse una vez que se haya creado el rol.

      • Las GameLiftGameServerGroupPolicy políticas incluyen.

    Para completar la tarea, elija Create role (Crear rol).

  7. Una vez creado el nuevo rol, debe actualizar manualmente la relación de confianza del rol. Vaya a la página Roles y elija el nuevo nombre de rol para abrir su página de resumen. En la pestaña Trust Relationships (Relaciones de confianza), elija Edit trust relationship (Editar relación de confianza). En el documento de política, actualice la propiedad Service para que incluya autoscaling.amazonaws.com. La propiedad Service revisada debería tener el siguiente aspecto:

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    Para guardar el cambio, elija Update Trust Policy (Actualizar política de confianza).

El rol ya está listo. Tome nota del valor ARN del rol, que se muestra en la parte superior de la página de resumen del rol. Necesitará esta información al configurar los grupos de servidores de juegos de Amazon GameLift FleetiQ.

AWS CLI

Estos pasos describen cómo crear un rol de servicio con una política gestionada para Amazon GameLift mediante la AWS CLI.

  1. Cree un archivo de política de confianza (por ejemplo: FleetIQtrustpolicyGameLift.json) con la siguiente sintaxis JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. Cree un nuevo rol de IAM con iam create-role y asócielo al archivo JSON de política de confianza que acaba de crear.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del rol recién creado. Anote el valor del ARN. Necesitará esta información al configurar los grupos de servidores de juegos de Amazon GameLift FleetiQ.

  3. Utilice iam attach-role-policy para adjuntar la política de permisos gestionados "». GameLiftGameServerGroupPolicy

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    Para comprobar que la política de permisos está adjunta, llame a iam list-attached-role-policies con el nombre del nuevo rol.

El rol ya está listo. Puedes comprobar que el rol de IAM está configurado correctamente llamando a gamelift create-game-server-group con la role-arn propiedad establecida en el valor de ARN del nuevo rol. Cuando GameServerGroup pasa al estado ACTIVO, esto indica que Amazon GameLift FleetiQ puede modificar los recursos de Amazon EC2 y Auto Scaling de su cuenta, según lo previsto.

Creación de un rol para Amazon EC2

Esta función permite que sus recursos de Amazon EC2 se comuniquen con Amazon GameLift FleetiQ. Por ejemplo, los servidores de juegos, que se ejecutan en instancias de Amazon EC2, deben poder informar del estado de salud. Incluya este rol en un perfil de instancia de IAM con su plantilla de lanzamiento de Amazon EC2 al crear un grupo de servidores de juegos de Amazon GameLift FleetiQ.

Utilice la AWS CLI para crear un rol para Amazon EC2, adjuntar una política personalizada con los permisos necesarios y adjuntar el rol a un perfil de instancia. Para obtener más información, consulte Creación de un rol para un AWS servicio.

AWS CLI

En estos pasos se describe cómo crear un rol de servicio con GameLift permisos de Amazon personalizados para Amazon EC2 mediante. AWS CLI

  1. Cree un archivo de política de confianza (por ejemplo: FleetIQtrustpolicyEC2.json) con la siguiente sintaxis JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Cree un nuevo rol de IAM con iam create-role y asócielo al archivo JSON de política de confianza que acaba de crear.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del rol recién creado. Anote el valor del ARN. Necesitará esta información al configurar la plantilla de inicio de Amazon EC2.

  3. Cree un archivo de política de permisos (por ejemplo: FleetIQpermissionsEC2.json) con la siguiente sintaxis JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. Utilice iam put-role-policy para adjuntar el archivo JSON de la política de permisos, que acaba de crear, al nuevo rol.

    Windows:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    Para comprobar que la política de permisos está adjunta, llama a iam list-role-policies con el nombre del nuevo rol.

  5. Cree un perfil de instancia con iam create-instance-profile con el nuevo rol para usarlo con Amazon EC2. Para obtener más información, consulte Gestión de perfiles de instancia.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del perfil de instancia recién creado.

  6. Utilice iam add-role-to-instance -profile para adjuntar el rol al perfil de la instancia.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

El rol y el perfil ahora están listos para utilizarse con una plantilla de lanzamiento de Amazon EC2.