Criar perfis do IAM para interação entre serviços - Amazon GameLift

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criar perfis do IAM para interação entre serviços

Para que o Amazon GameLift FleetiQ funcione com suas instâncias do Amazon EC2 e grupos de Auto Scaling, você deve permitir que os serviços interajam entre si. Isso é feito criando perfis do IAM em sua conta da AWS e atribuindo um conjunto de permissões limitadas. Cada perfil também especifica quais serviços podem assumir o perfil.

Configure os seguintes perfis:

Crie uma função para o Amazon GameLift FleetIQ

Essa função permite que o Amazon GameLift FleetIQ acesse e modifique suas instâncias do Amazon EC2, grupos de Auto Scaling e ganchos de ciclo de vida como parte de suas atividades de balanceamento spot e escalabilidade automática.

Use o console do IAM ou a AWS CLI para criar uma função para o Amazon GameLift FleetIQ e anexar uma política gerenciada com as permissões necessárias. Para obter mais informações sobre funções do IAM e políticas gerenciadas, consulte Criação de uma função para um AWS serviço e políticas AWS gerenciadas.

Console

Essas etapas descrevem como criar uma função de serviço com uma política gerenciada para a Amazon GameLift usando AWS Management Console o.

  1. Abra o Console do IAM e escolha Perifs: Criar perfil.

  2. Em Selecionar tipo de entidade confiável, selecione Serviço da AWS .

  3. Em Escolha um caso de uso, escolha GameLiftna lista de serviços. Em Selecione seu caso de uso, o caso de GameLift uso apropriado da Amazon é selecionado automaticamente. Para continuar, escolha Próximo: Permissões.

  4. A lista de políticas de permissões anexadas deve conter uma política: GameLiftGameServerGroupPolicy . Se essa política não for exibida, verifique os filtros ou use o atributo de pesquisa para adicioná-la ao perfil. É possível visualizar a sintaxe da política (selecione o ícone ▶ para expandir), mas não é possível alterar a sintaxe. Quando o perfil é criado, é possível atualizá-lo e anexar outras políticas para adicionar ou remover permissões.

    Para Definir limites de permissões, mantenha a configuração padrão (Criar perfil sem limite de permissões). Essa é uma configuração avançada que não é necessária. Para continuar, escolha Próximo: Tags.

  5. Adicionar tags é uma configuração opcional para gerenciamento de recursos. Por exemplo, você pode querer adicionar tags a esse perfil para rastrear o uso de recursos específicos do projeto por perfil. Para ver mais informações sobre a marcação de perfis do IAM e outros usos, siga o link Saiba mais. Para continuar, escolha Próximo: Revisar.

  6. Na página Revisar, faça as seguintes alterações, conforme necessário:

    • Insira um nome de perfil e, opcionalmente, atualize a descrição.

    • Verifique o seguinte:

      • As entidades confiáveis estão definidas como “AWS service: gamelift.amazonaws.com”. Esse valor deve ser atualizado depois que o perfil tiver sido criada.

      • As políticas incluem GameLiftGameServerGroupPolicy.

    Para concluir a tarefa, escolha Criar perfil.

  7. Depois que o perfil tiver sido criado, será necessário atualizar manualmente a relação de confiança do perfil. Acesse a página Perfis e escolha o nome do novo perfil para abrir a página de resumo. Abra a guia Relações de confiança e escolha Editar relação de confiança. No documento de política, atualize a propriedade Service para incluir autoscaling.amazonaws.com. A propriedade Service revisada deve ficar assim:

    "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ]

    Para salvar a alteração, escolha Atualizar política de confiança.

O perfil agora está pronto. Anote o valor do ARN do perfil, exibido na parte superior da página de resumo do perfil. Você precisará dessas informações ao configurar grupos de servidores de jogos Amazon GameLift FleetiQ.

AWS CLI

Essas etapas descrevem como criar uma função de serviço com uma política gerenciada para a Amazon GameLift usando a AWS CLI.

  1. Crie um arquivo de política de confiança (exemplo: FleetIQtrustpolicyGameLift.json) com a seguinte sintaxe JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "autoscaling.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  2. Crie um perfil do IAM com iam create-role e associe-a ao arquivo JSON da política de confiança que acabou de criar.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json

    Linux

    AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json

    Se a solicitação for bem-sucedida, a resposta incluirá as propriedades do perfil recém-criado. Anote o valor do ARN. Você precisará dessas informações ao configurar grupos de servidores de jogos Amazon GameLift FleetiQ.

  3. Use iam attach-role-policy para anexar a política de permissões gerenciadas "GameLiftGameServerGroupPolicy”.

    AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy

    Para verificar se a política de permissões está anexada, chame iam list-attached-role-policies com o nome da nova função.

O perfil agora está pronto. Você pode verificar se a função do IAM está configurada corretamente chamando gamelift create-game-server-group com a role-arn propriedade definida para o valor ARN da nova função. Quando GameServerGroup entra no estado ATIVO, isso indica que o Amazon GameLift FleetIQ é capaz de modificar os recursos do Amazon EC2 e do Auto Scaling em sua conta, conforme o esperado.

Crie um perfil do Amazon EC2

Essa função permite que seus recursos do Amazon EC2 se comuniquem com o Amazon GameLift FleetiQ. Por exemplo, os servidores de jogos, que estão sendo executados em instâncias do Amazon EC2, precisam ser capazes de relatar o status de integridade. Inclua essa função em um perfil de instância do IAM com seu modelo de lançamento do Amazon EC2 ao criar um grupo de servidores de jogos Amazon FleetiQ GameLift .

Use a AWS CLI para criar uma função para o Amazon EC2, anexar uma política personalizada com as permissões necessárias e anexar a função a um perfil de instância. Para obter mais informações, consulte Criação de uma função para um AWS serviço.

AWS CLI

Essas etapas descrevem como criar uma função de serviço com GameLift permissões personalizadas da Amazon para o Amazon EC2 usando o. AWS CLI

  1. Crie um arquivo de política de confiança (exemplo: FleetIQtrustpolicyEC2.json) com a seguinte sintaxe JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Crie um perfil do IAM com iam create-role e associe-a ao arquivo JSON da política de confiança que acabou de criar.

    Windows:

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json

    Linux

    AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json

    Se a solicitação for bem-sucedida, a resposta incluirá as propriedades do perfil recém-criado. Anote o valor do ARN. Você precisará dessas informações ao configurar o modelo de execução do Amazon EC2.

  3. Crie um arquivo de política de permissões (exemplo: FleetIQpermissionsEC2.json) com a seguinte sintaxe JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "gamelift:*", "Resource": "*" } ] }
  4. Use iam put-role-policy para anexar o arquivo JSON da política de permissões, que você acabou de criar, à nova função.

    Windows:

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json

    Linux

    AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json

    Para verificar se a política de permissões está anexada, chame iam list-role-policies com o nome da nova função.

  5. Crie um perfil de instância com iam create-instance-profile com a nova função para uso com o Amazon EC2. Para obter mais informações, consulte Gerenciar perfis de instância.

    AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2

    Quando a solicitação é bem-sucedida, a resposta incluirá as propriedades do perfil de instância recém-criado.

  6. Use iam add-role-to-instance -profile para anexar a função ao perfil da instância.

    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2

A função e o perfil agora estão prontos para serem usados com um modelo de execução do Amazon EC2.