

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un rôle pour Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Ce rôle permet à vos ressources Amazon EC2 de communiquer avec. Amazon GameLift Servers FleetIQ Par exemple, vos serveurs de jeu, qui s'exécutent sur des instances Amazon EC2, doivent être en mesure de signaler leur état de santé. Incluez ce rôle dans un profil d'instance IAM avec votre modèle de lancement Amazon EC2 lors de la création d'Amazon GameLift ServersFleetIQun groupe de serveurs de jeu.

Utilisez la AWS CLI pour créer un rôle pour Amazon EC2, associer une politique personnalisée avec les autorisations nécessaires et associer le rôle à un profil d'instance. Pour plus d'informations, voir [Création d'un rôle pour un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

Ces étapes décrivent comment créer un rôle de service avec des Amazon GameLift Servers autorisations personnalisées pour Amazon EC2 à l'aide du. AWS CLI

1. Créez un fichier de politique de confiance (exemple :`FleetIQtrustpolicyEC2.json`) avec la syntaxe JSON suivante.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Créez un nouveau rôle IAM avec [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) et associez-le au fichier JSON de politique de confiance que vous venez de créer.

   Windows : 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux : 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Lorsque la demande aboutit, la réponse inclut les propriétés du rôle nouvellement créé. Notez la valeur de l'ARN. Vous aurez besoin de ces informations pour configurer votre modèle de lancement Amazon EC2.

1. Créez un fichier de politique d'autorisations (exemple :`FleetIQpermissionsEC2.json`) avec la syntaxe JSON suivante.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Utilisez [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) pour joindre le fichier JSON de politique d'autorisations, que vous venez de créer, au nouveau rôle. 

   Windows : 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux : 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Pour vérifier que la politique d'autorisations est attachée, appelez [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) avec le nom du nouveau rôle.

1. Créez un profil d'instance avec [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) avec le nouveau rôle à utiliser avec Amazon EC2. Pour de plus amples informations, veuillez consulter [Utilisation de profils d'instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Lorsque la demande aboutit, la réponse inclut les propriétés du profil d'instance nouvellement créé.

1. Utilisez [iam add-role-to-instance -profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) pour associer le rôle au profil d'instance.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

Le rôle et le profil sont désormais prêts à être utilisés avec un modèle de lancement Amazon EC2.

------