

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Peran armada spot Amazon EC2
<a name="spot_fleet_IAM_role"></a>

Jika Anda membuat lingkungan komputasi terkelola yang menggunakan Instans Armada Spot Amazon EC2, Anda harus membuat kebijakan. `AmazonEC2SpotFleetTaggingRole` Kebijakan ini memberikan izin kepada Armada Spot untuk meluncurkan, menandai, dan menghentikan instans atas nama Anda. Tentukan peran dalam permintaan Armada Spot Anda. Anda juga harus memiliki peran **AWSServiceRoleForEC2Spot** dan **AWSServiceRoleForEC2SpotFleet**terkait layanan untuk Armada Spot dan Spot Amazon EC2. Gunakan instruksi berikut untuk membuat semua peran. *Untuk informasi selengkapnya, lihat [Menggunakan Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) dan [Membuat Peran untuk Mendelegasikan Izin ke AWS Layanan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Pengguna IAM.*

**Topics**
+ [Buat peran armada spot Amazon EC2 di Konsol Manajemen AWS](spot-fleet-roles-console.md)
+ [Buat peran armada spot Amazon EC2 dengan AWS CLI](spot-fleet-roles-cli.md)

# Buat peran armada spot Amazon EC2 di Konsol Manajemen AWS
<a name="spot-fleet-roles-console"></a>

**Untuk membuat IAM role yang terhubung dengan layanan `AmazonEC2SpotFleetTaggingRole` untuk Armada Spot Amazon EC2**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Untuk **Manajemen Akses**, pilih **Peran**, 

1. Untuk **Peran**, pilih **Buat peran**.

1. Dari **Pilih entitas tepercaya** **untuk jenis entitas Tepercaya**, pilih **Layanan AWS**. 

1. Untuk **kasus Penggunaan untuk kasus lainnya Layanan AWS**, pilih **EC2 dan kemudian pilih EC2** **- Spot Fleet Tagging**.

1. Pilih **Berikutnya**.

1. Dari **kebijakan Izin** untuk **nama Kebijakan**, verifikasi`AmazonEC2SpotFleetTaggingRole`. 

1. Pilih **Berikutnya**.

1. Untuk **Nama, tinjau, dan buat**:

   1. Untuk **nama Peran**, masukkan nama untuk mengidentifikasi peran.

   1. Untuk **Deskripsi**, masukkan penjelasan singkat untuk kebijakan tersebut.

   1. (Opsional) Untuk **Langkah 1: Pilih entitas tepercaya**, pilih **Edit** untuk mengubah kode.

   1. (Opsional) Untuk **Langkah 2: Tambahkan izin**, pilih **Edit** untuk mengubah kode.

   1. (Opsional) Untuk **Tambahkan tag**, pilih **Tambahkan tag** untuk menambahkan tag ke sumber daya.

   1. Pilih **Buat peran**.

**catatan**  
Di masa lalu, ada dua kebijakan terkelola untuk peran Armada Spot Amazon EC2.  
**Amazon EC2 SpotFleetRole**: Ini adalah kebijakan terkelola asli untuk peran Armada Spot. Namun, kami tidak lagi menyarankan Anda menggunakannya AWS Batch. Kebijakan ini tidak mendukung penandaan Instance Spot di lingkungan komputasi, yang diperlukan untuk menggunakan peran terkait `AWSServiceRoleForBatch` layanan. Jika sebelumnya Anda membuat peran Armada Spot dengan kebijakan ini, terapkan kebijakan baru yang direkomendasikan untuk peran tersebut. Untuk informasi selengkapnya, lihat [Instans Spot tidak ditandai pada pembuatan](spot-instance-no-tag.md).
**Amazon EC2 SpotFleetTaggingRole**: Peran ini menyediakan semua izin yang diperlukan untuk menandai Instans Spot Amazon EC2. Gunakan peran ini untuk memungkinkan penandaan Instance Spot di lingkungan AWS Batch komputasi Anda.

# Buat peran armada spot Amazon EC2 dengan AWS CLI
<a name="spot-fleet-roles-cli"></a>

**Untuk membuat peran **Amazon EC2 SpotFleetTaggingRole** IAM untuk lingkungan komputasi Armada Spot Anda**

1. Jalankan perintah berikut dengan file AWS CLI.

   ```
   $ aws iam create-role --role-name AmazonEC2SpotFleetTaggingRole \
        --assume-role-policy-document '{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "spotfleet.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }'
   ```

1. Untuk melampirkan kebijakan IAM EC2 SpotFleetTaggingRole terkelola **Amazon** ke EC2 SpotFleetTaggingRole peran **Amazon** Anda, jalankan perintah berikut AWS CLI dengan.

   ```
   $ aws iam attach-role-policy \
     --policy-arn \
       arn:aws:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole \
     --role-name \
       AmazonEC2SpotFleetTaggingRole
   ```

**Untuk membuat IAM role yang terhubung dengan layanan `AWSServiceRoleForEC2Spot` untuk Spot Amazon EC2**
**catatan**  
Jika peran terkait layanan `AWSServiceRoleForEC2Spot` IAM sudah ada, Anda akan melihat pesan galat yang menyerupai berikut ini.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2Spot has been taken in this account, please try a different suffix.
```
+ Jalankan perintah berikut dengan file AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spot.amazonaws.com
  ```

**Untuk membuat IAM role yang terhubung dengan layanan `AWSServiceRoleForEC2SpotFleet` untuk Armada Spot Amazon EC2**
**catatan**  
Jika peran terkait layanan `AWSServiceRoleForEC2SpotFleet` IAM sudah ada, Anda akan melihat pesan galat yang menyerupai berikut ini.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2SpotFleet has been taken in this account, please try a different suffix.
```
+ Jalankan perintah berikut dengan file AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spotfleet.amazonaws.com
  ```