

AWS 大型机现代化服务（托管运行时环境体验）不再向新客户开放。有关类似于 AWS 大型机现代化服务（托管运行时环境体验）的功能，请浏览 AWS 大型机现代化服务（自我管理体验）。现有客户可以继续正常使用该服务。有关更多信息，请参阅[AWS 大型机现代化可用性变更](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 创建 AWS Identity and Access Management 角色
<a name="mf-runtime-setup-iam-role"></a>

创建供 A AWS Mainframe Modernization mazon EC2 实例使用的 AWS Identity and Access Management 策略和角色。通过 IAM 控制台创建角色会创建具有相同名称的关联实例配置文件。将此实例配置文件分配给 Amazon EC2 实例允许分配 Rocket 软件许可证。有关实例配置文件的更多信息，请参阅[使用 IAM 角色为 Amazon EC2 实例上运行的应用程序授予权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)。

## 创建 IAM 策略
<a name="mf-runtime-setup-iam-role-policy"></a>

首先创建一个 IAM 策略并将其附加到角色。

1. 导航 AWS Identity and Access Management 到 AWS 管理控制台。

1. 选择**策略**，然后选择**创建策略**。  
![\[“策略”页面（未应用任何筛选条件）。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-policy_1.png)

1. 选择 **JSON** 选项卡。  
![\[“JSO”选项卡（无内容）\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-policy_2.png)

1. 将以下 JSON `us-west-1` 中的替换为定义 Amazon S3 终端节点 AWS 区域 的位置，然后将 JSON 复制并粘贴到策略编辑器中。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "S3WriteObject",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::aws-supernova-marketplace-us-west-1-prod/*"
               ]
           },
           {
               "Sid": "OtherRequiredActions",
               "Effect": "Allow",
               "Action": [
                   "sts:GetCallerIdentity",
                   "ec2:DescribeInstances",
                   "license-manager:ListReceivedLicenses"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------
**注意**  
Sid `OtherRequiredActions` 下的操作不支持资源级别的权限，必须在资源元素中指定 `*`。  
![\[“JSON”选项卡（已输入策略并突出显示 us-west-1）。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-policy_3.png)

1. 选择**下一步：标签**。  
![\[标签（未输入数据）。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-policy_4.png)

1. （可选）输入任何标签，然后选择**下一步：审核**。

1. 输入策略的名称，例如“Micro-Focus-Licensing-policy”。（可选）输入描述，例如 “包含此策略的角色必须附加到每个 AWS Mainframe Modernization Amazon EC2 实例”。  
![\[审核输入的策略名称和描述。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-policy_5.png)

1. 选择**创建策略**。

## 创建 IAM 角色
<a name="mf-runtime-setup-iam-role-create"></a>

创建 IAM 策略后，您可以创建一个 IAM 角色并将其附加到该策略。

1. 在 AWS 管理控制台中，导航到 IAM。

1. 选择**角色**，然后选择**创建角色**。  
![\[角色（未应用筛选条件）。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-role_1.png)

1. 保持**可信实体类型**为 **AWS 服务**，然后选择 **EC2** 常见用例。  
![\[选择已选择 AWS 服务且已选择 EC2 的可信实体\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-role_2.png)

1. 选择**下一步**。

1. 在过滤条件中输入“Micro”，然后按 Enter 来应用该过滤条件。

1. 选择刚刚创建的策略，例如“Micro-Focus-Licensing-policy”。

1. 选择**下一步**。  
![\[添加权限（选中 Micro Focus 策略）。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-role_3.png)

1. 输入角色名称，例如“Micro-Focus-Licensing-role”。

1. 将描述替换为您自己的描述，例如“允许具有此角色的 Amazon EC2 实例获取 Micro Focus 许可证”。  
![\[角色详细信息（已输入名称和描述）。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-role_4.png)

1. 在**步骤 1：选择可信实体**下，查看 JSON 并确认其具有以下值：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sts:AssumeRole"
               ],
               "Principal": {
                   "Service": [
                       "ec2.amazonaws.com"
                   ]
               }
           }
       ]
   }
   ```

------
**注意**  
Effect、Action 和 Principal 的顺序不重要。

1. 确认**步骤 2：添加权限**显示了您的许可策略。  
![\[步骤 2：添加权限（已选择许可策略）。\]](http://docs.aws.amazon.com/zh_cn/m2/latest/userguide/images/mf-create-iam-role_6.png)

1. 选择**创建角色**。

在完成允许列表申请之后，继续执行后续步骤。