

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EC2 のロールを作成する
<a name="gsg-iam-permissions-roles-ec2"></a>

このロールにより、Amazon EC2 リソースが Amazon GameLift Servers FleetIQ と通信できるようになります。例えば、Amazon EC2 インスタンスで実行されているゲームサーバーは、ヘルスステータスをレポートできる必要があります。Amazon GameLift Servers FleetIQ ゲームサーバーグループを作成するときに、Amazon EC2 起動テンプレートを使用して IAM インスタンスプロファイルにこのロールを含めます。

CLI を使用して Amazon EC2 AWS のロールを作成し、必要なアクセス許可を持つカスタムポリシーをアタッチし、そのロールをインスタンスプロファイルにアタッチします。詳細については、「 [AWS サービスのロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。

------
#### [ AWS CLI ]

以下のステップでは、 AWS CLIを使用して Amazon EC2 のカスタムの Amazon GameLift Servers アクセス許可を持つサービスロールを作成する方法について説明します。

1. 次の JSON 構文を使用して、信頼ポリシーファイル (例: `FleetIQtrustpolicyEC2.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) で新しい IAM ロールを作成します、先ほど作成した信頼ポリシー JSON ファイルに関連付けます。

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   リクエストが成功すると、応答には新しく作成したロールのプロパティが含まれます。ARN 値を書き留めます。この情報は、Amazon EC2 起動テンプレートを設定する場合に必要になります。

1. 次の JSON 構文を使用して、アクセス許可ポリシーファイル (例: `FleetIQpermissionsEC2.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) を使用して、先ほど作成したアクセス許可ポリシー JSON ファイルを新しいロールにアタッチします。

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   アクセス許可ポリシーがアタッチされていることを確認するには、新しいロール名で [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) を呼び出します。

1. [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) でインスタンスプロファイルを作成します。新しいロールは Amazon EC2 で使用します。詳細については、「[インスタンスプロファイルの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)」を参照してください。

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   リクエストが成功すると、応答には新しく作成されたインスタンスプロファイルのプロパティが含まれるようになります。

1. [iam add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) を使用して、インスタンスプロファイルにロールをアタッチします。

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

これで、ロールおよびプロファイルを Amazon EC2 起動テンプレートで使用する準備ができました。

------