Membuat IAM role untuk interaksi lintas layanan - Amazon GameLift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat IAM role untuk interaksi lintas layanan

Agar Amazon GameLift FleetiQ dapat bekerja dengan instans Amazon EC2 dan grup Auto Scaling, Anda harus mengizinkan layanan berinteraksi satu sama lain. Hal ini dilakukan dengan membuat IAM role di akun AWS Anda dan menetapkan satu set izin terbatas. Setiap peran juga menentukan layanan mana yang dapat mengambil peran tersebut.

Siapkan peran berikut ini:

Buat peran untuk Amazon GameLift FleetiQ

Peran ini memungkinkan Amazon GameLift FleetiQ mengakses dan memodifikasi instans Amazon EC2, grup Auto Scaling, dan kait siklus hidup Anda sebagai bagian dari aktivitas penyeimbangan Spot dan penskalaan otomatisnya.

Gunakan konsol IAM atau AWS CLI untuk membuat peran Amazon GameLift FleetiQ dan lampirkan kebijakan terkelola dengan izin yang diperlukan. Untuk informasi selengkapnya tentang peran IAM dan kebijakan terkelola, lihat Membuat Peran untuk AWS Layanan dan Kebijakan AWS Terkelola.

Console

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan kebijakan terkelola untuk Amazon GameLift menggunakan AWS Management Console.

  1. Buka Konsol IAM dan pilih Peran: Buat peran.

  2. Untuk Pilih tipe entitas tepercaya, pilih Layanan AWS .

  3. Untuk Pilih kasus penggunaan, pilih GameLiftdari daftar layanan. Di bawah Pilih kasus penggunaan Anda, kasus GameLift penggunaan Amazon yang sesuai dipilih secara otomatis. Untuk melanjutkan, pilih Berikutnya: Izin.

  4. Daftar Kebijakan izin terlampir harus berisi satu kebijakan: GameLiftGameServerGroupPolicy . Jika kebijakan ini tidak ditampilkan, periksa filter atau gunakan fitur pencarian untuk menambahkannya ke peran. Anda dapat melihat sintaks kebijakan (pilih ikon ▶ untuk memperluas), tetapi Anda tidak dapat mengubah sintaks. Saat peran dibuat, Anda dapat memperbarui peran dan melampirkan kebijakan tambahan untuk menambah atau menghapus izin.

    Untuk Atur batas izin, gunakan pengaturan default (Buat peran tanpa batas izin). Ini adalah pengaturan lanjutan yang tidak diperlukan. Untuk melanjutkan, pilih Selanjutnya: Tanda.

  5. Tambahkan tanda adalah pengaturan opsional untuk manajemen sumber daya. Misalnya, Anda mungkin ingin menambahkan tanda ke peran ini untuk melacak penggunaan sumber daya khusus proyek berdasarkan peran. Untuk melihat informasi lebih lanjut tentang penandaan untuk IAM role dan penggunaan lainnya, klik tautan Pelajari selengkapnya. Untuk melanjutkan, pilih Selanjutnya: Tinjauan.

  6. Pada halaman Tinjauan, lakukan perubahan berikut sesuai kebutuhan:

    • Masukkan nama peran dan secara opsional perbarui deskripsi.

    • Verifikasi hal berikut:

      • Entitas tepercaya diatur ke "AWS layanan: gamelift.amazonaws.com”. Nilai ini harus diperbarui setelah peran dibuat.

      • Kebijakan termasuk GameLiftGameServerGroupPolicy.

    Untuk menyelesaikan tugas, pilih Buat peran.

  7. Setelah peran baru dibuat, Anda harus memperbarui relasi kepercayaan peran secara manual. Buka Peran dan pilih nama peran baru untuk membuka halaman ringkasannya. Pilih tab Relasi kepercayaan, dan kemudian pilih Edit relasi kepercayaan. Dalam dokumen kebijakan, perbarui properti Service untuk menyertakan autoscaling.amazonaws.com. Properti Service yang telah direvisi akan terlihat seperti ini:

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    Untuk menyimpan perubahan, pilih Perbarui Trust Policy.

Peran ini sekarang siap digunakan. Perhatikan nilai ARN peran, yang ditampilkan di bagian atas halaman ringkasan peran. Anda akan memerlukan informasi ini saat mengatur grup server game Amazon GameLift FleetiQ.

AWS CLI

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan kebijakan terkelola untuk Amazon GameLift menggunakan AWS CLI.

  1. Membuat file trust policy (contoh: FleetIQtrustpolicyGameLift.json) dengan sintaks JSON berikut.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. Buat IAM role baru dengan iam create-role dan kaitkan dengan file JSON trust policy yang baru saja Anda buat.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    Ketika permintaan berhasil, respon meliputi properti dari peran yang baru dibuat. Perhatikan nilai ARN. Anda akan memerlukan informasi ini saat mengatur grup server game Amazon GameLift FleetiQ.

  3. Gunakan iam attach-role-policy untuk melampirkan kebijakan izin terkelola "”GameLiftGameServerGroupPolicy.

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    Untuk memverifikasi bahwa kebijakan izin dilampirkan, panggil iam list-attached-role-policies dengan nama peran baru.

Peran ini sekarang siap digunakan. Anda dapat memverifikasi bahwa peran IAM dikonfigurasi dengan benar dengan memanggil gamelift create-game-server-group dengan role-arn properti yang disetel ke nilai ARN peran baru. Saat GameServerGroup memasuki status AKTIF, ini menunjukkan bahwa Amazon GameLift FleetiQ dapat memodifikasi sumber daya Amazon EC2 dan Auto Scaling di akun Anda, seperti yang diharapkan.

Buat peran untuk Amazon EC2

Peran ini memungkinkan sumber daya Amazon EC2 Anda untuk berkomunikasi dengan Amazon GameLift FleetiQ. Misalnya, server game Anda, yang berjalan pada instans Amazon EC2, harus dapat melaporkan status kondisi. Sertakan peran ini dalam profil instans IAM dengan template peluncuran Amazon EC2 Anda saat membuat grup server game Amazon GameLift FleetiQ.

Gunakan AWS CLI untuk membuat peran untuk Amazon EC2, lampirkan kebijakan khusus dengan izin yang diperlukan, dan lampirkan peran tersebut ke profil instans. Untuk informasi selengkapnya, lihat Membuat Peran untuk AWS Layanan.

AWS CLI

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan GameLift izin Amazon khusus untuk Amazon EC2 menggunakan. AWS CLI

  1. Membuat file trust policy (contoh: FleetIQtrustpolicyEC2.json) dengan sintaks JSON berikut.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Buat IAM role baru dengan iam create-role dan kaitkan dengan file JSON trust policy yang baru saja Anda buat.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    Ketika permintaan berhasil, respon meliputi properti dari peran yang baru dibuat. Perhatikan nilai ARN. Anda akan membutuhkan informasi ini ketika menyiapkan templat peluncuran Amazon EC2 Anda.

  3. Membuat file kebijakan izin (contoh: FleetIQpermissionsEC2.json) dengan sintaks JSON berikut.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. Gunakan iam put-role-policy untuk melampirkan file JSON kebijakan izin, yang baru saja Anda buat, ke peran baru.

    Windows:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    Untuk memverifikasi bahwa kebijakan izin dilampirkan, panggil iam list-role-policies dengan nama peran baru.

  5. Buat profil instans dengan iam create-instance-profile dengan peran baru untuk digunakan dengan Amazon EC2. Untuk informasi selengkapnya, lihat Mengelola Profil Instans.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    Ketika permintaan berhasil, respon meliputi properti dari profil instans yang baru dibuat.

  6. Gunakan iam add-role-to-instance -profile untuk melampirkan peran ke profil instance.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

Peran dan profil sekarang siap untuk digunakan dengan templat peluncuran Amazon EC2.