Criei um perfil do IAM, mas ele não aparece na lista suspensa quando inicio uma instância. O que eu faço?
Criei um novo perfil do AWS Identity and Access Management (IAM), mas não consigo encontrá-lo na lista suspensa ao iniciar uma instância.
Resolução
A lista suspensa inclui perfis de instância e não perfis do IAM, mas você pode adicionar um perfil do IAM a um perfil de instância. Você deve escolher o perfil da instância que tem o perfil do IAM necessário adicionado a ele.
Siga estas etapas para criar um novo perfil do IAM vinculado a um perfil de instância. Em seguida, escolha o perfil da instância na lista suspensa ao iniciar sua instância. Crie um novo perfil do IAM vinculado a um perfil de instância usando o console do IAM ou a AWS Command Line Interface (AWS CLI).
Observação: Se você receber erros ao executar comandos da AWS CLI, verifique se está usando a versão mais recente da AWS CLI.
Usar o console do IAM
Este exemplo usa o Amazon Elastic Compute Cloud (Amazon EC2) para mostrar que selecionar o EC2 como seu caso de uso cria uma relação de confiança para o Amazon EC2. Seu caso de uso do EC2 também cria:
- Um perfil de instância.
- Atribui ao perfil da instância o mesmo nome do perfil do IAM.
- Adiciona o perfil do IAM ao mesmo perfil de instância.
Observação: se o EC2 não for selecionado quando o perfil do IAM for criado, o perfil da instância e as relações de confiança não serão criados para o Amazon EC2.
1. Abra o console do IAM.
2. No painel de navegação, escolha Perfis e, em seguida, Criar perfil.
3. Escolha EC2 como o serviço da AWS, selecione EC2 como seu caso de uso e, em seguida, escolha Avançar: Permissões.
4. Escolha o Nome da política para seu caso de uso e escolha Avançar: Tags e, em seguida, Avançar: Revisão.
5. Insira um Nome do perfil e escolha Criar perfil.
Usar o AWS CLI
1. Crie um arquivo chamado Test-Role-Trust-Policy.json e cole a seguinte política no arquivo:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
2.Crie um perfil do IAM executando o seguinte comando:
$ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json
3.Crie um perfil de instância executando o seguinte comando:
$ aws iam create-instance-profile --instance-profile-name Webserver
4. Adicione um perfil do IAM ao perfil da instância executando o seguinte comando:
$ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver
Para um perfil do IAM existente para o EC2, você deve adicionar entidade principal de serviço do EC2 à sua política de confiança existente. Para mais informações, consulte Especificar uma entidade principal.
Observação: se os perfis de IAM e os perfis de instância tiverem nomes diferentes, certifique-se de selecionar o perfil de instância correto. O perfil de instância correto tem o perfil necessário do IAM adicionado a ele ao iniciar uma instância do EC2. O perfil do IAM não aparecerá na lista suspensa.
Informações relacionadas
Vídeos relacionados
Conteúdo relevante
- AWS OFICIALAtualizada há 2 anos
- AWS OFICIALAtualizada há um ano
- AWS OFICIALAtualizada há 2 anos
- AWS OFICIALAtualizada há 2 anos