교차 서비스 상호 작용에 대한 IAM 역할 생성 - 아마존 GameLift

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

교차 서비스 상호 작용에 대한 IAM 역할 생성

Amazon GameLift FleetiQ가 Amazon EC2 인스턴스 및 Auto Scaling 그룹과 함께 작동하려면 서비스가 서로 상호 작용하도록 허용해야 합니다. 이를 위해서는 AWS 계정에 IAM 역할을 생성하고 제한된 권한 세트를 할당하면 됩니다. 또한 각 역할은 역할을 수행할 수 있는 서비스를 지정합니다.

다음 역할을 설정합니다.

아마존 GameLift FleetiQ용 역할 생성

이 역할을 통해 Amazon GameLift FleetiQ는 스팟 밸런싱 및 자동 조정 활동의 일환으로 Amazon EC2 인스턴스, Auto Scaling 그룹 및 라이프사이클 후크에 액세스하고 수정할 수 있습니다.

IAM 콘솔 또는 AWS CLI를 사용하여 Amazon GameLift FleetiQ의 역할을 생성하고 필요한 권한이 있는 관리형 정책을 연결할 수 있습니다. IAM 역할 및 관리형 정책에 대한 자세한 내용은 서비스 역할 생성 및 관리형 정책을 참조하십시오. AWSAWS

Console

이 단계에서는 를 GameLift 사용하여 Amazon용 관리형 정책이 포함된 서비스 역할을 생성하는 방법을 설명합니다 AWS Management Console.

  1. IAM 콘솔을 열고 Roles: Create role(역할: 역할 생성)을 선택합니다.

  2. 신뢰할 수 있는 엔터티 유형 선택(Select type of trusted entity)에서 AWS 서비스(service)를 선택합니다.

  3. 사용 사례 선택의 경우 서비스 GameLift목록에서 선택하십시오. 사용 사례 선택에서 적절한 Amazon GameLift 사용 사례가 자동으로 선택됩니다. 계속하려면 다음: 권한을 선택합니다.

  4. 첨부된 권한 정책 목록에는 다음 정책 하나가 포함되어야 GameLiftGameServerGroupPolicy 합니다. 이 정책이 표시되지 않으면 필터를 확인하거나 검색 기능을 사용하여 역할에 추가합니다. 정책의 구문을 볼 수 있지만(확장하려면 ▶ 아이콘 선택) 구문을 변경할 수는 없습니다. 역할이 생성되면 역할을 업데이트하고 추가 정책을 연결하여 권한을 추가/제거할 수 있습니다.

    권한 경계 설정의 경우 기본 설정(권한 경계 없이 역할 생성)을 유지합니다. 이는 필요하지 않은 고급 설정입니다. 계속하려면 다음: 태그를 선택합니다.

  5. 태그 추가는 리소스 관리를 위한 선택적 설정입니다. 예를 들어 이 역할에 태그를 추가하여 역할별로 프로젝트별 리소스 사용을 추적할 수 있습니다. IAM 역할 및 기타 용도에 대한 태그 지정에 대한 자세한 내용을 보려면 자세히 알아보기 링크를 클릭합니다. 계속하려면 다음: 검토를 선택합니다.

  6. 검토 페이지에서 필요에 따라 다음과 같이 변경합니다.

    • 역할 이름을 입력하고 선택적으로 설명을 업데이트합니다.

    • 다음을 확인합니다.

      • 신뢰할 수 있는 주체는 "AWS 서비스: gamelift.amazonaws.com"으로 설정됩니다. 역할이 생성되면 이 값을 업데이트해야 합니다.

      • GameLiftGameServerGroupPolicy정책에는 다음이 포함됩니다.

    작업을 완료하려면 역할 생성을 선택합니다.

  7. 새 역할이 생성되면 역할의 신뢰 관계를 수동으로 업데이트해야 합니다. 역할 페이지로 이동하여 새 역할 이름을 선택하여 요약 페이지를 엽니다. 신뢰 관계 탭을 열고 신뢰 관계 편집을 선택합니다. 정책 문서에서 autoscaling.amazonaws.com을 포함하도록 Service 속성을 업데이트합니다. 수정된 Service 속성은 다음과 같아야 합니다.

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    변경 사항을 저장하려면 신뢰 정책 업데이트를 선택합니다.

이제 역할을 사용할 준비가 되었습니다. 역할의 요약 페이지 상단에 표시되는 역할의 ARN 값을 메모해 둡니다. Amazon GameLift FleetiQ 게임 서버 그룹을 설정할 때 이 정보가 필요합니다.

AWS CLI

이 단계는 AWS CLI를 GameLift 사용하여 Amazon용 관리형 정책으로 서비스 역할을 생성하는 방법을 설명합니다.

  1. 다음 JSON 구문을 사용하여 신뢰 정책 파일(예: FleetIQtrustpolicyGameLift.json)을 생성합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. iam create-role을 사용하여 새 IAM 역할을 생성하고 방금 생성한 신뢰 정책 JSON 파일에 연결합니다.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    요청이 성공하면 새로 생성된 역할의 속성이 응답에 포함됩니다. ARN 값을 메모해 둡니다. Amazon GameLift FleetiQ 게임 서버 그룹을 설정할 때 이 정보가 필요합니다.

  3. attach-role-policyiam을 사용하여 관리형 권한 정책 "“을 첨부하십시오. GameLiftGameServerGroupPolicy

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    권한 정책이 연결되었는지 확인하려면 새 역할 이름을 사용하여 iam을 list-attached-role-policies 호출하십시오.

이제 역할을 사용할 준비가 되었습니다. role-arn속성을 새 역할의 ARN 값으로 설정한 create-game-server-group 상태에서 gamelift를 호출하여 IAM 역할이 올바르게 구성되었는지 확인할 수 있습니다. 가 ACTIVE GameServerGroup 상태로 전환되면 Amazon GameLift FleetiQ가 예상대로 사용자 계정의 Amazon EC2 및 Auto Scaling 리소스를 수정할 수 있음을 나타냅니다.

Amazon EC2의 역할 생성

이 역할을 통해 Amazon EC2 리소스는 Amazon GameLift FleetiQ와 통신할 수 있습니다. 예를 들어 Amazon EC2 인스턴스에서 실행 중인 게임 서버는 상태를 보고할 수 있어야 합니다. Amazon GameLift FleetiQ 게임 서버 그룹을 생성할 때 Amazon EC2 시작 템플릿과 함께 IAM 인스턴스 프로필에 이 역할을 포함하십시오.

AWS CLI를 사용하여 Amazon EC2용 역할을 생성하고, 필요한 권한이 포함된 사용자 지정 정책을 연결하고, 역할을 인스턴스 프로필에 연결합니다. 자세한 내용은 서비스 역할 생성을 참조하십시오. AWS

AWS CLI

이 단계에서는 를 사용하여 Amazon EC2에 대한 사용자 지정 Amazon GameLift 권한이 있는 서비스 역할을 생성하는 방법을 설명합니다. AWS CLI

  1. 다음 JSON 구문을 사용하여 신뢰 정책 파일(예: FleetIQtrustpolicyEC2.json)을 생성합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. iam create-role을 사용하여 새 IAM 역할을 생성하고 방금 생성한 신뢰 정책 JSON 파일에 연결합니다.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    요청이 성공하면 새로 생성된 역할의 속성이 응답에 포함됩니다. ARN 값을 메모해 둡니다. 이 정보는 Amazon EC2 시작 템플릿을 설정할 때 필요합니다.

  3. 다음 JSON 구문을 사용하여 권한 정책 파일(예: FleetIQpermissionsEC2.json)을 생성합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. put-role-policyiam을 사용하여 방금 생성한 권한 정책 JSON 파일을 새 역할에 연결합니다.

    Windows:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    권한 정책이 연결되었는지 확인하려면 새 역할 이름으로 iam을 list-role-policies 호출하십시오.

  5. Amazon EC2에서 사용할 새 역할을 create-instance-profile 가진 iam으로 인스턴스 프로필을 생성합니다. 자세한 내용은 인스턴스 프로파일 관리를 참조하세요.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    요청이 성공하면 새로 생성된 인스턴스 프로파일의 속성이 응답에 포함됩니다.

  6. iam add-role-to-instance -profile을 사용하여 인스턴스 프로필에 역할을 연결합니다.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

이제 Amazon EC2 시작 템플릿에 역할 및 프로필을 사용할 수 있습니다.