

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat IAM role untuk interaksi lintas layanan
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift ServersFleetIQAgar dapat bekerja dengan instans Amazon EC2 dan grup Auto Scaling, Anda harus mengizinkan layanan berinteraksi satu sama lain. Hal ini dilakukan dengan membuat IAM role di akun AWS Anda dan menetapkan satu set izin terbatas. Setiap peran juga menentukan layanan mana yang dapat mengambil peran tersebut. 

Siapkan peran berikut ini: 
+ [Buat peran untuk Amazon GameLift Servers FleetIQ](gsg-iam-permissions-roles-gamelift.md) untuk memperbarui sumber daya Amazon EC2 Anda.
+ [Buat peran untuk Amazon EC2](gsg-iam-permissions-roles-ec2.md)sumber daya untuk berkomunikasi dengan Amazon GameLift ServersFleetIQ.

# Buat peran untuk Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Peran ini memungkinkan Amazon GameLift Servers FleetIQ untuk mengakses dan memodifikasi instans Amazon EC2, grup Auto Scaling, dan kait siklus hidup Anda sebagai bagian dari aktivitas penyeimbangan Spot dan penskalaan otomatis.

Gunakan konsol IAM atau AWS CLI untuk membuat peran Amazon GameLift Servers FleetIQ dan melampirkan kebijakan terkelola dengan izin yang diperlukan. Untuk informasi selengkapnya tentang peran IAM dan kebijakan terkelola, lihat [Membuat Peran untuk AWS Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) dan [Kebijakan AWS Terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

------
#### [ Console ]

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan kebijakan terkelola untuk Amazon GameLift Servers menggunakan Konsol Manajemen AWS. 

1. Buka [Konsol IAM](https://console.aws.amazon.com/iam) dan pilih **Peran: Buat peran**. 

1. Untuk **Pilih tipe entitas tepercaya**, pilih **Layanan AWS **. 

1. Untuk **Pilih kasus penggunaan**, pilih **GameLift**dari daftar layanan. Di bawah **Pilih kasus penggunaan Anda, kasus** Amazon GameLift Servers penggunaan yang sesuai dipilih secara otomatis. Untuk melanjutkan, pilih **Berikutnya: Izin**.

1. Daftar **Kebijakan izin terlampir** harus berisi satu kebijakan: **GameLiftGameServerGroupPolicy **. Jika kebijakan ini tidak ditampilkan, periksa filter atau gunakan fitur pencarian untuk menambahkannya ke peran. Anda dapat melihat sintaks kebijakan (pilih ikon ▶ untuk memperluas), tetapi Anda tidak dapat mengubah sintaks. Saat peran dibuat, Anda dapat memperbarui peran dan melampirkan kebijakan tambahan untuk menambah atau menghapus izin. 

   Untuk **Atur batas izin**, gunakan pengaturan default (Buat peran tanpa batas izin). Ini adalah pengaturan lanjutan yang tidak diperlukan. Untuk melanjutkan, pilih **Selanjutnya: Tanda**.

1. **Tambahkan tanda** adalah pengaturan opsional untuk manajemen sumber daya. Misalnya, Anda mungkin ingin menambahkan tanda ke peran ini untuk melacak penggunaan sumber daya khusus proyek berdasarkan peran. Untuk melihat informasi lebih lanjut tentang penandaan untuk IAM role dan penggunaan lainnya, klik tautan **Pelajari selengkapnya**. Untuk melanjutkan, pilih **Selanjutnya: Tinjauan**.

1. Pada halaman **Tinjauan**, lakukan perubahan berikut sesuai kebutuhan: 
   + Masukkan nama peran dan secara opsional perbarui deskripsi. 
   + Verifikasi hal berikut: 
     + **Entitas tepercaya** diatur ke "AWS layanan: gamelift.amazonaws.com”. Nilai ini harus diperbarui setelah peran dibuat.
     + **Kebijakan** termasuk GameLiftGameServerGroupPolicy.

   Untuk menyelesaikan tugas, pilih **Buat peran**.

1. Setelah peran baru dibuat, Anda harus memperbarui relasi kepercayaan peran secara manual. Buka **Peran** dan pilih nama peran baru untuk membuka halaman ringkasannya. Pilih tab **Relasi kepercayaan**, dan kemudian pilih **Edit relasi kepercayaan**. Dalam dokumen kebijakan, perbarui properti `Service` untuk menyertakan `autoscaling.amazonaws.com`. Properti `Service` yang telah direvisi akan terlihat seperti ini: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Untuk menyimpan perubahan, pilih **Perbarui Trust Policy**. 

Peran ini sekarang siap digunakan. Perhatikan nilai ARN peran, yang ditampilkan di bagian atas halaman ringkasan peran. Anda akan memerlukan informasi ini saat mengatur grup server Amazon GameLift Servers FleetIQ game. 

------
#### [ AWS CLI ]

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan kebijakan terkelola untuk Amazon GameLift Servers menggunakan AWS CLI. 

1. Membuat file trust policy (contoh: `FleetIQtrustpolicyGameLift.json`) dengan sintaks JSON berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Buat IAM role baru dengan [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) dan kaitkan dengan file JSON trust policy yang baru saja Anda buat.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Ketika permintaan berhasil, respon meliputi properti dari peran yang baru dibuat. Perhatikan nilai ARN. Anda akan memerlukan informasi ini saat mengatur grup server Amazon GameLift Servers FleetIQ game.

1. Gunakan [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) untuk melampirkan kebijakan izin terkelola "”GameLiftGameServerGroupPolicy. 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Untuk memverifikasi bahwa kebijakan izin dilampirkan, panggil [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) dengan nama peran baru.

Peran ini sekarang siap digunakan. Anda dapat memverifikasi bahwa peran IAM dikonfigurasi dengan benar dengan memanggil [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) dengan `role-arn` properti yang disetel ke nilai ARN peran baru. Saat `GameServerGroup` memasuki status AKTIF, ini menunjukkan bahwa Amazon GameLift Servers FleetIQ Anda dapat mengubah sumber daya Amazon EC2 dan Auto Scaling di akun Anda, seperti yang diharapkan.

------

# Buat peran untuk Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Peran ini memungkinkan sumber daya Amazon EC2 Anda untuk berkomunikasi. Amazon GameLift Servers FleetIQ Misalnya, server game Anda, yang berjalan pada instans Amazon EC2, harus dapat melaporkan status kondisi. Sertakan peran ini dalam profil instans IAM dengan template peluncuran Amazon EC2 Anda saat membuat grup server Amazon GameLift Servers FleetIQ game.

Gunakan AWS CLI untuk membuat peran untuk Amazon EC2, lampirkan kebijakan khusus dengan izin yang diperlukan, dan lampirkan peran tersebut ke profil instans. Untuk informasi selengkapnya, lihat [Membuat Peran untuk AWS Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan Amazon GameLift Servers izin khusus untuk Amazon EC2 menggunakan. AWS CLI

1. Membuat file trust policy (contoh: `FleetIQtrustpolicyEC2.json`) dengan sintaks JSON berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Buat IAM role baru dengan [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) dan kaitkan dengan file JSON trust policy yang baru saja Anda buat.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Ketika permintaan berhasil, respon meliputi properti dari peran yang baru dibuat. Perhatikan nilai ARN. Anda akan membutuhkan informasi ini ketika menyiapkan templat peluncuran Amazon EC2 Anda.

1. Membuat file kebijakan izin (contoh: `FleetIQpermissionsEC2.json`) dengan sintaks JSON berikut.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Gunakan [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) untuk melampirkan file JSON kebijakan izin, yang baru saja Anda buat, ke peran baru. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Untuk memverifikasi bahwa kebijakan izin dilampirkan, panggil [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) dengan nama peran baru.

1. Buat profil instans dengan [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) dengan peran baru untuk digunakan dengan Amazon EC2. Untuk informasi selengkapnya, lihat [ Mengelola Profil Instans](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Ketika permintaan berhasil, respon meliputi properti dari profil instans yang baru dibuat.

1. Gunakan [iam add-role-to-instance -profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) untuk melampirkan peran ke profil instance.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

Peran dan profil sekarang siap untuk digunakan dengan templat peluncuran Amazon EC2.

------