

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 檢查您帳戶的 Amazon ECS 執行個體角色
<a name="batch-check-ecsinstancerole"></a>

Amazon ECS 執行個體角色和執行個體描述檔會在主控台初次執行體驗中自動為您建立。不過，您可以依照下列步驟來檢查您的帳戶是否已有 Amazon ECS 執行個體角色和執行個體描述檔。下列步驟也涵蓋如何連接 受管 IAM 政策。<a name="procedure_check_instance_role"></a>

**教學課程：在 IAM 主控台`ecsInstanceRole`中檢查 。**

1. 在以下網址開啟 IAM 主控台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在導覽窗格中，選擇**角色**。

1. 搜尋 `ecsInstanceRole` 的角色清單。如果角色不存在，請使用下列步驟來建立角色。

   1. 選擇**建立角色**。

   1. 對於 **Trusted entity type** (信任的實體類型)，請選擇 **AWS 服務**。

   1. 針對**常用案例**，選擇 **EC2**。

   1. 選擇**下一步**。

   1. 針對**許可政策**，搜尋 **AmazonEC2ContainerServiceforEC2Role**。

   1. 選擇 **AmazonEC2ContainerServiceforEC2Role** 旁的核取方塊，然後選擇**下一步**。

   1. 針對 **Role Name (角色名稱)**，輸入 `ecsInstanceRole`，然後選擇 **Create Role (建立角色)**。
**注意**  
如果您使用 AWS 管理主控台 為 Amazon EC2 建立角色，主控台會使用與該角色相同的名稱建立執行個體描述檔。

或者，您可以使用 AWS CLI 來建立 IAM `ecsInstanceRole` 角色。下列範例會建立具有信任政策和 AWS 受管政策的 IAM 角色。<a name="create-iam-role-cli"></a>

**教學課程：建立 IAM 角色和執行個體描述檔 (AWS CLI)**

1. 建立下列信任政策，並將其儲存在名為 的文字檔案中`ecsInstanceRole-role-trust-policy.json`。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": { "Service": "ec2.amazonaws.com"},
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. 使用 [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) 命令來建立`ecsInstanceRole`角色。在 `assume-role-policy-document` 參數中指定信任政策檔案位置。

   ```
   $ aws iam create-role \
       --role-name ecsInstanceRole \
       --assume-role-policy-document file://ecsInstanceRole-role-trust-policy.json
   ```

1. 使用 [create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) 命令來建立名為 的執行個體描述檔`ecsInstanceRole`。
**注意**  
您需要在 和 AWS API 中將角色 AWS CLI 和執行個體描述檔建立為個別動作。

   ```
   $ aws iam create-instance-profile --instance-profile-name ecsInstanceRole
   ```

   以下是回應範例。

   ```
   {
       "InstanceProfile": {
           "Path": "/",
           "InstanceProfileName": "ecsInstanceRole",
           "InstanceProfileId": "AIPAT46P5RDITREXAMPLE",
           "Arn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole",
           "CreateDate": "2022-06-30T23:53:34.093Z",
           "Roles": [],    }
   }
   ```

1. 使用 [ add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/add-role-to-instance-profile.html) 命令，將`ecsInstanceRole`角色新增至`ecsInstanceRole`執行個體描述檔。

   ```
   aws iam add-role-to-instance-profile \
       --role-name ecsInstanceRole --instance-profile-name ecsInstanceRole
   ```

1. 使用 [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) 命令將`AmazonEC2ContainerServiceforEC2Role` AWS 受管政策連接至`ecsInstanceRole`角色。

   ```
   $ aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role \
       --role-name ecsInstanceRole
   ```