As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
A função e o perfil de instância Amazon ECS são criados automaticamente para você durante a primeira execução do console. No entanto, é possível seguir essas etapas para verificar se a sua conta já possui a função e perfil de instância do Amazon ECS. As etapas a seguir também abordam como anexar a política do IAM gerenciada.
Tutorial: verificar ecsInstanceRole
no campo de console do IAM
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Funções.
-
Procure na lista de perfis por
ecsInstanceRole
. Caso o perfil não exista, use os seguintes passos para criá-lo.-
Escolha Criar Perfil.
-
Em Tipo de Entidade Confiável, escolha AWS service (Serviço da AWS).
-
Para casos de uso comuns, escolha EC2.
-
Escolha Próximo.
-
Para políticas de permissões, pesquise Amazon EC2 ContainerServicefor EC2 Role.
-
Escolha a caixa de seleção ao lado de Amazon EC2 ContainerServicefor EC2 Role e, em seguida, escolha Avançar.
-
Em Nome do Perfil, digite
ecsInstanceRole
e selecione Criar Perfil.nota
Se você usar o AWS Management Console para criar uma função para a Amazon EC2, o console cria um perfil de instância com o mesmo nome da função.
-
Como alternativa, você pode usar o AWS CLI para criar a função ecsInstanceRole
do IAM. O exemplo a seguir cria uma função do IAM com uma política de confiança e uma política AWS gerenciada.
Tutorial: criar um perfil do IAM e um de instância (AWS CLI)
-
Crie a seguinte política de confiança e salve-a em um arquivo de texto chamado
ecsInstanceRole-role-trust-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
-
Use o comando create-role para criar o
ecsInstanceRole
perfil. Especifique a localização do arquivo da política de confiança no parâmetroassume-role-policy-document
.$
aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
O seguinte é um exemplo de resposta.
{ "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
-
Use o create-instance-profilecomando para criar um perfil de instância chamado
ecsInstanceRole
.nota
Você precisa criar funções e perfis de instância como ações separadas na AWS API AWS CLI e.
$
aws iam create-instance-profile --instance-profile-name ecsInstanceRole
O seguinte é um exemplo de resposta.
{ "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
-
Use o comando add-role-to-instance-profile para adicionar a
ecsInstanceRole
função ao perfil daecsInstanceRole
instância.aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
-
Use o attach-role-policycomando para anexar a política
AmazonEC2ContainerServiceforEC2Role
AWS gerenciada àecsInstanceRole
função.$
aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole