He creado un rol de IAM, pero no aparece en la lista desplegable cuando lanzo una instancia. ¿Qué debo hacer?

3 minutos de lectura
0

He creado un nuevo rol de AWS Identity and Access Management (IAM), pero no puedo encontrarlo en la lista desplegable cuando lanzo una instancia.

Solución

La lista desplegable incluye perfiles de instancia y no roles de IAM, pero puede agregar un rol de IAM a un perfil de instancia. Debe elegir el perfil de instancia al que se haya agregado el rol de IAM requerido.

Siga estos pasos para crear un rol de IAM vinculado a un perfil de instancia. A continuación, elija el perfil de la instancia en la lista desplegable cuando lance la instancia. Cree un rol de IAM vinculado a un perfil de instancia mediante la consola de IAM o la Interfaz de la línea de comandos de AWS (AWS CLI).

Nota: Si se muestran errores al ejecutar comandos de CLI de AWS, compruebe si está utilizando la versión más reciente de CLI de AWS.

Utilización de la consola de IAM

En este ejemplo, se utiliza Amazon Elastic Compute Cloud (Amazon EC2) para mostrar que, al seleccionar EC2 como caso de uso, se crea una relación de confianza para Amazon EC2. Su caso de uso de EC2 también crea:

  • Un perfil de instancia.
  • Da el mismo nombre al perfil de la instancia que al rol de IAM.
  • Añade el rol de IAM al mismo perfil de instancia.

Nota: Si no se selecciona EC2 al crear el rol de IAM, no se crearán relaciones de confianza ni el perfil de instancia para Amazon EC2.

1.    Abra la consola de IAM.

2.    En el panel de navegación, elija Roles y, a continuación, Crear rol.

3.    Elija EC2 como servicio de AWS, seleccione EC2 como caso de uso y, a continuación, elija Siguiente: Permisos.

4.    Elija el Nombre de la política para su caso de uso y seleccione Siguiente: Etiquetas, seguido de Siguiente: Revisar.

5.    Introduzca un Nombre de rol y, a continuación, Crear rol.

Utilización de CLI de AWS

1.    Cree un archivo denominado Test-Role-Trust-Policy.json y pegue la siguiente política en él:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

2.Cree un rol de IAM mediante la ejecución de este comando:

$ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json

3.Cree un perfil de instancia mediante la ejecución de este comando:

$ aws iam create-instance-profile --instance-profile-name Webserver

4.    Agregue un rol de IAM al perfil de instancia mediante la ejecución de este comando:

$ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver

Si un rol de IAM ya existe para EC2, deberá agregar la entidad principal del servicio de EC2 a su política de confianza existente. Para obtener más información, consulte Especificación de una entidad principal.

Nota: Si los roles de IAM y los perfiles de instancia tienen nombres diferentes, asegúrese de seleccionar el perfil de instancia correcto. Al perfil de instancia correcto se le ha agrega el rol de IAM requerido cuando se lanza una instancia de EC2. El rol de IAM no se mostrará en la lista desplegable.


Información relacionada

Modificación de un rol

Edición de la relación de confianza para un rol existente

Roles de IAM para Amazon EC2

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace un año