

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Siapkan AWS akun Anda untuk Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions"></a>

Untuk menggunakan Amazon GameLift Servers FleetIQ Amazon EC2, Auto Scaling, dan layanan AWS lainnya, Anda harus menyiapkan izin akses Akun AWS yang diperlukan. Lakukan hal-hal berikut:
+ Jika Anda belum memiliki AWS akun untuk digunakan Amazon GameLift ServersFleetIQ, buat yang baru. Lihat [Buat sebuah Akun AWS](gsg-iam-permissions-account.md).
+ Tetapkan izin Amazon GameLift Servers FleetIQ khusus untuk pengguna dan grup pengguna. Lihat [Mengelola izin pengguna untuk Amazon GameLift Servers FleetIQ](gsg-iam-permissions-users.md).
+ Buat peran IAM untuk mengizinkan Amazon GameLift Servers dan sumber daya Amazon EC2 Anda berinteraksi. Lihat [Membuat IAM role untuk interaksi lintas layanan](gsg-iam-permissions-roles.md).

# Buat sebuah Akun AWS
<a name="gsg-iam-permissions-account"></a>

Buat dan atur Akun AWS untuk digunakan dengan Amazon GameLift ServersFleetIQ. Tidak ada biaya untuk membuat Akun AWS. 

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.uske/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

# Mengelola izin pengguna untuk Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-users"></a>

Buat pengguna tambahan atau perluas izin Amazon GameLift Servers FleetIQ akses ke pengguna yang ada sesuai kebutuhan. Pengguna yang bekerja dengan grup server Amazon GameLift Servers FleetIQ game dan layanan Amazon EC2 dan Auto Scaling terkait harus memiliki izin untuk mengakses layanan ini.

Sebagai praktik terbaik (Praktik [terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)), terapkan izin hak istimewa paling sedikit untuk semua pengguna. Anda dapat mengatur izin untuk pengguna individu atau grup pengguna dan membatasi akses pengguna berdasarkan layanan, tindakan, atau sumber daya. 

Gunakan petunjuk berikut untuk menetapkan izin pengguna berdasarkan cara Anda mengelola pengguna di AWS akun Anda. Jika Anda menggunakan pengguna IAM, sebagai praktik terbaik selalu lampirkan izin ke peran atau grup pengguna, bukan pengguna individu.
+ [Sintaks izin untuk pengguna](gsg-iam-permissions-users-policy.md)
+ [Sintaks izin tambahan untuk digunakan dengan CloudFormation](gsg-iam-permissions-users-policycfn.md)

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

# Referensi: Amazon GameLift Servers FleetIQ \$1policy
<a name="gsg-iam-permissions-users-policy"></a>

Berikut ini adalah contoh dari Amazon GameLift Servers FleetIQ \$1policy untuk referensi Anda: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
  [    
    {
      "Action": 
      [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Condition": 
      {
        "StringEquals": 
        {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    },    
    {
      "Action": 
      [
        "iam:CreateServiceLinkedRole"
      ],
      "Effect": "Allow",
      "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling"
    },    
    {
      "Action": 
      [
        "autoscaling:CreateAutoScalingGroup",
        "autoscaling:CreateOrUpdateTags",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:ExitStandby",
        "autoscaling:PutLifecycleHook",
        "autoscaling:PutScalingPolicy",
        "autoscaling:ResumeProcesses",
        "autoscaling:SetInstanceProtection",
        "autoscaling:UpdateAutoScalingGroup",
        "autoscaling:DeleteAutoScalingGroup"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeSubnets",
        "ec2:RunInstances",
        "ec2:CreateTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "events:PutRule",
        "events:PutTargets"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

# Izin tambahan untuk CloudFormation
<a name="gsg-iam-permissions-users-policycfn"></a>

Jika Anda menggunakannya CloudFormation untuk mengelola sumber daya hosting game, tambahkan CloudFormation izin ke sintaks kebijakan. 

```
    {
      "Action": [
        "autoscaling:DescribeLifecycleHooks",
        "autoscaling:DescribeNotificationConfigurations",
        "ec2:DescribeLaunchTemplateVersions"
      ]
      "Effect": "Allow",
      "Resource": "*"
    }
```

# Menyiapkan akses terprogram untuk pengguna
<a name="gsg-iam-permissions-users-access-keys"></a>

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.


****  

| Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh | 
| --- | --- | --- | 
| IAM | (Disarankan) Gunakan kredenal konsol sebagai kredensil sementara untuk menandatangani permintaan terprogram ke,, atau. AWS CLI AWS SDKs AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
|  Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM)  | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
| IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam [Menggunakan kredensil sementara dengan AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) di Panduan Pengguna IAM. | 
| IAM | (Tidak direkomendasikan)Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 

Jika Anda menggunakan kunci akses, lihat [Praktik terbaik untuk mengelola kunci AWS akses](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

# Membuat IAM role untuk interaksi lintas layanan
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift ServersFleetIQAgar dapat bekerja dengan instans Amazon EC2 dan grup Auto Scaling, Anda harus mengizinkan layanan berinteraksi satu sama lain. Hal ini dilakukan dengan membuat IAM role di akun AWS Anda dan menetapkan satu set izin terbatas. Setiap peran juga menentukan layanan mana yang dapat mengambil peran tersebut. 

Siapkan peran berikut ini: 
+ [Buat peran untuk Amazon GameLift Servers FleetIQ](gsg-iam-permissions-roles-gamelift.md) untuk memperbarui sumber daya Amazon EC2 Anda.
+ [Buat peran untuk Amazon EC2](gsg-iam-permissions-roles-ec2.md)sumber daya untuk berkomunikasi dengan Amazon GameLift ServersFleetIQ.

# Buat peran untuk Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Peran ini memungkinkan Amazon GameLift Servers FleetIQ untuk mengakses dan memodifikasi instans Amazon EC2, grup Auto Scaling, dan kait siklus hidup Anda sebagai bagian dari aktivitas penyeimbangan Spot dan penskalaan otomatis.

Gunakan konsol IAM atau AWS CLI untuk membuat peran Amazon GameLift Servers FleetIQ dan melampirkan kebijakan terkelola dengan izin yang diperlukan. Untuk informasi selengkapnya tentang peran IAM dan kebijakan terkelola, lihat [Membuat Peran untuk AWS Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) dan [Kebijakan AWS Terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

------
#### [ Console ]

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan kebijakan terkelola untuk Amazon GameLift Servers menggunakan Konsol Manajemen AWS. 

1. Buka [Konsol IAM](https://console.aws.amazon.com/iam) dan pilih **Peran: Buat peran**. 

1. Untuk **Pilih tipe entitas tepercaya**, pilih **Layanan AWS **. 

1. Untuk **Pilih kasus penggunaan**, pilih **GameLift**dari daftar layanan. Di bawah **Pilih kasus penggunaan Anda, kasus** Amazon GameLift Servers penggunaan yang sesuai dipilih secara otomatis. Untuk melanjutkan, pilih **Berikutnya: Izin**.

1. Daftar **Kebijakan izin terlampir** harus berisi satu kebijakan: **GameLiftGameServerGroupPolicy **. Jika kebijakan ini tidak ditampilkan, periksa filter atau gunakan fitur pencarian untuk menambahkannya ke peran. Anda dapat melihat sintaks kebijakan (pilih ikon ▶ untuk memperluas), tetapi Anda tidak dapat mengubah sintaks. Saat peran dibuat, Anda dapat memperbarui peran dan melampirkan kebijakan tambahan untuk menambah atau menghapus izin. 

   Untuk **Atur batas izin**, gunakan pengaturan default (Buat peran tanpa batas izin). Ini adalah pengaturan lanjutan yang tidak diperlukan. Untuk melanjutkan, pilih **Selanjutnya: Tanda**.

1. **Tambahkan tanda** adalah pengaturan opsional untuk manajemen sumber daya. Misalnya, Anda mungkin ingin menambahkan tanda ke peran ini untuk melacak penggunaan sumber daya khusus proyek berdasarkan peran. Untuk melihat informasi lebih lanjut tentang penandaan untuk IAM role dan penggunaan lainnya, klik tautan **Pelajari selengkapnya**. Untuk melanjutkan, pilih **Selanjutnya: Tinjauan**.

1. Pada halaman **Tinjauan**, lakukan perubahan berikut sesuai kebutuhan: 
   + Masukkan nama peran dan secara opsional perbarui deskripsi. 
   + Verifikasi hal berikut: 
     + **Entitas tepercaya** diatur ke "AWS layanan: gamelift.amazonaws.com”. Nilai ini harus diperbarui setelah peran dibuat.
     + **Kebijakan** termasuk GameLiftGameServerGroupPolicy.

   Untuk menyelesaikan tugas, pilih **Buat peran**.

1. Setelah peran baru dibuat, Anda harus memperbarui relasi kepercayaan peran secara manual. Buka **Peran** dan pilih nama peran baru untuk membuka halaman ringkasannya. Pilih tab **Relasi kepercayaan**, dan kemudian pilih **Edit relasi kepercayaan**. Dalam dokumen kebijakan, perbarui properti `Service` untuk menyertakan `autoscaling.amazonaws.com`. Properti `Service` yang telah direvisi akan terlihat seperti ini: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Untuk menyimpan perubahan, pilih **Perbarui Trust Policy**. 

Peran ini sekarang siap digunakan. Perhatikan nilai ARN peran, yang ditampilkan di bagian atas halaman ringkasan peran. Anda akan memerlukan informasi ini saat mengatur grup server Amazon GameLift Servers FleetIQ game. 

------
#### [ AWS CLI ]

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan kebijakan terkelola untuk Amazon GameLift Servers menggunakan AWS CLI. 

1. Membuat file trust policy (contoh: `FleetIQtrustpolicyGameLift.json`) dengan sintaks JSON berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Buat IAM role baru dengan [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) dan kaitkan dengan file JSON trust policy yang baru saja Anda buat.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Ketika permintaan berhasil, respon meliputi properti dari peran yang baru dibuat. Perhatikan nilai ARN. Anda akan memerlukan informasi ini saat mengatur grup server Amazon GameLift Servers FleetIQ game.

1. Gunakan [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) untuk melampirkan kebijakan izin terkelola "”GameLiftGameServerGroupPolicy. 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Untuk memverifikasi bahwa kebijakan izin dilampirkan, panggil [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) dengan nama peran baru.

Peran ini sekarang siap digunakan. Anda dapat memverifikasi bahwa peran IAM dikonfigurasi dengan benar dengan memanggil [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) dengan `role-arn` properti yang disetel ke nilai ARN peran baru. Saat `GameServerGroup` memasuki status AKTIF, ini menunjukkan bahwa Amazon GameLift Servers FleetIQ Anda dapat mengubah sumber daya Amazon EC2 dan Auto Scaling di akun Anda, seperti yang diharapkan.

------

# Buat peran untuk Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Peran ini memungkinkan sumber daya Amazon EC2 Anda untuk berkomunikasi. Amazon GameLift Servers FleetIQ Misalnya, server game Anda, yang berjalan pada instans Amazon EC2, harus dapat melaporkan status kondisi. Sertakan peran ini dalam profil instans IAM dengan template peluncuran Amazon EC2 Anda saat membuat grup server Amazon GameLift Servers FleetIQ game.

Gunakan AWS CLI untuk membuat peran untuk Amazon EC2, lampirkan kebijakan khusus dengan izin yang diperlukan, dan lampirkan peran tersebut ke profil instans. Untuk informasi selengkapnya, lihat [Membuat Peran untuk AWS Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

Langkah-langkah ini menjelaskan cara membuat peran layanan dengan Amazon GameLift Servers izin khusus untuk Amazon EC2 menggunakan. AWS CLI

1. Membuat file trust policy (contoh: `FleetIQtrustpolicyEC2.json`) dengan sintaks JSON berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Buat IAM role baru dengan [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) dan kaitkan dengan file JSON trust policy yang baru saja Anda buat.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Ketika permintaan berhasil, respon meliputi properti dari peran yang baru dibuat. Perhatikan nilai ARN. Anda akan membutuhkan informasi ini ketika menyiapkan templat peluncuran Amazon EC2 Anda.

1. Membuat file kebijakan izin (contoh: `FleetIQpermissionsEC2.json`) dengan sintaks JSON berikut.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Gunakan [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) untuk melampirkan file JSON kebijakan izin, yang baru saja Anda buat, ke peran baru. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Untuk memverifikasi bahwa kebijakan izin dilampirkan, panggil [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) dengan nama peran baru.

1. Buat profil instans dengan [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) dengan peran baru untuk digunakan dengan Amazon EC2. Untuk informasi selengkapnya, lihat [ Mengelola Profil Instans](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Ketika permintaan berhasil, respon meliputi properti dari profil instans yang baru dibuat.

1. Gunakan [iam add-role-to-instance -profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) untuk melampirkan peran ke profil instance.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

Peran dan profil sekarang siap untuk digunakan dengan templat peluncuran Amazon EC2.

------