

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea ruoli IAM per l'interazione tra servizi
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift ServersFleetIQPer poter lavorare con le istanze Amazon EC2 e i gruppi di Auto Scaling, devi consentire ai servizi di interagire tra loro. Questo viene fatto creando ruoli IAM nel tuo AWS account e assegnando una serie di autorizzazioni limitate. Ogni ruolo specifica anche quali servizi possono assumere il ruolo. 

Imposta i seguenti ruoli: 
+ [Crea un ruolo per Amazon GameLift Servers FleetIQ](gsg-iam-permissions-roles-gamelift.md)per aggiornare le tue risorse Amazon EC2.
+ [Crea un ruolo per Amazon EC2](gsg-iam-permissions-roles-ec2.md)risorse con Amazon GameLift Servers FleetIQ cui comunicare.

# Crea un ruolo per Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Questo ruolo consente di Amazon GameLift Servers FleetIQ accedere e modificare le istanze Amazon EC2, i gruppi di Auto Scaling e gli hook del ciclo di vita nell'ambito delle attività di bilanciamento Spot e scalabilità automatica.

Utilizza la console IAM o la AWS CLI per creare un ruolo Amazon GameLift Servers FleetIQ e allegare una policy gestita con le autorizzazioni necessarie. Per ulteriori informazioni sui ruoli IAM e sulle policy gestite, consulta [Creating a Role for an AWS Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) e [AWS Managed](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) Policies.

------
#### [ Console ]

Questi passaggi descrivono come creare un ruolo di servizio con una policy gestita per l'utilizzo di Amazon GameLift Servers con Console di gestione AWS. 

1. Aprire la [console IAM](https://console.aws.amazon.com/iam) e scegliere **Roles: Create role (Ruoli: crea ruolo)**. 

1. In **Select type of trusted entity (Seleziona tipo di entità attendibile)**, scegli **AWS service (Servizio)**. 

1. Per **Scegli un caso d'uso**, scegli **GameLift**dall'elenco dei servizi. In **Select your use case (Seleziona il caso d'uso)**, viene selezionato automaticamente il caso d'uso Amazon GameLift Servers appropriato. Per continuare, scegliere **Next: Permissions (Avanti: Autorizzazioni)**.

1. L'elenco **Politiche di autorizzazione allegate** deve contenere una politica: **GameLiftGameServerGroupPolicy **. Se questa policy non viene visualizzata, controllare i filtri o utilizzare la funzione di ricerca per aggiungerla al ruolo. È possibile visualizzare la sintassi di una policy (scegliere l'icona ▶ da espandere), ma non è possibile modificare la sintassi. Quando il ruolo viene creato, puoi aggiornare il ruolo e allegare politiche aggiuntive per aggiungere o rimuovere autorizzazioni. 

   Per **Set permissions boundary (Imposta limite autorizzazioni)**, mantenere l'impostazione predefinita (Crea ruolo senza limite delle autorizzazioni). Questa è un'impostazione avanzata che non è necessaria. Scegliere **Next: Tags (Avanti: Tag)** per continuare.

1. **Add tags (Aggiungi tag)** è un'impostazione facoltativa per la gestione delle risorse. Ad esempio, potresti voler aggiungere tag a questo ruolo per tenere traccia dell'utilizzo delle risorse specifiche del progetto per ruolo. Per ulteriori informazioni sull'assegnazione di tag per i ruoli IAM e altri usi, segui il link **Ulteriori informazioni**. Per continuare, selezionare **Next: Review (Avanti: esamina)**.

1. Nella pagina **Review (Esamina)** apportare le modifiche riportate di seguito in base alle esigenze: 
   + Immettere un nome del ruolo e, facoltativamente, aggiornare la descrizione. 
   + Verificare quanto segue: 
     + **Le entità attendibili** sono impostate su "AWS service: gamelift.amazonaws.com». Questo valore deve essere aggiornato una volta creato il ruolo.
     + **Le** GameLiftGameServerGroupPolicy politiche includono.

   Per completare l'attività, scegliere **Create role (Crea ruolo)**.

1. Una volta creato il nuovo ruolo, è necessario aggiornare manualmente la relazione di fiducia del ruolo. Passare alla pagina **Roles (Ruoli)** e scegliere il nuovo nome del ruolo per aprire la relativa pagina di riepilogo. Aprire la scheda **Trust relationships (Relazioni di trust)** e scegliere **Edit trust relationship (Modifica relazione di trust)**. Nel documento di policy, aggiorna la `Service` proprietà da includere`autoscaling.amazonaws.com`. La `Service` proprietà rivista dovrebbe avere il seguente aspetto: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Per salvare le modifiche, scegliere **Update Trust Policy (Aggiorna policy di attendibilità)**. 

Il ruolo è ora pronto per l'uso. Prendere nota del valore ARN del ruolo, visualizzato nella parte superiore della pagina di riepilogo del ruolo. Avrai bisogno di queste informazioni per configurare i gruppi di server di Amazon GameLift Servers FleetIQ gioco. 

------
#### [ AWS CLI ]

Questi passaggi descrivono come creare un ruolo di servizio con una policy gestita per l'Amazon GameLift Serversutilizzo della AWS CLI. 

1. Crea un file di policy di fiducia (esempio:`FleetIQtrustpolicyGameLift.json`) con la seguente sintassi JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Crea un nuovo ruolo IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) e associalo al file JSON della policy di fiducia che hai appena creato.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Quando la richiesta ha esito positivo, la risposta include le proprietà del ruolo appena creato. Annotare il valore ARN. Avrai bisogno di queste informazioni per configurare i gruppi di server di Amazon GameLift Servers FleetIQ gioco.

1. Usa [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) per allegare la politica delle autorizzazioni gestite "GameLiftGameServerGroupPolicy». 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Per verificare che la politica delle autorizzazioni sia allegata, chiama [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) con il nome del nuovo ruolo.

Il ruolo è ora pronto per l'uso. Puoi verificare che il ruolo IAM sia configurato correttamente chiamando [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) con la `role-arn` proprietà impostata sul valore ARN del nuovo ruolo. Quando `GameServerGroup` entra nello stato ATTIVO, ciò indica che Amazon GameLift Servers FleetIQ è in grado di modificare le risorse Amazon EC2 e Auto Scaling nel tuo account, come previsto.

------

# Crea un ruolo per Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Questo ruolo consente la comunicazione con le tue risorse Amazon EC2. Amazon GameLift Servers FleetIQ Ad esempio, i tuoi server di gioco, che funzionano su istanze Amazon EC2, devono essere in grado di segnalare lo stato di integrità. Includi questo ruolo in un profilo di istanza IAM con il tuo modello di lancio di Amazon EC2 quando crei un gruppo di server di Amazon GameLift Servers FleetIQ gioco.

Utilizza la AWS CLI per creare un ruolo per Amazon EC2, allegare una policy personalizzata con le autorizzazioni necessarie e collegare il ruolo a un profilo di istanza. Per ulteriori informazioni, consulta [Creazione di un ruolo per un servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console). AWS 

------
#### [ AWS CLI ]

Questi passaggi descrivono come creare un ruolo di servizio con Amazon GameLift Servers autorizzazioni personalizzate per Amazon EC2 utilizzando. AWS CLI

1. Crea un file di policy di fiducia (esempio:`FleetIQtrustpolicyEC2.json`) con la seguente sintassi JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Crea un nuovo ruolo IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) e associalo al file JSON della policy di fiducia che hai appena creato.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Quando la richiesta ha esito positivo, la risposta include le proprietà del ruolo appena creato. Annotare il valore ARN. Avrai bisogno di queste informazioni per configurare il modello di lancio di Amazon EC2.

1. Crea un file di policy sulle autorizzazioni (esempio:`FleetIQpermissionsEC2.json`) con la seguente sintassi JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Usa [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) per allegare il file JSON della politica delle autorizzazioni, che hai appena creato, al nuovo ruolo. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Per verificare che la politica delle autorizzazioni sia allegata, chiama [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) con il nome del nuovo ruolo.

1. Crea un profilo di istanza con [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) con il nuovo ruolo da utilizzare con Amazon EC2. Per ulteriori informazioni, consultare [ Gestione dei profili dell'istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Quando la richiesta ha esito positivo, la risposta include le proprietà del profilo di istanza appena creato.

1. Utilizzate [iam add-role-to-instance -profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) per associare il ruolo al profilo dell'istanza.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

Il ruolo e il profilo sono ora pronti per essere utilizzati con un modello di lancio di Amazon EC2.

------