

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の AWS アカウントをセットアップする Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions"></a>

Amazon EC2、Auto Scaling、およびその他の AWS サービスAmazon GameLift Servers FleetIQで を使用するには、必要なアクセス許可を持つ AWS アカウント を設定する必要があります。以下のタスクを実行します。
+ で使用するアカウントがまだない場合はAmazon GameLift Servers FleetIQ、新しい AWS アカウントを作成します。「[を作成する AWS アカウント](gsg-iam-permissions-account.md)」を参照してください。
+ ユーザーおよびユーザーグループに Amazon GameLift Servers FleetIQ 固有のアクセス許可を設定します。「[Amazon GameLift Servers FleetIQ のアクセス許可を管理する](gsg-iam-permissions-users.md)」を参照してください。
+ Amazon GameLift Servers と Amazon EC2 リソースのやり取りを許可する IAM ロール を作成します。「[サービス間でやり取りするのための IAM ロールの作成](gsg-iam-permissions-roles.md)」を参照してください。

# を作成する AWS アカウント
<a name="gsg-iam-permissions-account"></a>

 AWS アカウント で使用する を作成してセットアップしますAmazon GameLift Servers FleetIQ。 AWS アカウントの作成には料金はかかりません。

**Topics**
+ [にサインアップする AWS アカウント](#sign-up-for-aws)
+ [管理アクセスを持つユーザーを作成する](#create-an-admin)

## にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

# Amazon GameLift Servers FleetIQ のアクセス許可を管理する
<a name="gsg-iam-permissions-users"></a>

必要に応じて、追加のユーザーを作成するか、Amazon GameLift Servers FleetIQ のアクセス許可を既存のユーザーに拡張します。Amazon GameLift Servers FleetIQ ゲームサーバーグループおよび関連する Amazon EC2 および Auto Scaling サービスを操作するユーザーには、これらのサービスにアクセスするためのアクセス許可が必要です。

ベストプラクティス ([IAM におけるセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)) として、すべてのユーザーに最小特権のアクセス権限を適用します。個々のユーザーまたはユーザーグループにアクセス許可を設定し、サービス、アクション、またはリソース別にユーザーアクセスを制限できます。

以下の手順を使用して、 AWS アカウントのユーザーの管理方法に基づいてユーザーアクセス許可を設定します。IAM ユーザーを使用する場合、ベストプラクティスとして、個々のユーザーではなく、常にロールまたはユーザーグループにアクセス許可を付与してください。
+ [ユーザーのアクセス許可構文](gsg-iam-permissions-users-policy.md)
+ [で使用する追加のアクセス許可構文 CloudFormation](gsg-iam-permissions-users-policycfn.md)

アクセスを提供するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
+ のユーザーとグループ AWS IAM アイデンティティセンター:

  アクセス許可セットを作成します。「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)」の手順に従ってください。
+ IAM 内で、ID プロバイダーによって管理されているユーザー:

  ID フェデレーションのロールを作成します。詳細については *IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。
+ IAM ユーザー:
  + ユーザーが担当できるロールを作成します。手順については *IAM ユーザーガイド* の [IAM ユーザーのロールの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) を参照してください。
  + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。*IAM ユーザーガイド* の [ユーザー (コンソール) へのアクセス許可の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) の指示に従います。

# リファレンス: Amazon GameLift Servers FleetIQ\$1policy
<a name="gsg-iam-permissions-users-policy"></a>

以下は、参照用の Amazon GameLift Servers FleetIQ\$1policy の例です。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
  [    
    {
      "Action": 
      [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Condition": 
      {
        "StringEquals": 
        {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    },    
    {
      "Action": 
      [
        "iam:CreateServiceLinkedRole"
      ],
      "Effect": "Allow",
      "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling"
    },    
    {
      "Action": 
      [
        "autoscaling:CreateAutoScalingGroup",
        "autoscaling:CreateOrUpdateTags",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:ExitStandby",
        "autoscaling:PutLifecycleHook",
        "autoscaling:PutScalingPolicy",
        "autoscaling:ResumeProcesses",
        "autoscaling:SetInstanceProtection",
        "autoscaling:UpdateAutoScalingGroup",
        "autoscaling:DeleteAutoScalingGroup"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeSubnets",
        "ec2:RunInstances",
        "ec2:CreateTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "events:PutRule",
        "events:PutTargets"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

# の追加アクセス許可 CloudFormation
<a name="gsg-iam-permissions-users-policycfn"></a>

 CloudFormationを使用してゲームホスティングリソースを管理する場合は、ポリシー構文にアクセス CloudFormation 許可を追加します。

```
    {
      "Action": [
        "autoscaling:DescribeLifecycleHooks",
        "autoscaling:DescribeNotificationConfigurations",
        "ec2:DescribeLaunchTemplateVersions"
      ]
      "Effect": "Allow",
      "Resource": "*"
    }
```

# ユーザーにプログラムによるアクセスをセットアップする
<a name="gsg-iam-permissions-users-access-keys"></a>

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS マネジメントコンソール。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。


****  

| プログラムによるアクセス権を必要とするユーザー | 目的 | 方法 | 
| --- | --- | --- | 
| IAM | (推奨) コンソール認証情報を一時的な認証情報として使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
|  ワークフォースアイデンティティ (IAM アイデンティティセンターで管理されているユーザー)  | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
| IAM | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 | 「IAM [ユーザーガイド」の「 AWS リソースでの一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)の使用」の手順に従います。 | 
| IAM | (非推奨)長期認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 

アクセスキーを使用する場合は、[AWS 「アクセスキーを管理するためのベストプラクティス](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html)」を参照してください。

# サービス間でやり取りするのための IAM ロールの作成
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift Servers FleetIQ が Amazon EC2 インスタンスと Auto Scaling グループを操作するには、サービスが相互にやり取りできるようにする必要があります。これは、 AWS アカウントに IAM ロールを作成し、制限されたアクセス許可のセットを割り当てます。各ロールでは、ロールを引き受けるサービスも指定します。

次のロールを設定します。
+ [Amazon GameLift Servers FleetIQ 向けのロールの作成](gsg-iam-permissions-roles-gamelift.md) で Amazon EC2 リソースを更新します。
+ [Amazon EC2 のロールを作成する](gsg-iam-permissions-roles-ec2.md) リソースを使用して Amazon GameLift Servers FleetIQ とやり取りします。

# Amazon GameLift Servers FleetIQ 向けのロールの作成
<a name="gsg-iam-permissions-roles-gamelift"></a>

このロールによりAmazon GameLift Servers FleetIQ、 はスポットバランシングおよび自動スケーリングアクティビティの一環として、Amazon EC2 インスタンス、Auto Scaling グループ、ライフサイクルフックにアクセスして変更することができます。

IAM コンソールまたは AWS CLI を使用して、 のロールを作成しAmazon GameLift Servers FleetIQ、必要なアクセス許可を持つ管理ポリシーをアタッチします。IAM ロールと管理ポリシーの詳細については、「 [AWS サービスおよび管理ポリシーのロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。 [AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

------
#### [ Console ]

以下のステップでは、 AWS マネジメントコンソールを使用して Amazon GameLift Servers の管理ポリシーでサービスロールを作成する方法について説明します。

1. [[IAM コンソール]](https://console.aws.amazon.com/iam) にログインして、**[ロール: ロールの作成]** を選択します。

1. **[信頼されたエンティティのタイプの選択]** で、[**AWS のサービス**] を選択します。

1. **[ユースケースの選択]** で、サービスのリストから**[GameLift]**を選択します。[**ユースケースの選択**] で、適切な Amazon GameLift Servers ユースケースが自動的に選択されます。続行するには、**[次へ: アクセス許可]** を選択します。

1. **[アタッチされたアクセス許可ポリシー]** のリストには、**GameLiftGameServerGroupPolicy** というポリシーが 1 つ含まれている必要があります。このポリシーが表示されない場合は、フィルターを確認するか、検索機能を使用してロールに追加します。ポリシーの構文を表示できますが (▶ アイコンを選択して展開します)、構文を変更することはできません。ロールが作成されたら、ロールを更新し、追加のポリシーをアタッチして、アクセス許可を追加または削除できます。

   **[アクセス許可の境界の設定]** では、既定の設定 (アクセス許可の境界のないロールを作成) のデフォルトのままにします。これは詳細設定は必須ではありません。続行するには**[次へ: タグ]** を選択します。

1. **[タグを追加]** は、リソース管理のオプション設定です。例えば、このロールにタグを追加して、プロジェクト固有のリソース使用状況をロール別に追跡できます。IAM ロールやその他の用途のタグ付けの詳細については、**[詳細はこちら]** リンクを参照してください。**[次へ: 確認]** を選択して続行します。

1. **[確認]** ページで、必要に応じて次の変更を行います。
   + ロール名を入力し、必要に応じて説明を更新します。
   + 以下について確認します。
     + **信頼されたエンティティ**はAWS 「service: gamelift.amazonaws.com」に設定されます。この値は、ロールの作成後に更新する必要があります。
     + **[ポリシー]** には、GameLiftGameServerGroupPolicy が含まれます。

   タスクを完了するには、[**ロールの作成**] を選択します。

1. 新しいロールが作成されたら、ロールの信頼関係をマニュアルで更新する必要があります。[**ロール**] ページに移動し、新しいロール名を選択して概要ページを開きます。[**信頼関係**] タブを開き、[**信頼関係の編集**] を選択します。ポリシードキュメントで、`Service` プロパティを更新して、[`autoscaling.amazonaws.com`] を含めます。変更された `Service` プロパティは次のようになります。

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   変更を保存するには、[**信頼ポリシーの更新**] を選択します。

これでロールの準備が整いました。ロールの ARN 値をメモします。この値は、ロールの概要ページの上部に表示されます。この情報は、Amazon GameLift Servers FleetIQ ゲームサーバーグループを設定するときに必要になります。

------
#### [ AWS CLI ]

以下の手順では、 CLI AWS Amazon GameLift Serversを使用するための マネージドポリシーを使用してサービスロールを作成する方法について説明します。

1. 次の JSON 構文を使用して、信頼ポリシーファイル (例: `FleetIQtrustpolicyGameLift.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) で新しい IAM ロールを作成します、先ほど作成した信頼ポリシー JSON ファイルに関連付けます。

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   リクエストが成功すると、応答には新しく作成したロールのプロパティが含まれます。ARN 値を書き留めます。この情報は、Amazon GameLift Servers FleetIQ ゲームサーバーグループを設定するときに必要になります。

1. [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) を使用して、管理アクセス許可ポリシー "GameLiftGameServerGroupPolicy" をアタッチします。

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   アクセス許可ポリシーがアタッチされていることを確認するには、新しいロール名で [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) を呼び出します。

これでロールの準備が整いました。IAM ロールが正しく設定されていることを確認するには、`role-arn`プロパティを新しいロールの ARN 値に設定して、[gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) を呼び出します。が ACTIVE 状態`GameServerGroup`になると、Amazon GameLift Servers FleetIQが想定どおりにアカウントの Amazon EC2 および Auto Scaling リソースを変更できることを示します。

------

# Amazon EC2 のロールを作成する
<a name="gsg-iam-permissions-roles-ec2"></a>

このロールにより、Amazon EC2 リソースが Amazon GameLift Servers FleetIQ と通信できるようになります。例えば、Amazon EC2 インスタンスで実行されているゲームサーバーは、ヘルスステータスをレポートできる必要があります。Amazon GameLift Servers FleetIQ ゲームサーバーグループを作成するときに、Amazon EC2 起動テンプレートを使用して IAM インスタンスプロファイルにこのロールを含めます。

CLI を使用して Amazon EC2 AWS のロールを作成し、必要なアクセス許可を持つカスタムポリシーをアタッチし、そのロールをインスタンスプロファイルにアタッチします。詳細については、「 [AWS サービスのロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。

------
#### [ AWS CLI ]

以下のステップでは、 AWS CLIを使用して Amazon EC2 のカスタムの Amazon GameLift Servers アクセス許可を持つサービスロールを作成する方法について説明します。

1. 次の JSON 構文を使用して、信頼ポリシーファイル (例: `FleetIQtrustpolicyEC2.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) で新しい IAM ロールを作成します、先ほど作成した信頼ポリシー JSON ファイルに関連付けます。

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   リクエストが成功すると、応答には新しく作成したロールのプロパティが含まれます。ARN 値を書き留めます。この情報は、Amazon EC2 起動テンプレートを設定する場合に必要になります。

1. 次の JSON 構文を使用して、アクセス許可ポリシーファイル (例: `FleetIQpermissionsEC2.json`) を作成します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) を使用して、先ほど作成したアクセス許可ポリシー JSON ファイルを新しいロールにアタッチします。

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   アクセス許可ポリシーがアタッチされていることを確認するには、新しいロール名で [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) を呼び出します。

1. [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) でインスタンスプロファイルを作成します。新しいロールは Amazon EC2 で使用します。詳細については、「[インスタンスプロファイルの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)」を参照してください。

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   リクエストが成功すると、応答には新しく作成されたインスタンスプロファイルのプロパティが含まれるようになります。

1. [iam add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) を使用して、インスタンスプロファイルにロールをアタッチします。

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

これで、ロールおよびプロファイルを Amazon EC2 起動テンプレートで使用する準備ができました。

------