Créez des rôles IAM pour une interaction entre services - Amazon GameLift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Créez des rôles IAM pour une interaction entre services

Pour qu'Amazon GameLift FleetIQ fonctionne avec vos instances Amazon EC2 et vos groupes Auto Scaling, vous devez autoriser les services à interagir les uns avec les autres. Cela se fait en créant des rôles IAM dans votre AWS compte et en attribuant un ensemble d'autorisations limitées. Chaque rôle indique également quels services peuvent assumer ce rôle.

Configurez les rôles suivants :

Création d'un rôle pour Amazon GameLift FleetIQ

Ce rôle permet à Amazon GameLift FleetIQ d'accéder à vos instances Amazon EC2, à vos groupes Auto Scaling et à vos hooks de cycle de vie et de les modifier dans le cadre de ses activités d'équilibrage ponctuel et de dimensionnement automatique.

Utilisez la console IAM ou la AWS CLI pour créer un rôle pour Amazon GameLift FleetIQ et associez une politique gérée avec les autorisations nécessaires. Pour plus d'informations sur les rôles IAM et les politiques gérées, consultez les sections Création d'un rôle pour un AWS service et Politiques AWS gérées.

Console

Ces étapes décrivent comment créer un rôle de service avec une politique gérée pour Amazon à GameLift l'aide du AWS Management Console.

  1. Connectez-vous à la console IAM et choisissez Rôles : Créer un rôle.

  2. Pour Select type of trusted entity (Sélectionner le type d’entité de confiance), choisissez Service AWS .

  3. Pour Choisir un cas d'utilisation, GameLiftchoisissez dans la liste des services. Sous Sélectionnez votre cas d'utilisation, le cas d' GameLift utilisation Amazon approprié est automatiquement sélectionné. Pour continuer, choisissez Suivant : Autorisations.

  4. La liste des politiques d'autorisation jointes doit contenir une politique : GameLiftGameServerGroupPolicy . Si cette stratégie n'est pas affichée, vérifiez les filtres ou utilisez la fonction de recherche pour l'ajouter au rôle. Vous pouvez afficher la syntaxe d'une stratégie (choisissez l'icône ▶ à développer), mais vous ne pouvez pas modifier la syntaxe. Lorsque le rôle est créé, vous pouvez le mettre à jour et y associer des politiques supplémentaires pour ajouter ou supprimer des autorisations.

    Pour Définir les limites d'autorisations, conservez le paramètre par défaut (Créer un rôle sans limite d'autorisations). Il s'agit d'un paramètre avancé qui n'est pas requis. Pour continuer, choisissez Suivant : Balises.

  5. Ajouter des balises est un paramètre facultatif pour la gestion des ressources. Par exemple, vous souhaiterez peut-être ajouter des balises à ce rôle pour suivre l'utilisation des ressources spécifiques au projet par rôle. Pour obtenir plus d'informations sur le balisage pour les rôles IAM et d'autres utilisations, cliquez sur le lien En savoir plus. Choisissez Suivant : Vérification pour continuer.

  6. Sur la page Vérification, apportez les modifications suivantes si nécessaire :

    • Saisissez un nom de rôle et, éventuellement, mettez à jour la description.

    • Vérifiez les paramètres suivants :

      • Les entités fiables sont définies sur « AWS  service : gamelift.amazonaws.com ». Cette valeur doit être mise à jour une fois le rôle créé.

      • Les politiques incluent GameLiftGameServerGroupPolicy.

    Pour terminer la tâche, choisissez Créer un rôle.

  7. Une fois le nouveau rôle créé, vous devez mettre à jour manuellement la relation de confiance du rôle. Accédez à la page Rôles et choisissez le nouveau nom du rôle pour ouvrir sa page récapitulative. Dans l'onglet Relations d’approbation, sélectionnez Modifier les relations d’approbation. Dans le document de stratégie, mettez à jour la Service propriété à inclureautoscaling.amazonaws.com. La Service propriété révisée devrait ressembler à ceci :

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    Pour enregistrer votre modification, choisissez Mettre à jour la stratégie d'approbation.

Le rôle est maintenant prêt. Notez la valeur de l’ARN du rôle, qui s'affiche en haut de la page de résumé de ce dernier. Vous aurez besoin de ces informations pour configurer les groupes de serveurs de GameLift jeux Amazon FleetIQ.

AWS CLI

Ces étapes décrivent comment créer un rôle de service avec une politique gérée pour Amazon à GameLift l'aide de la AWS CLI.

  1. Créez un fichier de politique de confiance (exemple :FleetIQtrustpolicyGameLift.json) avec la syntaxe JSON suivante.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. Créez un nouveau rôle IAM avec iam create-role et associez-le au fichier JSON de politique de confiance que vous venez de créer.

    Windows :

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux :

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    Lorsque la demande aboutit, la réponse inclut les propriétés du rôle nouvellement créé. Notez la valeur de l'ARN. Vous aurez besoin de ces informations pour configurer les groupes de serveurs de GameLift jeux Amazon FleetIQ.

  3. Utilisez iam attach-role-policy pour joindre la politique d'autorisations gérées « GameLiftGameServerGroupPolicy ».

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    Pour vérifier que la politique d'autorisations est attachée, appelez iam list-attached-role-policies avec le nom du nouveau rôle.

Le rôle est maintenant prêt. Vous pouvez vérifier que le rôle IAM est correctement configuré en appelant gamelift create-game-server-group avec la role-arn propriété définie sur la valeur ARN du nouveau rôle. Lorsque le paramètre GameServerGroup passe à l'état ACTIF, cela indique qu'Amazon GameLift FleetIQ est en mesure de modifier les ressources Amazon EC2 et Auto Scaling de votre compte, comme prévu.

Création d'un rôle pour Amazon EC2

Ce rôle permet à vos ressources Amazon EC2 de communiquer avec Amazon GameLift FleetIQ. Par exemple, vos serveurs de jeu, qui s'exécutent sur des instances Amazon EC2, doivent être en mesure de signaler leur état de santé. Incluez ce rôle dans un profil d'instance IAM avec votre modèle de lancement Amazon EC2 lors de la création d'un groupe de serveurs de jeux Amazon GameLift FleetIQ.

Utilisez la AWS CLI pour créer un rôle pour Amazon EC2, associer une politique personnalisée avec les autorisations nécessaires et associer le rôle à un profil d'instance. Pour plus d'informations, voir Création d'un rôle pour un AWS service.

AWS CLI

Ces étapes décrivent comment créer un rôle de service avec des GameLift autorisations Amazon personnalisées pour Amazon EC2 à l'aide du. AWS CLI

  1. Créez un fichier de politique de confiance (exemple :FleetIQtrustpolicyEC2.json) avec la syntaxe JSON suivante.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Créez un nouveau rôle IAM avec iam create-role et associez-le au fichier JSON de politique de confiance que vous venez de créer.

    Windows :

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux :

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    Lorsque la demande aboutit, la réponse inclut les propriétés du rôle nouvellement créé. Notez la valeur de l'ARN. Vous aurez besoin de ces informations pour configurer votre modèle de lancement Amazon EC2.

  3. Créez un fichier de politique d'autorisations (exemple :FleetIQpermissionsEC2.json) avec la syntaxe JSON suivante.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. Utilisez iam put-role-policy pour joindre le fichier JSON de politique d'autorisations, que vous venez de créer, au nouveau rôle.

    Windows :

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux :

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    Pour vérifier que la politique d'autorisations est attachée, appelez iam list-role-policies avec le nom du nouveau rôle.

  5. Créez un profil d'instance avec iam create-instance-profile avec le nouveau rôle à utiliser avec Amazon EC2. Pour de plus amples informations, veuillez consulter Utilisation de profils d'instance.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    Lorsque la demande aboutit, la réponse inclut les propriétés du profil d'instance nouvellement créé.

  6. Utilisez iam add-role-to-instance -profile pour associer le rôle au profil d'instance.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

Le rôle et le profil sont désormais prêts à être utilisés avec un modèle de lancement Amazon EC2.