Tutorial: verificar a perfil de instância do Amazon ECS de sua conta - AWS Batch

Tutorial: verificar a perfil de instância do Amazon ECS de sua conta

A função e o perfil de instância Amazon ECS são criados automaticamente para você durante a primeira execução do console. No entanto, é possível seguir essas etapas para verificar se a sua conta já possui a função e perfil de instância do Amazon ECS. As etapas a seguir também abordam como anexar a política do IAM gerenciada.

Tutorial: verificar ecsInstanceRole no campo de console do IAM
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Funções.

  3. Pesquise ecsInstanceRole na lista de perfis. Caso o perfil não exista, use os seguintes passos para criá-lo.

    1. Escolha Criar Perfil.

    2. Em Tipo de Entidade Confiável, escolha AWS service (Serviço da AWS).

    3. Em Ocasiões de Uso Comuns, escolhaEC2.

    4. Escolha Próximo.

    5. Em Políticas de permissões, pesquise por AmazonEC2ContainerServiceforEC2Role.

    6. Escolha a opção próxima a AmazonEC2ContainerServiceforEC2Role e, em seguida, Próximo.

    7. Em Nome do Perfil, digite ecsInstanceRole e selecione Criar Perfil.

      nota

      Caso use AWS Management Console para criar um perfil para Amazon EC2, o console criará um perfil de instância de mesmo nome.

Como alternativa, é possível usar AWS CLI para criar o ecsInstanceRole perfil do IAM. O exemplo a seguir cria um perfil do IAM com uma política de confiança e uma política gerenciada da AWS.

Tutorial: criar um perfil do IAM e um de instância (AWS CLI)
  1. Crie a seguinte política de confiança e salve-a em um arquivo de texto chamado ecsInstanceRole-role-trust-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
  2. Use o comando create-role para criar o ecsInstanceRole perfil. Especifique a localização do arquivo da política de confiança no parâmetro assume-role-policy-document.

    $ aws iam create-role \ --role-name ecsInstanceRole \ --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json

    O seguinte é um exemplo de resposta.

    { "Role": { "Path": "/", "RoleName: "ecsInstanceRole", "RoleId": "AROAT46P5RDIY4EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ecsInstanceRole". "CreateDate": "2022-12-12T23:46:37.247Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service: "ec2.amazonaws.com" } "Action": "sts:AssumeRole", } ] } }
  3. Use o comando create-instance-profile para criar um perfil de instância chamado ecsInstanceRole.

    nota

    Você precisa criar perfis e perfis de instância como ações separadas na AWS CLI e na API da AWS.

    $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole

    O seguinte é um exemplo de resposta.

    { "InstanceProfile": { "Path": "/", "InstanceProfileName": "ecsInstanceRole", "InstanceProfileId": "AIPAT46P5RDITREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole", "CreateDate": "2022-06-30T23:53:34.093Z", "Roles": [], } }
  4. Use o comando add-role-to-instance-profile para adicionar a ecsInstanceRole função ao ecsInstanceRole perfil de instância.

    aws iam add-role-to-instance-profile \ --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
  5. Use o comando attach-role-policy para anexar a política gerenciada AmazonEC2ContainerServiceforEC2Role da AWS ao perfil ecsInstanceRole.

    $ aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \ --role-name ecsInstanceRole