

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Identity and Access Management (IAM) \$1 EC2 Criar perfil de instância
<a name="deployment-advanced-identity-and-access-management-iam-create-ec2-instance-profile"></a>

Crie um perfil de instância do IAM para usar com EC2 instâncias. Cada ARN especificado nos parâmetros cria uma parte da política do IAM. Use a opção Visualizar para ver a aparência da política concluída e gerada antes de ser criada e implementada.

**Classificação completa:** Implantação \$1 Componentes avançados de pilha \$1 Identity and Access Management (IAM) \$1 Criar perfil de instância EC2 

## Detalhes do tipo de alteração
<a name="ct-117rmp64d5mvb-DAIc-table"></a>


****  

|  |  | 
| --- |--- |
| ID do tipo de alteração | ct-117rmp64d5mvb | 
| Versão atual | 2,0 | 
| Duração esperada da execução | 360 minutos | 
| Aprovação da AWS | Obrigatório | 
| Aprovação do cliente | Não obrigatório | 
| Modo de execução | Automatizado | 

## Informações adicionais
<a name="deployment-advanced-identity-and-access-management-iam-create-ec2-instance-profile-info"></a>

### Crie um EC2 perfil do IAM
<a name="ex-iam-ec2-profile-create-col"></a>

#### Criação de EC2 perfis do IAM com o console
<a name="iam-ec2-profile-create-con"></a>

![\[Create EC2 Instance Profile interface showing ID, execution mode, and classification details.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/ctref/images/guiIamEc2ProfileCreateCT.png)


Como funciona:

1. Navegue até a página **Criar RFC**: No painel de navegação esquerdo do console AMS, clique **RFCs**para abrir a página da RFCs lista e, em seguida, clique em **Criar** RFC.

1. Escolha um tipo de alteração popular (CT) na visualização padrão **Procurar tipos de alteração** ou selecione uma CT na visualização **Escolher por categoria**.
   + **Navegar por tipo de alteração**: você pode clicar em um CT popular na área de **criação rápida** para abrir imediatamente a página **Executar RFC**. Observe que você não pode escolher uma versão mais antiga do CT com a criação rápida.

     Para classificar CTs, use a área **Todos os tipos de alteração** na exibição **Cartão** ou **Tabela**. Em qualquer exibição, selecione uma CT e clique em **Criar RFC** para abrir a página **Executar RFC**. Se aplicável, a opção **Criar com uma versão mais antiga** aparece ao lado do botão **Criar RFC**.
   + **Escolha por categoria**: selecione uma categoria, subcategoria, item e operação e a caixa de detalhes do CT será aberta com a opção **Criar com uma versão mais antiga**, se aplicável. Clique em **Criar RFC** para abrir a página **Executar RFC**.

1. Na página **Executar RFC**, abra a área do nome do CT para ver a caixa de detalhes do CT. É necessário um **Assunto** (preenchido se você escolher seu CT na visualização **Procurar tipos de alteração**). Abra a área **Configuração adicional** para adicionar informações sobre o RFC.

   Na área **Configuração de execução**, use as listas suspensas disponíveis ou insira valores para os parâmetros necessários. Para configurar parâmetros de execução opcionais, abra a área **Configuração adicional**.

1. Ao terminar, clique em **Executar**. Se não houver erros, a página **RFC criada com sucesso** será exibida com os detalhes da RFC enviada e a saída inicial de **execução**. 

1. Abra a área **Parâmetros de execução** para ver as configurações que você enviou. Atualize a página para atualizar o status de execução do RFC. Opcionalmente, cancele a RFC ou crie uma cópia dela com as opções na parte superior da página.

#### Criação de EC2 perfis do IAM com a CLI
<a name="iam-ec2-profile-create-cli"></a>

Como funciona:

1. Use o Inline Create (você emite um `create-rfc` comando com todos os parâmetros de RFC e execução incluídos) ou o Template Create (você cria dois arquivos JSON, um para os parâmetros RFC e outro para os parâmetros de execução) e emita o `create-rfc` comando com os dois arquivos como entrada. Ambos os métodos são descritos aqui.

1. Envie o `aws amscm submit-rfc --rfc-id ID` comando RFC: com o ID RFC retornado.

   Monitore o `aws amscm get-rfc --rfc-id ID` comando RFC:.

Para verificar a versão do tipo de alteração, use este comando:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**nota**  
Você pode usar qualquer `CreateRfc` parâmetro com qualquer RFC, independentemente de eles fazerem parte do esquema para o tipo de alteração. Por exemplo, para receber notificações quando o status da RFC mudar, adicione essa linha `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` à parte dos parâmetros da RFC da solicitação (não aos parâmetros de execução). Para obter uma lista de todos os CreateRfc parâmetros, consulte a [Referência da API de gerenciamento de alterações do AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*INLINE CREATE (somente parâmetros obrigatórios)*:

Execute o comando create RFC com os parâmetros de execução fornecidos em linha (aspas de escape ao fornecer parâmetros de execução em linha) e, em seguida, envie a ID de RFC retornada. Por exemplo, você pode substituir o conteúdo por algo assim:

```
aws amscm create-rfc --change-type-id "ct-117rmp64d5mvb" --change-type-version "2.0" --title "new EC2 instance profile" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-HandleCreateIAMRole-Admin\",\"Region\": \"us-east-1\",\"Parameters\": { \"RoleName\": \"customer_application_instance_profile\", \"ServicePrincipal\": \"ec2.amazonaws.com\", \"Preview\": \"No\" }}"
```

*CRIAÇÃO DE MODELO (todos os parâmetros)*:

1. Envie os parâmetros de execução do esquema JSON para esse tipo de alteração em um arquivo; o exemplo o chama de CreateIamEc 2 ProfileParams .json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-117rmp64d5mvb" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateIamEc2ProfileParams.json
   ```

1. Modifique e salve o ProfileParams arquivo CreateIamEc 2; o exemplo cria uma função do IAM com documentos de política colados em linha.

   ```
   {
     "DocumentName": "AWSManagedServices-HandleCreateIAMRole-Admin",
     "Region": "us-east-1",
     "Parameters": {
     "RoleName": "customer_application_instance_profile",
     "ServicePrincipal": "ec2.amazonaws.com",
     "Preview": "No"
     }
   }
   ```

1. Envie o arquivo JSON do modelo RFC para um arquivo chamado CreateIamEc 2 ProfileRfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateIamEc2ProfileRfc.json
   ```

1. Modifique e salve o ProfileRfc arquivo CreateIamEc 2 .json. Por exemplo, você pode substituir o conteúdo por algo assim:

   ```
   {
   "ChangeTypeVersion": "2.0",
   "ChangeTypeId": "ct-117rmp64d5mvb",
   "Title": "Create New EC2 Instance Profile"
   }
   ```

1. Crie o RFC, especificando o ProfileRfc arquivo CreateIamEc 2 e o arquivo CreateIamEc 2: ProfileParams 

   ```
   aws amscm create-rfc --cli-input-json file://CreateIamEc2ProfileRfc.json  --execution-parameters file://CreateIamEc2ProfileParams.json
   ```

   Você recebe a ID da nova RFC na resposta e pode usá-la para enviar e monitorar a RFC. Até que você o envie, o RFC permanece no estado de edição e não inicia.

#### Dicas
<a name="ex-iam-ec2-profile-create-tip"></a>

Para obter mais informações sobre AWS Identity and Access Management, consulte [AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/).

## Parâmetros de entrada de execução
<a name="deployment-advanced-identity-and-access-management-iam-create-ec2-instance-profile-input"></a>

Para obter informações detalhadas sobre os parâmetros de entrada de execução, consulte[Esquema para o tipo de alteração ct-117rmp64d5mvb](schemas.md#ct-117rmp64d5mvb-schema-section).

## Exemplo: parâmetros obrigatórios
<a name="deployment-advanced-identity-and-access-management-iam-create-ec2-instance-profile-ex-min"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters" : {
    "RoleName": "customer_application_instance_profile",
    "ServicePrincipal": "ec2.amazonaws.com",
    "Preview": "No"
  }
}
```

## Exemplo: Todos os parâmetros
<a name="deployment-advanced-identity-and-access-management-iam-create-ec2-instance-profile-ex-max"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters": {
    "CloudWatchAlarmReadAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchAlarmWriteAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchLogsReadAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:myparam*:log-stream:mylogstream"],
    "CloudWatchLogsWriteAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:mylogs*"],
    "CloudWatchMetricsReadAccess": ["*"],
    "CloudWatchMetricsWriteAccess": ["Company/AppMetric"],
    "DynamoDBDataReadWriteAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/mytable*"],
    "DynamoDBResourceReadAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/anotherTable"],
    "KMSCryptographicOperationAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "KMSReadAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "Preview": "No",
    "RoleName": "customer_application_instance_profile",
    "RolePath": "/test/",
    "S3ReadAccess": ["arn:aws:s3:::my-s3-us-east-1/*"],
    "S3WriteAccess": ["arn:aws:s3:::my-s3-ap-southeast-2/developers/design_info.doc"],
    "SNSReadAccess": ["arn:aws:sns:us-east-1:123456789012:mytopic*"],
    "SNSWriteAccess": ["arn:aws:sns:us-east-1:123456789012:MyTopic*"],
    "SQSReadAccess": ["arn:aws:sqs:us-east-1:123456789012:Myqueue*"],
    "SQSWriteAccess": ["arn:aws:sqs:us-east-1:123456789012:MyQueeu*"],
    "SSMReadAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "SSMWriteAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "STSAssumeRole": ["arn:aws:iam::123456789012:role/roleName"],
    "SecretsManagerReadAccess": ["arn:aws:secretsmanager:us-east-1:123456789012:secret:mysecret*"],
    "ServicePrincipal": "ec2.amazonaws.com",
    "AdditionalPolicy" : "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Action\":[\"iam:ListRoles\",\"iam:ListAccountAliases\"],\"Resource\":\"*\"}]}"
  }
}
```