Crea ruoli IAM per l'interazione tra servizi - Amazon GameLift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea ruoli IAM per l'interazione tra servizi

Affinché Amazon GameLift FleetiQ funzioni con le istanze Amazon EC2 e i gruppi di Auto Scaling, devi consentire ai servizi di interagire tra loro. Questo viene fatto creando ruoli IAM nel tuo AWS account e assegnando una serie di autorizzazioni limitate. Ogni ruolo specifica anche quali servizi possono assumere il ruolo.

Imposta i seguenti ruoli:

Crea un ruolo per Amazon GameLift FleetiQ

Questo ruolo consente ad Amazon GameLift FleetiQ di accedere e modificare le istanze Amazon EC2, i gruppi di Auto Scaling e gli hook del ciclo di vita nell'ambito delle attività di bilanciamento Spot e scalabilità automatica.

Utilizza la console IAM o la AWS CLI per creare un ruolo per Amazon GameLift FleetiQ e allegare una policy gestita con le autorizzazioni necessarie. Per ulteriori informazioni sui ruoli IAM e sulle politiche gestite, consulta Creating a Role for an AWS Service e Managed Policies.AWS

Console

Questi passaggi descrivono come creare un ruolo di servizio con una politica gestita per Amazon GameLift utilizzando AWS Management Console.

  1. Aprire la console IAM e scegliere Roles: Create role (Ruoli: crea ruolo).

  2. In Select type of trusted entity (Seleziona tipo di entità attendibile), scegli AWS service (Servizio).

  3. Per Scegli un caso d'uso, scegli GameLiftdall'elenco dei servizi. In Seleziona il tuo caso d'uso, viene selezionato automaticamente il caso GameLift d'uso Amazon appropriato. Per continuare, scegliere Next: Permissions (Avanti: Autorizzazioni).

  4. L'elenco Politiche di autorizzazione allegate dovrebbe contenere una politica: GameLiftGameServerGroupPolicy . Se questa policy non viene visualizzata, controllare i filtri o utilizzare la funzione di ricerca per aggiungerla al ruolo. È possibile visualizzare la sintassi di una policy (scegliere l'icona ▶ da espandere), ma non è possibile modificare la sintassi. Quando il ruolo viene creato, puoi aggiornare il ruolo e allegare politiche aggiuntive per aggiungere o rimuovere autorizzazioni.

    Per Set permissions boundary (Imposta limite autorizzazioni), mantenere l'impostazione predefinita (Crea ruolo senza limite delle autorizzazioni). Questa è un'impostazione avanzata che non è necessaria. Scegliere Next: Tags (Avanti: Tag) per continuare.

  5. Add tags (Aggiungi tag) è un'impostazione facoltativa per la gestione delle risorse. Ad esempio, potresti voler aggiungere tag a questo ruolo per tenere traccia dell'utilizzo delle risorse specifiche del progetto per ruolo. Per ulteriori informazioni sull'assegnazione di tag per i ruoli IAM e altri usi, segui il link Ulteriori informazioni. Per continuare, selezionare Next: Review (Avanti: esamina).

  6. Nella pagina Review (Esamina) apportare le modifiche riportate di seguito in base alle esigenze:

    • Immettere un nome del ruolo e, facoltativamente, aggiornare la descrizione.

    • Verificare quanto segue:

      • Le entità attendibili sono impostate su "AWS service: gamelift.amazonaws.com». Questo valore deve essere aggiornato una volta creato il ruolo.

      • Le GameLiftGameServerGroupPolicy politiche includono.

    Per completare l'attività, scegliere Create role (Crea ruolo).

  7. Una volta creato il nuovo ruolo, è necessario aggiornare manualmente la relazione di fiducia del ruolo. Passare alla pagina Roles (Ruoli) e scegliere il nuovo nome del ruolo per aprire la relativa pagina di riepilogo. Aprire la scheda Trust relationships (Relazioni di trust) e scegliere Edit trust relationship (Modifica relazione di trust). Nel documento di policy, aggiorna la Service proprietà da includereautoscaling.amazonaws.com. La Service proprietà rivista dovrebbe avere il seguente aspetto:

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    Per salvare le modifiche, scegliere Update Trust Policy (Aggiorna policy di attendibilità).

Il ruolo è ora pronto per l'uso. Prendere nota del valore ARN del ruolo, visualizzato nella parte superiore della pagina di riepilogo del ruolo. Avrai bisogno di queste informazioni per configurare i gruppi di server di GameLift gioco Amazon FleetiQ.

AWS CLI

Questi passaggi descrivono come creare un ruolo di servizio con una policy gestita per Amazon GameLift utilizzando la AWS CLI.

  1. Crea un file di policy di fiducia (esempio:FleetIQtrustpolicyGameLift.json) con la seguente sintassi JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. Crea un nuovo ruolo IAM con iam create-role e associalo al file JSON della policy di fiducia che hai appena creato.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    Quando la richiesta ha esito positivo, la risposta include le proprietà del ruolo appena creato. Annotare il valore ARN. Avrai bisogno di queste informazioni per configurare i gruppi di server di GameLift gioco Amazon FleetiQ.

  3. Usa iam attach-role-policy per allegare la politica delle autorizzazioni gestite "». GameLiftGameServerGroupPolicy

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    Per verificare che la politica delle autorizzazioni sia allegata, chiama iam list-attached-role-policies con il nome del nuovo ruolo.

Il ruolo è ora pronto per l'uso. Puoi verificare che il ruolo IAM sia configurato correttamente chiamando gamelift create-game-server-group con la role-arn proprietà impostata sul valore ARN del nuovo ruolo. Quando GameServerGroup entra nello stato ATTIVO, ciò indica che Amazon GameLift FleetiQ è in grado di modificare le risorse Amazon EC2 e Auto Scaling nel tuo account, come previsto.

Crea un ruolo per Amazon EC2

Questo ruolo consente alle risorse Amazon EC2 di comunicare con Amazon GameLift FleetiQ. Ad esempio, i tuoi server di gioco, che funzionano su istanze Amazon EC2, devono essere in grado di segnalare lo stato di integrità. Includi questo ruolo in un profilo di istanza IAM con il tuo modello di lancio di Amazon EC2 quando crei un gruppo di server di gioco Amazon FleetiQ GameLift .

Utilizza la AWS CLI per creare un ruolo per Amazon EC2, allegare una policy personalizzata con le autorizzazioni necessarie e collegare il ruolo a un profilo di istanza. Per ulteriori informazioni, consulta Creazione di un ruolo per un servizio. AWS

AWS CLI

Questi passaggi descrivono come creare un ruolo di servizio con GameLift autorizzazioni Amazon personalizzate per Amazon EC2 utilizzando. AWS CLI

  1. Crea un file di policy di fiducia (esempio:FleetIQtrustpolicyEC2.json) con la seguente sintassi JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Crea un nuovo ruolo IAM con iam create-role e associalo al file JSON della policy di fiducia che hai appena creato.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    Quando la richiesta ha esito positivo, la risposta include le proprietà del ruolo appena creato. Annotare il valore ARN. Avrai bisogno di queste informazioni per configurare il modello di lancio di Amazon EC2.

  3. Crea un file di policy sulle autorizzazioni (esempio:FleetIQpermissionsEC2.json) con la seguente sintassi JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. Usa iam put-role-policy per allegare il file JSON della politica delle autorizzazioni, che hai appena creato, al nuovo ruolo.

    Windows:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    Per verificare che la politica delle autorizzazioni sia allegata, chiama iam list-role-policies con il nome del nuovo ruolo.

  5. Crea un profilo di istanza con iam create-instance-profile con il nuovo ruolo da utilizzare con Amazon EC2. Per ulteriori informazioni, consultare Gestione dei profili dell'istanza.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    Quando la richiesta ha esito positivo, la risposta include le proprietà del profilo di istanza appena creato.

  6. Utilizzate iam add-role-to-instance -profile per associare il ruolo al profilo dell'istanza.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

Il ruolo e il profilo sono ora pronti per essere utilizzati con un modello di lancio di Amazon EC2.