

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de un rol para Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Este rol permite que sus recursos de Amazon EC2 se comuniquen con Amazon GameLift Servers FleetIQ. Por ejemplo, los servidores de juegos, que se ejecutan en instancias de Amazon EC2, deben poder informar del estado de salud. Incluya este rol en un perfil de instancia de IAM con su plantilla de lanzamiento de Amazon EC2 al crear un grupo de servidores de juegos de Amazon GameLift Servers FleetIQ.

Utilice la AWS CLI para crear un rol para Amazon EC2, adjuntar una política personalizada con los permisos necesarios y adjuntar el rol a un perfil de instancia. Para obtener más información, consulte [Creación de un rol para un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

En estos pasos se describe cómo crear un rol de servicio con permisos personalizados de Amazon GameLift Servers para Amazon EC2 mediante la AWS CLI. 

1. Cree un archivo de política de confianza (por ejemplo: `FleetIQtrustpolicyEC2.json`) con la siguiente sintaxis JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Cree un nuevo rol de IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) y asócielo al archivo JSON de política de confianza que acaba de crear.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del rol recién creado. Anote el valor del ARN. Necesitará esta información al configurar la plantilla de inicio de Amazon EC2.

1. Cree un archivo de política de permisos (por ejemplo: `FleetIQpermissionsEC2.json`) con la siguiente sintaxis JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Use [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) para adjuntar el archivo JSON de la política de permisos que acaba de crear al nuevo rol. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Para comprobar que la política de permisos está adjunta, llama a [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) con el nombre del nuevo rol.

1. Cree un perfil de instancia con [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) con el nuevo rol para usarlo con Amazon EC2. Para obtener más información, consulte [Gestión de perfiles de instancia](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del perfil de instancia recién creado.

1. Utilice [iam add-role-to-instance -profile para adjuntar el rol al perfil](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) de la instancia.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

El rol y el perfil ahora están listos para utilizarse con una plantilla de lanzamiento de Amazon EC2.

------