

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EC2의 역할 생성
<a name="gsg-iam-permissions-roles-ec2"></a>

이 역할을 통해 Amazon EC2 리소스는 Amazon GameLift Servers FleetIQ와 통신할 수 있습니다. 예를 들어 Amazon EC2 인스턴스에서 실행 중인 게임 서버는 상태를 보고할 수 있어야 합니다. Amazon GameLift Servers FleetIQ 게임 서버 그룹을 생성할 때 Amazon EC2 시작 템플릿과 함께 IAM 인스턴스 프로파일에 이 역할을 포함합니다.

 AWS CLI를 사용하여 Amazon EC2에 대한 역할을 생성하고, 필요한 권한이 있는 사용자 지정 정책을 연결하고, 역할을 인스턴스 프로파일에 연결합니다. 자세한 내용은 [AWS 서비스에 대한 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

다음 단계에서는 AWS CLI를 사용하여 Amazon EC2에 대한 사용자 지정 Amazon GameLift Servers 권한이 있는 서비스 역할을 생성하는 방법에 대해 설명합니다.

1. 다음 JSON 구문을 사용하여 신뢰 정책 파일(예: `FleetIQtrustpolicyEC2.json`)을 생성합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html)을 사용하여 새 IAM 역할을 생성하고 방금 생성한 신뢰 정책 JSON 파일에 연결합니다.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   요청이 성공하면 새로 생성된 역할의 속성이 응답에 포함됩니다. ARN 값을 메모해 둡니다. 이 정보는 Amazon EC2 시작 템플릿을 설정할 때 필요합니다.

1. 다음 JSON 구문을 사용하여 권한 정책 파일(예: `FleetIQpermissionsEC2.json`)을 생성합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)를 사용하여 방금 생성한 권한 정책 JSON 파일을 새 역할에 연결합니다.

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   권한 정책이 연결되어 있는지 확인하려면 [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)를 새 역할의 이름으로 호출합니다.

1. Amazon EC2에서 사용할 새 역할을 가진 [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html)을 사용하여 인스턴스 프로파일을 생성합니다. 자세한 내용은 [인스턴스 프로파일 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)를 참조하세요.

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   요청이 성공하면 새로 생성된 인스턴스 프로파일의 속성이 응답에 포함됩니다.

1. [iam add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)을 사용하여 인스턴스 프로파일에 역할을 연결합니다.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

이제 Amazon EC2 시작 템플릿에 역할 및 프로필을 사용할 수 있습니다.

------