

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# サービス間でやり取りするのための IAM ロールの作成
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift Servers FleetIQ が Amazon EC2 インスタンスと Auto Scaling グループを操作するには、サービスが相互にやり取りできるようにする必要があります。これは、 AWS アカウントに IAM ロールを作成し、制限されたアクセス許可のセットを割り当てます。各ロールでは、ロールを引き受けるサービスも指定します。

次のロールを設定します。
+ [Amazon GameLift Servers FleetIQ 向けのロールの作成](gsg-iam-permissions-roles-gamelift.md) で Amazon EC2 リソースを更新します。
+ [Amazon EC2 のロールを作成する](gsg-iam-permissions-roles-ec2.md) リソースを使用して Amazon GameLift Servers FleetIQ とやり取りします。

# Amazon GameLift Servers FleetIQ 向けのロールの作成
<a name="gsg-iam-permissions-roles-gamelift"></a>

このロールによりAmazon GameLift Servers FleetIQ、 はスポットバランシングおよび自動スケーリングアクティビティの一環として、Amazon EC2 インスタンス、Auto Scaling グループ、ライフサイクルフックにアクセスして変更することができます。

IAM コンソールまたは AWS CLI を使用して、 のロールを作成しAmazon GameLift Servers FleetIQ、必要なアクセス許可を持つ管理ポリシーをアタッチします。IAM ロールと管理ポリシーの詳細については、「 [AWS サービスおよび管理ポリシーのロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。 [AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

------
#### [ Console ]

以下のステップでは、 AWS マネジメントコンソールを使用して Amazon GameLift Servers の管理ポリシーでサービスロールを作成する方法について説明します。

1. [[IAM コンソール]](https://console.aws.amazon.com/iam) にログインして、**[ロール: ロールの作成]** を選択します。

1. **[信頼されたエンティティのタイプの選択]** で、[**AWS のサービス**] を選択します。

1. **[ユースケースの選択]** で、サービスのリストから**[GameLift]**を選択します。[**ユースケースの選択**] で、適切な Amazon GameLift Servers ユースケースが自動的に選択されます。続行するには、**[次へ: アクセス許可]** を選択します。

1. **[アタッチされたアクセス許可ポリシー]** のリストには、**GameLiftGameServerGroupPolicy** というポリシーが 1 つ含まれている必要があります。このポリシーが表示されない場合は、フィルターを確認するか、検索機能を使用してロールに追加します。ポリシーの構文を表示できますが (▶ アイコンを選択して展開します)、構文を変更することはできません。ロールが作成されたら、ロールを更新し、追加のポリシーをアタッチして、アクセス許可を追加または削除できます。

   **[アクセス許可の境界の設定]** では、既定の設定 (アクセス許可の境界のないロールを作成) のデフォルトのままにします。これは詳細設定は必須ではありません。続行するには**[次へ: タグ]** を選択します。

1. **[タグを追加]** は、リソース管理のオプション設定です。例えば、このロールにタグを追加して、プロジェクト固有のリソース使用状況をロール別に追跡できます。IAM ロールやその他の用途のタグ付けの詳細については、**[詳細はこちら]** リンクを参照してください。**[次へ: 確認]** を選択して続行します。

1. **[確認]** ページで、必要に応じて次の変更を行います。
   + ロール名を入力し、必要に応じて説明を更新します。
   + 以下について確認します。
     + **信頼されたエンティティ**はAWS 「service: gamelift.amazonaws.com」に設定されます。この値は、ロールの作成後に更新する必要があります。
     + **[ポリシー]** には、GameLiftGameServerGroupPolicy が含まれます。

   タスクを完了するには、[**ロールの作成**] を選択します。

1. 新しいロールが作成されたら、ロールの信頼関係をマニュアルで更新する必要があります。[**ロール**] ページに移動し、新しいロール名を選択して概要ページを開きます。[**信頼関係**] タブを開き、[**信頼関係の編集**] を選択します。ポリシードキュメントで、`Service` プロパティを更新して、[`autoscaling.amazonaws.com`] を含めます。変更された `Service` プロパティは次のようになります。

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   変更を保存するには、[**信頼ポリシーの更新**] を選択します。

これでロールの準備が整いました。ロールの ARN 値をメモします。この値は、ロールの概要ページの上部に表示されます。この情報は、Amazon GameLift Servers FleetIQ ゲームサーバーグループを設定するときに必要になります。

------
#### [ AWS CLI ]

以下の手順では、 CLI AWS Amazon GameLift Serversを使用するための マネージドポリシーを使用してサービスロールを作成する方法について説明します。

1. 次の JSON 構文を使用して、信頼ポリシーファイル (例: `FleetIQtrustpolicyGameLift.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) で新しい IAM ロールを作成します、先ほど作成した信頼ポリシー JSON ファイルに関連付けます。

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   リクエストが成功すると、応答には新しく作成したロールのプロパティが含まれます。ARN 値を書き留めます。この情報は、Amazon GameLift Servers FleetIQ ゲームサーバーグループを設定するときに必要になります。

1. [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) を使用して、管理アクセス許可ポリシー "GameLiftGameServerGroupPolicy" をアタッチします。

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   アクセス許可ポリシーがアタッチされていることを確認するには、新しいロール名で [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) を呼び出します。

これでロールの準備が整いました。IAM ロールが正しく設定されていることを確認するには、`role-arn`プロパティを新しいロールの ARN 値に設定して、[gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) を呼び出します。が ACTIVE 状態`GameServerGroup`になると、Amazon GameLift Servers FleetIQが想定どおりにアカウントの Amazon EC2 および Auto Scaling リソースを変更できることを示します。

------

# Amazon EC2 のロールを作成する
<a name="gsg-iam-permissions-roles-ec2"></a>

このロールにより、Amazon EC2 リソースが Amazon GameLift Servers FleetIQ と通信できるようになります。例えば、Amazon EC2 インスタンスで実行されているゲームサーバーは、ヘルスステータスをレポートできる必要があります。Amazon GameLift Servers FleetIQ ゲームサーバーグループを作成するときに、Amazon EC2 起動テンプレートを使用して IAM インスタンスプロファイルにこのロールを含めます。

CLI を使用して Amazon EC2 AWS のロールを作成し、必要なアクセス許可を持つカスタムポリシーをアタッチし、そのロールをインスタンスプロファイルにアタッチします。詳細については、「 [AWS サービスのロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。

------
#### [ AWS CLI ]

以下のステップでは、 AWS CLIを使用して Amazon EC2 のカスタムの Amazon GameLift Servers アクセス許可を持つサービスロールを作成する方法について説明します。

1. 次の JSON 構文を使用して、信頼ポリシーファイル (例: `FleetIQtrustpolicyEC2.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) で新しい IAM ロールを作成します、先ほど作成した信頼ポリシー JSON ファイルに関連付けます。

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   リクエストが成功すると、応答には新しく作成したロールのプロパティが含まれます。ARN 値を書き留めます。この情報は、Amazon EC2 起動テンプレートを設定する場合に必要になります。

1. 次の JSON 構文を使用して、アクセス許可ポリシーファイル (例: `FleetIQpermissionsEC2.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) を使用して、先ほど作成したアクセス許可ポリシー JSON ファイルを新しいロールにアタッチします。

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   アクセス許可ポリシーがアタッチされていることを確認するには、新しいロール名で [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) を呼び出します。

1. [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) でインスタンスプロファイルを作成します。新しいロールは Amazon EC2 で使用します。詳細については、「[インスタンスプロファイルの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)」を参照してください。

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   リクエストが成功すると、応答には新しく作成されたインスタンスプロファイルのプロパティが含まれるようになります。

1. [iam add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) を使用して、インスタンスプロファイルにロールをアタッチします。

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

これで、ロールおよびプロファイルを Amazon EC2 起動テンプレートで使用する準備ができました。

------