

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 Amazon EC2 的角色
<a name="gsg-iam-permissions-roles-ec2"></a>

此角色可讓您的 Amazon EC2 資源與 通訊Amazon GameLift Servers FleetIQ。例如，在 Amazon EC2 執行個體上執行的遊戲伺服器需要能夠報告運作狀態。建立Amazon GameLift Servers FleetIQ遊戲伺服器群組時，請在 Amazon EC2 啟動範本的 IAM 執行個體設定檔中包含此角色。

使用 AWS CLI 為 Amazon EC2 建立角色、連接具有必要許可的自訂政策，以及將角色連接至執行個體描述檔。如需詳細資訊，請參閱[為 AWS 服務建立角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)。

------
#### [ AWS CLI ]

這些步驟說明如何使用 建立具有 Amazon EC2 自訂Amazon GameLift Servers許可的服務角色 AWS CLI。

1. 使用下列 JSON 語法建立信任政策檔案 （範例：`FleetIQtrustpolicyEC2.json`)。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. 使用 [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) 建立新的 IAM 角色，並將其與您剛建立的信任政策 JSON 檔案建立關聯。

   Windows：

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux︰ 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   當請求成功時，回應會包含新建立角色的屬性。記下 ARN 值。設定 Amazon EC2 啟動範本時，您將需要此資訊。

1. 使用下列 JSON 語法建立許可政策檔案 （範例：`FleetIQpermissionsEC2.json`)。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. 使用 [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)，將您剛建立的許可政策 JSON 檔案連接至新角色。

   Windows：

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux︰ 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   若要確認許可政策確實已連接，請使用新角色的名稱來呼叫 [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)。

1. 使用與 Amazon EC2 搭配使用的新角色建立具有 [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) 的執行個體描述檔。如需詳細資訊，請參閱[管理執行個體描述檔](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)。

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   當請求成功時，回應會包含新建立執行個體描述檔的屬性。

1. 使用 [iam add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) 將此角色連接至執行個體描述檔。

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

角色和設定檔現在已準備好與 Amazon EC2 啟動範本搭配使用。

------