

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configura tu AWS cuenta para Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions"></a>

Para usarlo Amazon GameLift Servers FleetIQ con Amazon EC2, Auto Scaling y otros AWS servicios, debe configurar uno Cuenta de AWS con los permisos de acceso necesarios. Realice los siguientes pasos:
+ Si aún no tiene una AWS cuenta para usarla Amazon GameLift ServersFleetIQ, cree una nueva. Consulte [Crea una Cuenta de AWS](gsg-iam-permissions-account.md).
+ Establecer permisos específicos de Amazon GameLift Servers FleetIQ para usuarios y grupos de usuarios. Consulte [Administración de los permisos de usuario para Amazon GameLift Servers FleetIQ](gsg-iam-permissions-users.md).
+ Cree roles de IAM para permitir que Amazon GameLift Servers y sus recursos de Amazon EC2 interactúen. Consulte [Creación de roles de IAM para la interacción entre servicios](gsg-iam-permissions-roles.md).

# Crea una Cuenta de AWS
<a name="gsg-iam-permissions-account"></a>

Crea y configura y Cuenta de AWS para usar con Amazon GameLift ServersFleetIQ. La creación de una Cuenta de AWS no supondrá ningún gasto. 

**Topics**
+ [Inscríbase en un Cuenta de AWS](#sign-up-for-aws)
+ [Creación de un usuario con acceso administrativo](#create-an-admin)

## Inscríbase en un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

# Administración de los permisos de usuario para Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-users"></a>

Cree usuarios adicionales o amplíe los permisos de acceso de Amazon GameLift Servers FleetIQ a los usuarios existentes según sea necesario. Los usuarios que trabajan con grupos de servidores de Amazon GameLift Servers FleetIQ juegos y los servicios Amazon EC2 y Auto Scaling relacionados deben tener permisos para acceder a estos servicios.

Como práctica recomendada ([Prácticas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)), aplique permisos con privilegios mínimos a todos los usuarios. Puede establecer permisos para usuarios individuales o grupos de usuarios y limitar el acceso de usuarios por servicio, acción o recurso. 

Siga las siguientes instrucciones para configurar los permisos de usuario en función de la forma en que gestione los usuarios de su AWS cuenta. Si utiliza usuarios de IAM, una práctica recomendada es adjuntar siempre los permisos a roles o grupos de usuarios, no a usuarios individuales.
+ [Sintaxis de permisos para los usuarios](gsg-iam-permissions-users-policy.md)
+ [Sintaxis de permisos adicionales para su uso con CloudFormation](gsg-iam-permissions-users-policycfn.md)

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center *.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

# Referencia: Amazon GameLift Servers FleetIQ\$1política
<a name="gsg-iam-permissions-users-policy"></a>

A continuación se ofrece un ejemplo de política Amazon GameLift Servers FleetIQ a modo de referencia: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
  [    
    {
      "Action": 
      [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Condition": 
      {
        "StringEquals": 
        {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    },    
    {
      "Action": 
      [
        "iam:CreateServiceLinkedRole"
      ],
      "Effect": "Allow",
      "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling"
    },    
    {
      "Action": 
      [
        "autoscaling:CreateAutoScalingGroup",
        "autoscaling:CreateOrUpdateTags",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:ExitStandby",
        "autoscaling:PutLifecycleHook",
        "autoscaling:PutScalingPolicy",
        "autoscaling:ResumeProcesses",
        "autoscaling:SetInstanceProtection",
        "autoscaling:UpdateAutoScalingGroup",
        "autoscaling:DeleteAutoScalingGroup"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeSubnets",
        "ec2:RunInstances",
        "ec2:CreateTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "events:PutRule",
        "events:PutTargets"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

# Permisos adicionales para CloudFormation
<a name="gsg-iam-permissions-users-policycfn"></a>

Si los utilizas CloudFormation para gestionar tus recursos de alojamiento de juegos, añade los CloudFormation permisos a la sintaxis de la política. 

```
    {
      "Action": [
        "autoscaling:DescribeLifecycleHooks",
        "autoscaling:DescribeNotificationConfigurations",
        "ec2:DescribeLaunchTemplateVersions"
      ]
      "Effect": "Allow",
      "Resource": "*"
    }
```

# Para configurar el acceso mediante programación para usuarios, realice el siguiente procedimiento:
<a name="gsg-iam-permissions-users-access-keys"></a>

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. Consola de administración de AWS La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.


****  

| ¿Qué usuario necesita acceso programático? | Para | Mediante | 
| --- | --- | --- | 
| IAM | (Recomendado) Utilice las credenciales de la consola como credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
|  Identidad del personal (Usuarios administrados en el IAM Identity Center)  | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
| IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs | Siga las instrucciones de [Uso de credenciales temporales con AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) de la Guía del usuario de IAM. | 
| IAM | (No recomendado)Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 

Si usa claves de acceso, consulte [Prácticas recomendadas para administrar las claves de AWS acceso](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

# Creación de roles de IAM para la interacción entre servicios
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift ServersFleetIQPara poder trabajar con sus instancias de Amazon EC2 y grupos de Auto Scaling, debe permitir que los servicios interactúen entre sí. Para ello, debe crear roles de IAM en su cuenta de AWS y asignar un conjunto de permisos limitados. Cada rol también especifica qué servicios pueden asumir el rol. 

Configure los siguientes roles: 
+ [Creación de un rol para Amazon GameLift Servers FleetIQ](gsg-iam-permissions-roles-gamelift.md) para actualizar los recursos de Amazon EC2.
+ [Creación de un rol para Amazon EC2](gsg-iam-permissions-roles-ec2.md)recursos con los que comunicarse Amazon GameLift ServersFleetIQ.

# Creación de un rol para Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Esta función le permite acceder Amazon GameLift Servers FleetIQ a sus instancias de Amazon EC2, grupos de Auto Scaling y enlaces de ciclo de vida y modificarlos como parte de sus actividades de escalado automático y balanceo puntual.

Utilice la consola de IAM o la AWS CLI para crear un rol Amazon GameLift Servers FleetIQ y adjuntar una política administrada con los permisos necesarios. Para obtener más información sobre las funciones de IAM y las políticas gestionadas, consulte [Creación de una función para un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) y Políticas [AWS gestionadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

------
#### [ Console ]

Estos pasos describen cómo crear un rol de servicio con una política administrada para Amazon GameLift Servers mediante la Consola de administración de AWS. 

1. Abra la [consola de IAM](https://console.aws.amazon.com/iam) y elija **Roles: Create role (Roles: Crear rol)**. 

1. En **Seleccionar el tipo de entidad de confianza**, elija ** servicio de AWS **. 

1. En **Elija un caso de uso**, elija uno **GameLift**de los servicios de la lista. En **Select your use case (Seleccione su caso de uso)**, el caso de uso de Amazon GameLift Servers apropiado se selecciona automáticamente. Para continuar, elija **Next: Permissions (Siguiente: Permisos)**.

1. La lista de **políticas de permisos adjuntas** debe contener una política: **GameLiftGameServerGroupPolicy **. Si no se muestra esta política, compruebe los filtros o utilice la función de búsqueda para agregarla al rol. Puede ver la sintaxis de una política (elija el icono ▶ para expandirla), pero no puede cambiar la sintaxis. Una vez creado el rol, puede actualizarlo y adjuntar políticas adicionales para añadir o quitar permisos. 

   En **Set permissions boundary (Establecer límite de permisos)**, mantenga la configuración predeterminada (Crear rol sin límite de permisos). Esta es una configuración avanzada que no es necesaria. Para continuar, elija **Siguiente: Etiquetas**.

1. **Add tags (Agregar etiquetas)** es una configuración opcional para la administración de recursos. Por ejemplo, puede que desee agregar etiquetas a este rol para realizar un seguimiento del uso de recursos específicos del proyecto por rol. Para ver más información sobre el etiquetado de roles de IAM y otros usos, siga el vínculo **Más información**. Elija **Siguiente: Revisión** para continuar.

1. En la página **Review (Revisar)** realice los siguientes cambios según sea necesario: 
   + Introduzca un nombre de rol y, opcionalmente, actualice la descripción. 
   + Compruebe lo siguiente: 
     + **Las entidades de confianza** tienen el valor «AWS service: gamelift.amazonaws.com». Este valor debe actualizarse una vez que se haya creado el rol.
     + **Las** GameLiftGameServerGroupPolicy políticas incluyen.

   Para completar la tarea, elija **Create role (Crear rol)**.

1. Una vez creado el nuevo rol, debe actualizar manualmente la relación de confianza del rol. Vaya a la página **Roles** y elija el nuevo nombre de rol para abrir su página de resumen. En la pestaña **Trust Relationships (Relaciones de confianza)**, elija **Edit trust relationship (Editar relación de confianza)**. En el documento de política, actualice la propiedad `Service` para que incluya `autoscaling.amazonaws.com`. La propiedad `Service` revisada debería tener el siguiente aspecto: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Para guardar el cambio, elija **Update Trust Policy (Actualizar política de confianza)**. 

El rol ya está listo. Tome nota del valor ARN del rol, que se muestra en la parte superior de la página de resumen del rol. Necesitará esta información al configurar grupos de servidores de juegos de Amazon GameLift Servers FleetIQ. 

------
#### [ AWS CLI ]

Estos pasos describen cómo crear un rol de servicio con una política administrada para Amazon GameLift Servers usar la AWS CLI. 

1. Cree un archivo de política de confianza (por ejemplo: `FleetIQtrustpolicyGameLift.json`) con la siguiente sintaxis JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Cree un nuevo rol de IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) y asócielo al archivo JSON de política de confianza que acaba de crear.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del rol recién creado. Anote el valor del ARN. Necesitará esta información al configurar grupos de servidores de juegos de Amazon GameLift Servers FleetIQ.

1. Use [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) para adjuntar la política de permisos administrados "GameLiftGameServerGroupPolicy». 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Para comprobar que la política de permisos está adjunta, llame a [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) con el nombre del nuevo rol.

El rol ya está listo. Puedes comprobar que el rol de IAM está configurado correctamente llamando a [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) con la `role-arn` propiedad establecida en el valor de ARN del nuevo rol. Cuando `GameServerGroup` entra en estado ACTIVO, esto indica que Amazon GameLift Servers FleetIQ puede modificar los recursos de Amazon EC2 y Auto Scaling de su cuenta, según lo previsto.

------

# Creación de un rol para Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Este rol permite que sus recursos de Amazon EC2 se comuniquen con Amazon GameLift Servers FleetIQ. Por ejemplo, los servidores de juegos, que se ejecutan en instancias de Amazon EC2, deben poder informar del estado de salud. Incluya este rol en un perfil de instancia de IAM con su plantilla de lanzamiento de Amazon EC2 al crear un grupo de servidores de juegos de Amazon GameLift Servers FleetIQ.

Utilice la AWS CLI para crear un rol para Amazon EC2, adjuntar una política personalizada con los permisos necesarios y adjuntar el rol a un perfil de instancia. Para obtener más información, consulte [Creación de un rol para un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

En estos pasos se describe cómo crear un rol de servicio con permisos personalizados de Amazon GameLift Servers para Amazon EC2 mediante la AWS CLI. 

1. Cree un archivo de política de confianza (por ejemplo: `FleetIQtrustpolicyEC2.json`) con la siguiente sintaxis JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Cree un nuevo rol de IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) y asócielo al archivo JSON de política de confianza que acaba de crear.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del rol recién creado. Anote el valor del ARN. Necesitará esta información al configurar la plantilla de inicio de Amazon EC2.

1. Cree un archivo de política de permisos (por ejemplo: `FleetIQpermissionsEC2.json`) con la siguiente sintaxis JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Use [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) para adjuntar el archivo JSON de la política de permisos que acaba de crear al nuevo rol. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Para comprobar que la política de permisos está adjunta, llama a [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) con el nombre del nuevo rol.

1. Cree un perfil de instancia con [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) con el nuevo rol para usarlo con Amazon EC2. Para obtener más información, consulte [Gestión de perfiles de instancia](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Si la solicitud se realiza correctamente, la respuesta incluye las propiedades del perfil de instancia recién creado.

1. Utilice [iam add-role-to-instance -profile para adjuntar el rol al perfil](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) de la instancia.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

El rol y el perfil ahora están listos para utilizarse con una plantilla de lanzamiento de Amazon EC2.

------