Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
IAMRuolo ECS dell'infrastruttura Amazon
Un IAM ruolo di ECS infrastruttura Amazon consente ECS ad Amazon di gestire le risorse dell'infrastruttura nei tuoi cluster per tuo conto e viene utilizzato quando:
-
Vuoi allegare EBS volumi Amazon alle tue attività Fargate o EC2 avviare attività Amazon di tipo AmazonECS. Il ruolo di infrastruttura consente ECS ad Amazon di gestire i EBS volumi Amazon per le tue attività.
-
Vuoi utilizzare Transport Layer Security (TLS) per crittografare il traffico tra i tuoi servizi Amazon ECS Service Connect.
Quando Amazon ECS assume questo ruolo per agire per tuo conto, gli eventi saranno visibili in AWS CloudTrail. Se Amazon ECS utilizza il ruolo per gestire EBS i volumi Amazon collegati alle tue attività, il CloudTrail log roleSessionName
saràECSTaskVolumesForEBS
. Se il ruolo viene utilizzato per crittografare il traffico tra i servizi Service Connect, il CloudTrail registro roleSessionName
saràECSServiceConnectForTLS
. È possibile utilizzare questo nome per cercare eventi nella CloudTrail console filtrando in base al nome utente.
Amazon ECS fornisce politiche gestite che contengono le autorizzazioni necessarie per gli allegati di volume eTLS. Per ulteriori informazioni, consulta le sezioni A mazonECSInfrastructure RolePolicyForVolumes e A mazonECSInfrastructure RolePolicyForServiceConnectTransportLayerSecurity nella AWS Managed Policy Reference Guide.
Creazione del ruolo ECS dell'infrastruttura Amazon
Sostituisci tutto user input
con le tue informazioni.
-
Crea un file denominato
ecs-infrastructure-trust-policy.json
che contenga la politica di fiducia da utilizzare per il IAM ruolo. Il file deve contenere il testo seguente:{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAccessToECSForInfrastructureManagement", "Effect": "Allow", "Principal": { "Service": "ecs.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Utilizzate il AWS CLI comando seguente per creare un ruolo denominato
ecsInfrastructureRole
utilizzando la politica di fiducia creata nel passaggio precedente.aws iam create-role \ --role-name
ecsInfrastructureRole
\ --assume-role-policy-document file://ecs-infrastructure-trust-policy.json
-
A seconda del caso d'uso, collega il AWS gestore
AmazonECSInfrastructureRolePolicyForVolumes
o laAmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity
policy alecsInfrastructureRole
ruolo.aws iam attach-role-policy \ --role-name
ecsInfrastructureRole
\ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonECSInfrastructureRolePolicyForVolumesaws iam attach-role-policy \ --role-name
ecsInfrastructureRole
\ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonECSInfrastructureRolePolicyForServiceConnectTransportLayerSecurity
Puoi anche utilizzare il flusso di lavoro Custom Trust Policy della IAM console per creare il ruolo. Per ulteriori informazioni, consulta Creazione di un ruolo utilizzando criteri di fiducia personalizzati (console) nella Guida per l'IAMutente.
Importante
Se il ruolo di ECS infrastruttura viene utilizzato da Amazon ECS per gestire i EBS volumi Amazon collegati alle tue attività, verifica quanto segue prima di interrompere le attività che utilizzano EBS volumi Amazon.
-
Il ruolo non viene eliminato.
-
La politica di fiducia per il ruolo non viene modificata per rimuovere Amazon ECS access (
ecs.amazonaws.com
). -
La policy gestita
AmazonECSInfrastructureRolePolicyForVolumes
non viene rimossa. Se devi modificare le autorizzazioni del ruolo, conservale almenoec2:DetachVolume
eec2:DescribeVolumes
per l'eliminazione di un volume.ec2:DeleteVolume
L'eliminazione o la modifica del ruolo prima di interrompere le attività con EBS volumi Amazon collegati comporterà il blocco delle attività DEPROVISIONING
e la mancata eliminazione EBS dei volumi Amazon associati. Amazon ECS riproverà automaticamente a intervalli regolari per interrompere l'operazione ed eliminare il volume fino al ripristino delle autorizzazioni necessarie. Puoi visualizzare lo stato degli allegati al volume di un'attività e il motivo dello stato associato utilizzando il. DescribeTasksAPI
Dopo aver creato il file, devi concedere all'utente l'autorizzazione a passare il ruolo ad AmazonECS.
Autorizzazione a trasferire il ruolo di infrastruttura ad Amazon ECS
Per utilizzare un IAM ruolo di ECS infrastruttura, devi concedere all'utente l'autorizzazione a passare il ruolo ad AmazonECS. Allega la seguente iam:PassRole
autorizzazione al tuo utente. Replace (Sostituisci) ecsInfrastructureRole
con il nome del ruolo di infrastruttura che hai creato.
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": ["arn:aws:iam::*:role/
ecsInfrastructureRole
"], "Condition": { "StringEquals": {"iam:PassedToService": "ecs.amazonaws.com"} } } ] }
Per ulteriori informazioni iam:Passrole
e sull'aggiornamento delle autorizzazioni per l'utente, vedere Concessione a un utente delle autorizzazioni per passare un ruolo a un AWS servizio e Modifica delle autorizzazioni per un IAM utente nella Guida per l'utente.AWS Identity and Access Management