

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un ruolo per Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Questo ruolo consente di Amazon GameLift Servers FleetIQ accedere e modificare le istanze Amazon EC2, i gruppi di Auto Scaling e gli hook del ciclo di vita nell'ambito delle attività di bilanciamento Spot e scalabilità automatica.

Utilizza la console IAM o la AWS CLI per creare un ruolo Amazon GameLift Servers FleetIQ e allegare una policy gestita con le autorizzazioni necessarie. Per ulteriori informazioni sui ruoli IAM e sulle policy gestite, consulta [Creating a Role for an AWS Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) e [AWS Managed](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) Policies.

------
#### [ Console ]

Questi passaggi descrivono come creare un ruolo di servizio con una policy gestita per l'utilizzo di Amazon GameLift Servers con Console di gestione AWS. 

1. Aprire la [console IAM](https://console.aws.amazon.com/iam) e scegliere **Roles: Create role (Ruoli: crea ruolo)**. 

1. In **Select type of trusted entity (Seleziona tipo di entità attendibile)**, scegli **AWS service (Servizio)**. 

1. Per **Scegli un caso d'uso**, scegli **GameLift**dall'elenco dei servizi. In **Select your use case (Seleziona il caso d'uso)**, viene selezionato automaticamente il caso d'uso Amazon GameLift Servers appropriato. Per continuare, scegliere **Next: Permissions (Avanti: Autorizzazioni)**.

1. L'elenco **Politiche di autorizzazione allegate** deve contenere una politica: **GameLiftGameServerGroupPolicy **. Se questa policy non viene visualizzata, controllare i filtri o utilizzare la funzione di ricerca per aggiungerla al ruolo. È possibile visualizzare la sintassi di una policy (scegliere l'icona ▶ da espandere), ma non è possibile modificare la sintassi. Quando il ruolo viene creato, puoi aggiornare il ruolo e allegare politiche aggiuntive per aggiungere o rimuovere autorizzazioni. 

   Per **Set permissions boundary (Imposta limite autorizzazioni)**, mantenere l'impostazione predefinita (Crea ruolo senza limite delle autorizzazioni). Questa è un'impostazione avanzata che non è necessaria. Scegliere **Next: Tags (Avanti: Tag)** per continuare.

1. **Add tags (Aggiungi tag)** è un'impostazione facoltativa per la gestione delle risorse. Ad esempio, potresti voler aggiungere tag a questo ruolo per tenere traccia dell'utilizzo delle risorse specifiche del progetto per ruolo. Per ulteriori informazioni sull'assegnazione di tag per i ruoli IAM e altri usi, segui il link **Ulteriori informazioni**. Per continuare, selezionare **Next: Review (Avanti: esamina)**.

1. Nella pagina **Review (Esamina)** apportare le modifiche riportate di seguito in base alle esigenze: 
   + Immettere un nome del ruolo e, facoltativamente, aggiornare la descrizione. 
   + Verificare quanto segue: 
     + **Le entità attendibili** sono impostate su "AWS service: gamelift.amazonaws.com». Questo valore deve essere aggiornato una volta creato il ruolo.
     + **Le** GameLiftGameServerGroupPolicy politiche includono.

   Per completare l'attività, scegliere **Create role (Crea ruolo)**.

1. Una volta creato il nuovo ruolo, è necessario aggiornare manualmente la relazione di fiducia del ruolo. Passare alla pagina **Roles (Ruoli)** e scegliere il nuovo nome del ruolo per aprire la relativa pagina di riepilogo. Aprire la scheda **Trust relationships (Relazioni di trust)** e scegliere **Edit trust relationship (Modifica relazione di trust)**. Nel documento di policy, aggiorna la `Service` proprietà da includere`autoscaling.amazonaws.com`. La `Service` proprietà rivista dovrebbe avere il seguente aspetto: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Per salvare le modifiche, scegliere **Update Trust Policy (Aggiorna policy di attendibilità)**. 

Il ruolo è ora pronto per l'uso. Prendere nota del valore ARN del ruolo, visualizzato nella parte superiore della pagina di riepilogo del ruolo. Avrai bisogno di queste informazioni per configurare i gruppi di server di Amazon GameLift Servers FleetIQ gioco. 

------
#### [ AWS CLI ]

Questi passaggi descrivono come creare un ruolo di servizio con una policy gestita per l'Amazon GameLift Serversutilizzo della AWS CLI. 

1. Crea un file di policy di fiducia (esempio:`FleetIQtrustpolicyGameLift.json`) con la seguente sintassi JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Crea un nuovo ruolo IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) e associalo al file JSON della policy di fiducia che hai appena creato.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Quando la richiesta ha esito positivo, la risposta include le proprietà del ruolo appena creato. Annotare il valore ARN. Avrai bisogno di queste informazioni per configurare i gruppi di server di Amazon GameLift Servers FleetIQ gioco.

1. Usa [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) per allegare la politica delle autorizzazioni gestite "GameLiftGameServerGroupPolicy». 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Per verificare che la politica delle autorizzazioni sia allegata, chiama [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) con il nome del nuovo ruolo.

Il ruolo è ora pronto per l'uso. Puoi verificare che il ruolo IAM sia configurato correttamente chiamando [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) con la `role-arn` proprietà impostata sul valore ARN del nuovo ruolo. Quando `GameServerGroup` entra nello stato ATTIVO, ciò indica che Amazon GameLift Servers FleetIQ è in grado di modificare le risorse Amazon EC2 e Auto Scaling nel tuo account, come previsto.

------