Tutorial: verificar a perfil de instância do Amazon ECS de sua conta
A função e o perfil de instância Amazon ECS são criados automaticamente para você durante a primeira execução do console. No entanto, é possível seguir essas etapas para verificar se a sua conta já possui a função e perfil de instância do Amazon ECS. As etapas a seguir também abordam como anexar a política do IAM gerenciada.
Tutorial: verificar ecsInstanceRole
no campo de console do IAM
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Funções.
-
Pesquise
ecsInstanceRole
na lista de perfis. Caso o perfil não exista, use os seguintes passos para criá-lo.-
Escolha Criar Perfil.
-
Em Tipo de Entidade Confiável, escolha AWS service (Serviço da AWS).
-
Em Ocasiões de Uso Comuns, escolhaEC2.
-
Escolha Próximo.
-
Em Políticas de permissões, pesquise por AmazonEC2ContainerServiceforEC2Role.
-
Escolha a opção próxima a AmazonEC2ContainerServiceforEC2Role e, em seguida, Próximo.
-
Em Nome do Perfil, digite
ecsInstanceRole
e selecione Criar Perfil.nota
Caso use AWS Management Console para criar um perfil para Amazon EC2, o console criará um perfil de instância de mesmo nome.
-
Como alternativa, é possível usar AWS CLI para criar o ecsInstanceRole
perfil do IAM. O exemplo a seguir cria um perfil do IAM com uma política de confiança e uma política gerenciada da AWS.
Tutorial: criar um perfil do IAM e um de instância (AWS CLI)
-
Crie a seguinte política de confiança e salve-a em um arquivo de texto chamado
ecsInstanceRole-role-trust-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
Use o comando create-role para criar o
ecsInstanceRole
perfil. Especifique a localização do arquivo da política de confiança no parâmetroassume-role-policy-document
.$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
O seguinte é um exemplo de resposta.
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
Use o comando create-instance-profile para criar um perfil de instância chamado
ecsInstanceRole
.nota
Você precisa criar perfis e perfis de instância como ações separadas na AWS CLI e na API da AWS.
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
O seguinte é um exemplo de resposta.
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
Use o comando add-role-to-instance-profile para adicionar a
ecsInstanceRole
função aoecsInstanceRole
perfil de instância.aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
Use o comando attach-role-policy para anexar a política gerenciada
AmazonEC2ContainerServiceforEC2Role
da AWS ao perfilecsInstanceRole
.$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole