

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立執行個體角色
<a name="emla-deploy-instance-role"></a>

若要使用 MediaLive Anywhere，您必須建立信任的實體組態，讓 在執行 MediaLive 的現場部署節點硬體上執行 AWS Systems Manager 動作。您必須建立角色、連接一些具有特定內容的政策，並將 (Systems Manager) 指定 AWS Systems Manager 為該角色的信任實體。

在此圖表中，角色位於粉紅色方塊中，每個政策位於黃色方塊中，每個信任的實體位於藍色方塊中。

![\[Instance Role connected to three policies and a trust relationship with AWS Systems Manager.\]](http://docs.aws.amazon.com/zh_tw/medialive/latest/ug/images/instance-role-access.png)


建立此角色之後，正在部署 MediaLive Anywhere 的 MediaLive 使用者會將此角色連接至他們建立的每個叢集。它們會將相同的角色連接到每個叢集。此角色及其信任的實體會建立此陳述式：

「對於此叢集中的任何節點，允許 Systems Manager 擔任此角色，以對連接到角色的政策中指定的資源執行操作。」

**Topics**
+ [建立政策](#emla-deploy-instance-role-policy)
+ [建立角色](#emla-deploy-instance-role-create-role)

## 建立政策
<a name="emla-deploy-instance-role-policy"></a>

您必須建立 MediaLiveAnywhereAccess 政策。這是圖表中最上方的黃色方塊。（您不需要建立其他兩個政策，因為它們是已存在於 IAM 中的受管政策。)

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在左側的導覽窗格中，選擇 **Policies (政策)**。然後選擇 **Create policy** (建立政策)。在出現的頁面上，選擇 **JSON** 檢視 （而非**視覺化**檢視）。

1. 清除所有範例並複製下列文字。編輯文字，將 *111122223333* 的兩個執行個體變更為您的 AWS 帳戶號碼。將修訂的文字貼到**政策編輯器**。

   在第一個陳述式中，資源列會識別任何 AWS 區域中指定帳戶中的任何叢集 （如帳戶前的 **\$1** 萬用字元所指定）。

   在第二個陳述式中，資源列會識別任何 AWS 區域中指定帳戶中的 **MediaLiveAccessRole** （請注意，不需要萬用字元）。

1. 選擇**下一步**。為政策命名。我們建議使用名稱 **MediaLiveAnywhereAccess**。

1. 選擇**建立政策**。

## 建立角色
<a name="emla-deploy-instance-role-create-role"></a>

您必須建立執行個體角色。這是圖表中的粉紅色方塊。

1. 在 IAM 主控台的左側導覽窗格中，選擇**角色**，然後選擇**建立角色**。**建立角色**精靈隨即出現。此精靈會逐步引導您設定信任的實體，以及新增許可 （透過新增政策）。

1. 在**選取信任實體**頁面上，選擇**自訂信任政策**卡。隨即出現**自訂信任政策**區段，其中包含範例陳述式。

1. 清除所有範例、複製下列文字，然後將文字貼到**自訂信任政策**區段中。選擇**下一步**。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": ["medialive.amazonaws.com", "ssm.amazonaws.com"]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. 在**新增許可**頁面上，尋找下列政策，並選取每個政策的核取方塊：
   + 您建立的政策。如果您遵循建議，則此政策的名稱為 `MediaLiveAnywhereAccess`)
   + `AmazonEC2ContainerServiceforEC2Role` 政策
   + `AmazonSSMManagedInstanceCore` 政策

   在主控台上，**許可政策**標題旁的計數器會顯示 **3/xxx**，表示您已選取三個政策。

1. 選擇**下一步**。

1. 在檢閱頁面上，輸入角色的名稱。我們建議使用名稱 **MediaLiveAnywhereInstanceRole**。

1. 選擇建**立角色**。

1. 在角色的**摘要**頁面上，記下**角色 ARN** 中的值。看起來如下：

   `arn:aws:iam::111122223333:role/MediaLiveAnywhereInstanceRole`

   在此範例中， `111122223333`是 AWS 您的帳戶號碼。