AWS Batch 執行 IAM 角色 - AWS Batch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Batch 執行 IAM 角色

執行角色授予 Amazon ECS 容器和代 AWS Fargate 理程式代表您進行 AWS API 呼叫的權限。

注意

Amazon ECS 容器代理程式 1.16.0 版及更新版本支援執行角色。

根據您的任務需求,需要執行 IAM 角色。您可以針對與您的帳戶相關聯的不同目的和服務擁有多個執行角色。

注意

如需 Amazon ECS 執行個體角色的相關資訊,請參閱Amazon ECS 執行個體角色。如需有關服務角色的資訊,請參閱如何與 IAM AWS Batch 搭配使用

Amazon ECS 提供AmazonECSTaskExecutionRolePolicy受管政策。此原則包含上述常見使用案例的必要權限。針對下列特殊使用案例,您可能需要將內嵌政策新增至您的執行角色。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" } ] }

您可以使用下列程序來檢查您的帳戶是否已具有執行角色,並視需要附加受管 IAM 政策。

在 IAM 主控台中檢查 ecsTaskExecutionRole
  1. 在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇角色

  3. 搜尋 ecsTaskExecutionRole 的角色清單。如果找不到角色,請參閱建立執行 IAM 角色。如果找到角色,請選擇要檢視附加策略的角色。

  4. 在 [權限] 索引標籤上,確認已將 AmazonECS TaskExecutionRolePolicy 管理原則附加至角色。如果已附加原則,表示您的執行角色已正確設定。如未連接,請按照以下子步驟連接政策。

    1. 選擇 [新增權限],然後選擇 [附加原則]

    2. 搜索 AmazonECS TaskExecutionRolePolicy

    3. 勾選 AmazonECs TaskExecutionRolePolicy 政策左側的核取方塊,然後選擇附加政策。

  5. 選擇 Trust relationships (信任關係)

  6. 確認信任關係包含下列政策。如果信任關係符合以下策略,則會正確設定角色。如果信任關係不相符,請選擇 [編輯信任原則],輸入下列內容,然後選擇 [更新原則]。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ecs-tasks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

建立執行 IAM 角色

如果您的帳戶還沒有執行角色,請使用下列步驟建立角色。

若要建立 ecsTaskExecutionRole IAM 角色
  1. 在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇角色

  3. 選擇 Create Role (建立角色)。

  4. 針對信任的實體類型,選擇 AWS 服務

  5. 對於服務或使用案例,請選擇 EC2。然後再次選擇 EC2

  6. 選擇下一步

  7. 對於權限策略,請搜索 AmazonECS TaskExecutionRolePolicy

  8. 選擇 AmazonECs TaskExecutionRolePolicy 政策左側的核取方塊,然後選擇 [下一步]。

  9. 角色名稱中,輸入,ecsTaskExecutionRole然後選擇建立角色