

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configure sua AWS conta para Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions"></a>

Para usar Amazon GameLift Servers FleetIQ com o Amazon EC2, o Auto Scaling e AWS outros serviços, você deve configurar Conta da AWS um com as permissões de acesso necessárias. Complete as seguintes tarefas:
+ Se você ainda não tem uma AWS conta para usar Amazon GameLift ServersFleetIQ, crie uma nova. Consulte [Crie um Conta da AWS](gsg-iam-permissions-account.md).
+ Defina permissões específicas para usuários e grupos de usuários do Amazon GameLift Servers FleetIQ. Consulte [Gerenciamento de permissões de usuário para o Amazon GameLift Servers FleetIQ](gsg-iam-permissions-users.md).
+ Crie perfis do IAM para permitir a interação dos recursos do Amazon GameLift Servers e do Amazon EC2. Consulte [Criar perfis do IAM para interação entre serviços](gsg-iam-permissions-roles.md).

# Crie um Conta da AWS
<a name="gsg-iam-permissions-account"></a>

Crie e configure um Conta da AWS para usar com Amazon GameLift ServersFleetIQ. Não há custo para criar uma Conta da AWS. 

**Topics**
+ [Inscreva-se para um Conta da AWS](#sign-up-for-aws)
+ [Criar um usuário com acesso administrativo](#create-an-admin)

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

# Gerenciamento de permissões de usuário para o Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-users"></a>

Crie usuários adicionais ou estenda as permissões de acesso ao Amazon GameLift Servers FleetIQ aos usuários existentes conforme necessário. Os usuários que trabalham com grupos de servidores de Amazon GameLift Servers FleetIQ jogos e os serviços relacionados do Amazon EC2 e do Auto Scaling devem ter permissões para acessar esses serviços.

Como prática recomendada ([ Melhores práticas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)), aplique permissões de privilégio mínimo para todos os usuários. É possível definir permissões para usuários individuais ou grupos de usuários e limitar o acesso do usuário por serviço, ação ou recurso. 

Use as instruções a seguir para definir permissões de usuário com base em como você gerencia os usuários em sua AWS conta. Se você usa o IAM, como melhor prática, sempre atribua permissões a perfis ou grupos de usuários e não a usuários individuais.
+ [Sintaxe de permissões para usuários](gsg-iam-permissions-users-policy.md)
+ [Sintaxe de permissões adicionais para uso com CloudFormation](gsg-iam-permissions-users-policycfn.md)

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
+ Usuários e grupos em Centro de Identidade do AWS IAM:

  Crie um conjunto de permissões. Siga as instruções em [Criação de um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.
+ Usuários gerenciados no IAM com provedor de identidades:

  Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
+ Usuários do IAM:
  + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
  + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

# Referência: Amazon GameLift Servers FleetIQ \$1policy
<a name="gsg-iam-permissions-users-policy"></a>

Veja a seguir um exemplo de Amazon GameLift Servers FleetIQ\$1policy para sua referência: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
  [    
    {
      "Action": 
      [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Condition": 
      {
        "StringEquals": 
        {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    },    
    {
      "Action": 
      [
        "iam:CreateServiceLinkedRole"
      ],
      "Effect": "Allow",
      "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling"
    },    
    {
      "Action": 
      [
        "autoscaling:CreateAutoScalingGroup",
        "autoscaling:CreateOrUpdateTags",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:ExitStandby",
        "autoscaling:PutLifecycleHook",
        "autoscaling:PutScalingPolicy",
        "autoscaling:ResumeProcesses",
        "autoscaling:SetInstanceProtection",
        "autoscaling:UpdateAutoScalingGroup",
        "autoscaling:DeleteAutoScalingGroup"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeSubnets",
        "ec2:RunInstances",
        "ec2:CreateTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "events:PutRule",
        "events:PutTargets"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

# Permissões adicionais para CloudFormation
<a name="gsg-iam-permissions-users-policycfn"></a>

Se você usa CloudFormation para gerenciar seus recursos de hospedagem de jogos, adicione as CloudFormation permissões à sintaxe da política. 

```
    {
      "Action": [
        "autoscaling:DescribeLifecycleHooks",
        "autoscaling:DescribeNotificationConfigurations",
        "ec2:DescribeLaunchTemplateVersions"
      ]
      "Effect": "Allow",
      "Resource": "*"
    }
```

# Configurar o acesso programático, consulte para usuários
<a name="gsg-iam-permissions-users-access-keys"></a>

Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:


****  

| Qual usuário precisa de acesso programático? | Para | Por | 
| --- | --- | --- | 
| IAM | (Recomendado) Use as credenciais do console como credenciais temporárias para assinar solicitações programáticas para o AWS CLI, AWS SDKs ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
|  Identidade da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM)  | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
| IAM | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs | Siga as instruções em [Como usar credenciais temporárias com AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) no Guia do usuário do IAM. | 
| IAM | (Não recomendado)Use credenciais de longo prazo para assinar solicitações programáticas para o AWS CLI, AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 

Se você usa chaves de acesso, consulte [Práticas recomendadas para gerenciar chaves de AWS acesso](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

# Criar perfis do IAM para interação entre serviços
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift ServersFleetIQPara trabalhar com suas instâncias do Amazon EC2 e grupos do Auto Scaling, você deve permitir que os serviços interajam entre si. Isso é feito criando perfis do IAM em sua conta da AWS e atribuindo um conjunto de permissões limitadas. Cada perfil também especifica quais serviços podem assumir o perfil. 

Configure os seguintes perfis: 
+ [Criar um perfil para o Amazon GameLift Servers FleetIQ](gsg-iam-permissions-roles-gamelift.md) para atualizar os recursos do Amazon EC2.
+ [Crie um perfil do Amazon EC2](gsg-iam-permissions-roles-ec2.md)recursos com os quais se comunicar Amazon GameLift ServersFleetIQ.

# Criar um perfil para o Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Essa função permite Amazon GameLift Servers FleetIQ acessar e modificar suas instâncias do Amazon EC2, grupos de Auto Scaling e ganchos de ciclo de vida como parte de suas atividades de balanceamento spot e escalabilidade automática.

Use o console do IAM ou a AWS CLI para criar uma função Amazon GameLift Servers FleetIQ e anexar uma política gerenciada com as permissões necessárias. Para obter mais informações sobre funções do IAM e políticas gerenciadas, consulte [Criação de uma função para um AWS serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) e [políticas AWS gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

------
#### [ Console ]

Estas etapas descrevem como criar uma função de serviço com uma política gerenciada para Amazon GameLift Servers usando o Console de gerenciamento da AWS. 

1. Abra o [Console do IAM](https://console.aws.amazon.com/iam) e escolha **Perifs: Criar perfil**. 

1. Em **Selecionar tipo de entidade confiável**, selecione **Serviço da AWS **. 

1. Em **Escolha um caso de uso**, escolha **GameLift**na lista de serviços. Em **Selecione o caso de uso**, o caso de uso do Amazon GameLift Servers apropriado é selecionado automaticamente. Para continuar, escolha **Próximo: Permissões**.

1. A lista de **políticas de permissões anexadas** deve conter uma política: **GameLiftGameServerGroupPolicy **. Se essa política não for exibida, verifique os filtros ou use o atributo de pesquisa para adicioná-la ao perfil. É possível visualizar a sintaxe da política (selecione o ícone ▶ para expandir), mas não é possível alterar a sintaxe. Quando o perfil é criado, é possível atualizá-lo e anexar outras políticas para adicionar ou remover permissões. 

   Para **Definir limites de permissões**, mantenha a configuração padrão (Criar perfil sem limite de permissões). Essa é uma configuração avançada que não é necessária. Para continuar, escolha **Próximo: Tags**.

1. **Adicionar tags** é uma configuração opcional para gerenciamento de recursos. Por exemplo, você pode querer adicionar tags a esse perfil para rastrear o uso de recursos específicos do projeto por perfil. Para ver mais informações sobre a marcação de perfis do IAM e outros usos, siga o link **Saiba mais**. Para continuar, escolha **Próximo: Revisar**.

1. Na página **Revisar**, faça as seguintes alterações, conforme necessário: 
   + Insira um nome de perfil e, opcionalmente, atualize a descrição. 
   + Verifique o seguinte: 
     + **As entidades confiáveis estão** definidas como “AWS service: gamelift.amazonaws.com”. Esse valor deve ser atualizado depois que o perfil tiver sido criada.
     + **As políticas** incluem GameLiftGameServerGroupPolicy.

   Para concluir a tarefa, escolha **Criar perfil**.

1. Depois que o perfil tiver sido criado, será necessário atualizar manualmente a relação de confiança do perfil. Acesse a página **Perfis** e escolha o nome do novo perfil para abrir a página de resumo. Abra a guia **Relações de confiança** e escolha **Editar relação de confiança**. No documento de política, atualize a propriedade `Service` para incluir `autoscaling.amazonaws.com`. A propriedade `Service` revisada deve ficar assim: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Para salvar a alteração, escolha **Atualizar política de confiança**. 

O perfil agora está pronto. Anote o valor do ARN do perfil, exibido na parte superior da página de resumo do perfil. Você precisará dessas informações ao configurar os grupos de servidores de jogos do Amazon GameLift Servers FleetIQ. 

------
#### [ AWS CLI ]

Essas etapas descrevem como criar uma função de serviço com uma política gerenciada para Amazon GameLift Servers usar a AWS CLI. 

1. Crie um arquivo de política de confiança (exemplo: `FleetIQtrustpolicyGameLift.json`) com a seguinte sintaxe JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Crie um perfil do IAM com [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) e associe-a ao arquivo JSON da política de confiança que acabou de criar.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Se a solicitação for bem-sucedida, a resposta incluirá as propriedades do perfil recém-criado. Anote o valor do ARN. Você precisará dessas informações ao configurar os grupos de servidores de jogos do Amazon GameLift Servers FleetIQ.

1. Use [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) para anexar a política de permissões gerenciadas "GameLiftGameServerGroupPolicy”. 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Para verificar se a política de permissões está anexada, chame [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) com o nome da nova função.

O perfil agora está pronto. Você pode verificar se a função do IAM está configurada corretamente chamando [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) com a `role-arn` propriedade definida para o valor ARN da nova função. Quando `GameServerGroup` entra no estado ATIVO, isso indica que Amazon GameLift Servers FleetIQ é capaz de modificar os recursos do Amazon EC2 e do Auto Scaling em sua conta, conforme o esperado.

------

# Crie um perfil do Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Esse perfil permite que os recursos do Amazon EC2 se comuniquem com o Amazon GameLift Servers FleetIQ. Por exemplo, os servidores de jogos, que estão sendo executados em instâncias do Amazon EC2, precisam ser capazes de relatar o status de integridade. Inclua esse perfil em um perfil de instância do IAM com seu modelo de lançamento do Amazon EC2 ao criar um grupo de servidores de jogos do Amazon GameLift Servers FleetIQ.

Use a AWS CLI para criar uma função para o Amazon EC2, anexar uma política personalizada com as permissões necessárias e anexar a função a um perfil de instância. Para obter mais informações, consulte [Criação de uma função para um AWS serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

Estas etapas descrevem como criar um perfil de serviço com permissões do Amazon GameLift Servers personalizadas para o Amazon EC2 usando a AWS CLI. 

1. Crie um arquivo de política de confiança (exemplo: `FleetIQtrustpolicyEC2.json`) com a seguinte sintaxe JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Crie um perfil do IAM com [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) e associe-a ao arquivo JSON da política de confiança que acabou de criar.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Se a solicitação for bem-sucedida, a resposta incluirá as propriedades do perfil recém-criado. Anote o valor do ARN. Você precisará dessas informações ao configurar o modelo de execução do Amazon EC2.

1. Crie um arquivo de política de permissões (exemplo: `FleetIQpermissionsEC2.json`) com a seguinte sintaxe JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Use [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) para anexar o arquivo JSON da política de permissões, que você acabou de criar, à nova função. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Para verificar se a política de permissões está anexada, chame [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) com o nome da nova função.

1. Crie um perfil de instância com [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) com a nova função para uso com o Amazon EC2. Para obter mais informações, consulte [ Gerenciar perfis de instância](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Quando a solicitação é bem-sucedida, a resposta incluirá as propriedades do perfil de instância recém-criado.

1. Use [iam add-role-to-instance -profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) para anexar a função ao perfil da instância.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

A função e o perfil agora estão prontos para serem usados com um modelo de execução do Amazon EC2.

------