

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Richten Sie Ihr AWS Konto ein für Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions"></a>

Für die Verwendung Amazon GameLift Servers FleetIQ mit Amazon EC2, Auto Scaling und anderen AWS Services müssen Sie eine AWS-Konto mit den erforderlichen Zugriffsberechtigungen einrichten. Führen Sie die folgenden Schritte aus:
+ Wenn Sie noch kein AWS Konto haben Amazon GameLift ServersFleetIQ, mit dem Sie es verwenden können, erstellen Sie ein neues. Siehe [Erstellen Sie ein AWS-Konto](gsg-iam-permissions-account.md).
+ Legen Sie Amazon GameLift Servers FleetIQ spezifische Berechtigungen für Benutzer und Benutzergruppen fest. Siehe [Benutzerberechtigungen verwalten für Amazon GameLift Servers FleetIQ](gsg-iam-permissions-users.md).
+ Erstellen Sie IAM-Rollen, damit Amazon GameLift Servers Ihre Amazon EC2 EC2-Ressourcen interagieren können. Siehe [Erstellen Sie IAM-Rollen für die dienstübergreifende Interaktion](gsg-iam-permissions-roles.md).

# Erstellen Sie ein AWS-Konto
<a name="gsg-iam-permissions-account"></a>

Erstellen und einrichten Sie ein AWS-Konto , mit dem Sie es verwenden können Amazon GameLift ServersFleetIQ. Die Erstellung eines ist kostenlos AWS-Konto. 

**Topics**
+ [Melde dich für eine an AWS-Konto](#sign-up-for-aws)
+ [Erstellen eines Benutzers mit Administratorzugriff](#create-an-admin)

## Melde dich für eine an AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

# Benutzerberechtigungen verwalten für Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-users"></a>

Erstellen Sie nach Bedarf weitere Benutzer oder erweitern Amazon GameLift Servers FleetIQ Sie die Zugriffsberechtigungen auf bestehende Benutzer. Benutzer, die mit Amazon GameLift Servers FleetIQ Spieleservergruppen und den zugehörigen Amazon EC2- und Auto Scaling Scaling-Diensten arbeiten, müssen über Berechtigungen für den Zugriff auf diese Dienste verfügen.

Es hat sich bewährt ([bewährte Sicherheitsmethoden in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)), allen Benutzern Berechtigungen mit den geringsten Rechten zuzuweisen. Sie können Berechtigungen für einzelne Benutzer oder Benutzergruppen festlegen und den Benutzerzugriff nach Service, Aktion oder Ressource einschränken. 

Verwenden Sie die folgenden Anweisungen, um Benutzerberechtigungen auf der Grundlage der Verwaltung der Benutzer in Ihrem Konto festzulegen. AWS Wenn Sie IAM-Benutzer verwenden, ist es eine bewährte Methode, Berechtigungen immer Rollen oder Benutzergruppen zuzuordnen, nicht einzelnen Benutzern.
+ [Berechtigungssyntax für Benutzer](gsg-iam-permissions-users-policy.md)
+ [Syntax für zusätzliche Berechtigungen zur Verwendung mit CloudFormation](gsg-iam-permissions-users-policycfn.md)

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
+ Benutzer und Gruppen in AWS IAM Identity Center:

  Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

  Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
+ IAM-Benutzer:
  + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
  + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

# Referenz: Amazon GameLift Servers FleetIQ \$1policy
<a name="gsg-iam-permissions-users-policy"></a>

Im Folgenden finden Sie ein Beispiel für die Amazon GameLift Servers FleetIQ \$1policy als Referenz: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
  [    
    {
      "Action": 
      [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Condition": 
      {
        "StringEquals": 
        {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    },    
    {
      "Action": 
      [
        "iam:CreateServiceLinkedRole"
      ],
      "Effect": "Allow",
      "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling"
    },    
    {
      "Action": 
      [
        "autoscaling:CreateAutoScalingGroup",
        "autoscaling:CreateOrUpdateTags",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:ExitStandby",
        "autoscaling:PutLifecycleHook",
        "autoscaling:PutScalingPolicy",
        "autoscaling:ResumeProcesses",
        "autoscaling:SetInstanceProtection",
        "autoscaling:UpdateAutoScalingGroup",
        "autoscaling:DeleteAutoScalingGroup"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeSubnets",
        "ec2:RunInstances",
        "ec2:CreateTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "events:PutRule",
        "events:PutTargets"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

# Zusätzliche Berechtigungen für CloudFormation
<a name="gsg-iam-permissions-users-policycfn"></a>

Wenn Sie CloudFormation zur Verwaltung Ihrer Spiele-Hosting-Ressourcen verwenden, fügen Sie die CloudFormation Berechtigungen der Richtliniensyntax hinzu. 

```
    {
      "Action": [
        "autoscaling:DescribeLifecycleHooks",
        "autoscaling:DescribeNotificationConfigurations",
        "ec2:DescribeLaunchTemplateVersions"
      ]
      "Effect": "Allow",
      "Resource": "*"
    }
```

# Richten Sie den programmatischen Zugriff für Benutzer ein
<a name="gsg-iam-permissions-users-access-keys"></a>

Benutzer benötigen programmatischen Zugriff, wenn sie mit AWS außerhalb des interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt vom Benutzertyp ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 

Wenn Sie Zugriffsschlüssel verwenden, finden Sie weitere Informationen unter [Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

# Erstellen Sie IAM-Rollen für die dienstübergreifende Interaktion
<a name="gsg-iam-permissions-roles"></a>

Damit Amazon GameLift Servers FleetIQ Sie mit Ihren Amazon EC2 EC2-Instances und Auto Scaling Scaling-Gruppen arbeiten können, müssen Sie den Services erlauben, miteinander zu interagieren. Dazu erstellen Sie IAM-Rollen in Ihrem AWS Konto und weisen Ihnen eine Reihe von eingeschränkten Berechtigungen zu. Jede Rolle gibt auch an, welche Dienste die Rolle übernehmen können. 

Richten Sie die folgenden Rollen ein: 
+ [Erstellen Sie eine Rolle für Amazon GameLift Servers FleetIQ](gsg-iam-permissions-roles-gamelift.md)um Ihre Amazon EC2 EC2-Ressourcen zu aktualisieren.
+ [Eine Rolle für Amazon EC2 erstellen](gsg-iam-permissions-roles-ec2.md)Ressourcen, mit denen Sie kommunizieren Amazon GameLift Servers FleetIQ können.

# Erstellen Sie eine Rolle für Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Diese Rolle ermöglicht Amazon GameLift Servers FleetIQ den Zugriff auf Ihre Amazon EC2 EC2-Instances, Auto Scaling Scaling-Gruppen und Lifecycle-Hooks im Rahmen ihrer Spot-Balancing- und automatischen Skalierungsaktivitäten und deren Änderung.

Verwenden Sie die IAM-Konsole oder die AWS CLI, um eine Rolle für eine verwaltete Richtlinie mit den erforderlichen Berechtigungen zu erstellen Amazon GameLift Servers FleetIQ und diese anzuhängen. Weitere Informationen zu IAM-Rollen und verwalteten Richtlinien finden Sie unter [Eine Rolle für einen AWS Service erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) und unter [AWS Verwaltete](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) Richtlinien.

------
#### [ Console ]

In diesen Schritten wird beschrieben, wie eine Service-Rolle mit einer verwalteten Richtlinie für Amazon GameLift Servers mithilfe der AWS-Managementkonsole erstellt wird. 

1. Öffnen Sie die [IAM-Konsole](https://console.aws.amazon.com/iam) und wählen Sie **Roles: Create role (Rollen: Rolle erstellen)** aus. 

1. Wählen Sie unter **Select type of trusted entity (Typ der vertrauenswürdigen Entität wählen)** die Option **AWS Service** aus. 

1. **Wählen Sie unter Wählen Sie einen Anwendungsfall **GameLift****aus der Liste der Dienste aus. Unter **Select your use case (Anwendungsfall auswählen)** wird automatisch der entsprechende Amazon GameLift Servers-Anwendungsfall ausgewählt. Wählen Sie **Next: Permissions (Weiter: Berechtigungen)** aus, um fortzufahren.

1. Die Liste **Angehängte Berechtigungsrichtlinien** sollte eine Richtlinie enthalten: **GameLiftGameServerGroupPolicy **. Wenn diese Richtlinie nicht angezeigt wird, überprüfen Sie die Filter oder verwenden Sie die Suchfunktion, um sie der Rolle hinzuzufügen. Sie können die Syntax einer Richtlinie anzeigen lassen (klicken Sie zum Erweitern auf das „▶“-Symbol), aber Sie können die Syntax nicht ändern. Wenn die Rolle erstellt wurde, können Sie die Rolle aktualisieren und zusätzliche Richtlinien anhängen, um Berechtigungen hinzuzufügen oder zu entfernen. 

   Behalten Sie für **Set permissions boundary (Berechtigungsgrenze festlegen)** die Standardeinstellung „Create role without a permissions boundary (Rolle ohne Berechtigungsgrenze erstellen)“ bei. Dies ist eine erweiterte Einstellung, die nicht erforderlich ist. Wählen Sie **Weiter: Tags**, um fortzufahren.

1. **Add Tags (Tags hinzufügen)** ist eine optionale Einstellung für die Ressourcenverwaltung. Möglicherweise möchten Sie dieser Rolle beispielsweise Tags hinzufügen, um die projektspezifische Ressourcennutzung nach Rolle nachzuverfolgen. **Weitere Informationen zum Tagging für IAM-Rollen und andere Verwendungszwecke finden Sie unter dem Link Weitere Informationen.** Wählen Sie **Weiter: Überprüfung**, um fortzufahren.

1. Nehmen Sie auf der Seite **Review (Überprüfen)** die folgenden Änderungen vor: 
   + Geben Sie einen Rollennamen ein und aktualisieren Sie optional die Beschreibung. 
   + Überprüfen Sie Folgendes: 
     + **Vertrauenswürdige Entitäten** ist auf "AWS service: gamelift.amazonaws.com" gesetzt. Dieser Wert muss aktualisiert werden, sobald die Rolle erstellt wurde.
     + **Zu den Richtlinien gehören.** GameLiftGameServerGroupPolicy

   Um die Aufgabe abzuschließen, wählen Sie **Create role (Rolle erstellen)**.

1. Sobald die neue Rolle erstellt wurde, müssen Sie die Vertrauensstellung der Rolle manuell aktualisieren. Gehen Sie zur Seite **Roles (Rollen)** und wählen Sie den neuen Rollennamen aus, um die Zusammenfassungsseite zu öffnen. Öffnen Sie den Tab **Vertrauensbeziehungen** und wählen Sie **Vertrauensstellung bearbeiten** aus. Aktualisieren Sie die `Service` Eigenschaft im Richtliniendokument so, dass sie Folgendes einschließt`autoscaling.amazonaws.com`. Die überarbeitete `Service` Eigenschaft sollte wie folgt aussehen: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Um die Änderung zu speichern, wählen Sie **Update Trust Policy (Vertrauensrichtlinie aktualisieren)**. 

Die Rolle ist jetzt einsatzbereit. Notieren Sie sich den ARN-Wert der Rolle, der oben auf der Übersichtsseite der Rolle angezeigt wird. Du benötigst diese Informationen, wenn du Amazon GameLift Servers FleetIQ Spielservergruppen einrichtest. 

------
#### [ AWS CLI ]

In diesen Schritten wird beschrieben, wie Sie eine Servicerolle mit einer verwalteten Richtlinie für die Amazon GameLift Servers Verwendung der AWS CLI erstellen. 

1. Erstellen Sie eine Vertrauensrichtliniendatei (Beispiel:`FleetIQtrustpolicyGameLift.json`) mit der folgenden JSON-Syntax.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Erstellen Sie eine neue IAM-Rolle mit [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) und verknüpfen Sie sie mit der JSON-Datei für die Vertrauensrichtlinie, die Sie gerade erstellt haben.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Wenn die Anfrage erfolgreich ist, enthält die Antwort die Eigenschaften der neu erstellten Rolle. Notieren Sie sich den ARN-Wert. Sie benötigen diese Informationen, wenn Sie Amazon GameLift Servers FleetIQ Spieleservergruppen einrichten.

1. Verwenden Sie [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html), um die Richtlinie für verwaltete Berechtigungen "GameLiftGameServerGroupPolicy" anzuhängen. 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Um zu überprüfen, ob die Berechtigungsrichtlinie angehängt ist, rufen Sie [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) mit dem Namen der neuen Rolle an.

Die Rolle ist jetzt einsatzbereit. Sie können überprüfen, ob die IAM-Rolle korrekt konfiguriert ist, indem Sie [gamelift](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) aufrufen, create-game-server-group wobei die `role-arn` Eigenschaft auf den ARN-Wert der neuen Rolle gesetzt ist. Wenn der `GameServerGroup` in den Status ACTIVE wechselt, bedeutet dies, dass Amazon GameLift Servers FleetIQ Amazon EC2- und Auto Scaling Scaling-Ressourcen in Ihrem Konto erwartungsgemäß geändert werden können.

------

# Eine Rolle für Amazon EC2 erstellen
<a name="gsg-iam-permissions-roles-ec2"></a>

Diese Rolle ermöglicht es Ihren Amazon EC2 EC2-Ressourcen, mit Amazon GameLift Servers FleetIQ ihnen zu kommunizieren. Beispielsweise müssen Ihre Spieleserver, die auf Amazon EC2 EC2-Instances laufen, in der Lage sein, den Gesundheitsstatus zu melden. Fügen Sie diese Rolle in ein IAM-Instance-Profil mit Ihrer Amazon EC2 EC2-Startvorlage ein, wenn Sie eine Amazon GameLift Servers FleetIQ Spieleservergruppe erstellen.

Verwenden Sie die AWS CLI, um eine Rolle für Amazon EC2 zu erstellen, eine benutzerdefinierte Richtlinie mit den erforderlichen Berechtigungen anzuhängen und die Rolle einem Instance-Profil zuzuordnen. Weitere Informationen finden Sie unter [Rolle für einen AWS Service erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

In diesen Schritten wird beschrieben, wie Sie mithilfe von eine Servicerolle mit benutzerdefinierten Amazon GameLift Servers Berechtigungen für Amazon EC2 erstellen. AWS CLI

1. Erstellen Sie eine Vertrauensrichtliniendatei (Beispiel:`FleetIQtrustpolicyEC2.json`) mit der folgenden JSON-Syntax.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Erstellen Sie eine neue IAM-Rolle mit [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) und verknüpfen Sie sie mit der JSON-Datei für die Vertrauensrichtlinie, die Sie gerade erstellt haben.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Wenn die Anfrage erfolgreich ist, enthält die Antwort die Eigenschaften der neu erstellten Rolle. Notieren Sie sich den ARN-Wert. Sie benötigen diese Informationen, wenn Sie Ihre Amazon EC2 EC2-Startvorlage einrichten.

1. Erstellen Sie eine Berechtigungsrichtliniendatei (Beispiel:`FleetIQpermissionsEC2.json`) mit der folgenden JSON-Syntax.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Verwenden Sie [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html), um die JSON-Datei für die Berechtigungsrichtlinie, die Sie gerade erstellt haben, an die neue Rolle anzuhängen. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Um zu überprüfen, ob die Berechtigungsrichtlinie angehängt ist, rufen Sie [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) mit dem Namen der neuen Rolle auf.

1. Erstellen Sie ein Instance-Profil mit [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) mit der neuen Rolle zur Verwendung mit Amazon EC2. Weitere Informationen finden Sie unter [ Verwalten von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Wenn die Anfrage erfolgreich ist, enthält die Antwort die Eigenschaften des neu erstellten Instance-Profils.

1. Verwenden Sie [iam add-role-to-instance -profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html), um die Rolle dem Instanzprofil zuzuweisen.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

Die Rolle und das Profil können jetzt mit einer Amazon EC2 EC2-Startvorlage verwendet werden.

------