J'ai créé un nouveau rôle AWS Identity and Access Management (IAM), mais je ne le trouve pas dans la liste déroulante lors du lancement d'une instance.
Résolution
La liste déroulante inclut des profils d'instance et non des rôles IAM. Cependant, vous pouvez ajouter un rôle IAM à un profil d'instance. Vous devez choisir le profil d'instance auquel le rôle IAM requis a été ajouté.
Suivez ces étapes pour créer un nouveau rôle IAM lié à un profil d'instance. Puis, choisissez le profil d'instance dans la liste déroulante lorsque vous lancez votre instance. Créez un nouveau rôle IAM lié à un profil d'instance à l'aide de la console IAM ou de l'interface de ligne de commande AWS (AWS CLI).
Remarque : Si des erreurs surviennent lorsque vous exécutez des commandes de l'interface de la ligne de commande AWS (AWS CLI), consultez la section Résoudre des erreurs liées à l’AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l’AWS CLI.
Utiliser la console IAM
Cet exemple utilise Amazon Elastic Compute Cloud (Amazon EC2) pour montrer que la sélection d'EC2 comme cas d'utilisation crée une relation d’approbation pour Amazon EC2. Votre cas d'utilisation EC2 crée également :
- Un profil d'instance.
- Attribue au profil d'instance le même nom que celui du rôle IAM.
- Ajoute le rôle IAM au même profil d'instance.
Remarque : Si EC2 n'est pas sélectionné lors de la création du rôle IAM, le profil d'instance et les relations d’approbation ne sont pas créés pour Amazon EC2.
- Ouvrez la console IAM.
- Dans le volet de navigation, sélectionnez Rôles, puis Créer un rôle.
- Sélectionnez EC2 comme Service AWS, sélectionnez EC2 comme cas d'utilisation, puis Suivant : Autorisations.
- Choisissez le Nom de la stratégie pour votre cas d'utilisation, puis sélectionnez Suivant : Identifications, puis Suivant : Vérifier.
- Saisissez un Nom de rôle, puis sélectionnez Créer un rôle.
Utiliser l’AWS CLI
-
Créez un fichier nommé Test-Role-Trust-Policy.json et collez la stratégie suivante dans le fichier :
{ "Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
-
Créez un rôle IAM en exécutant la commande suivante :
$ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json
-
Créez un profil d'instance en exécutant la commande suivante :
$ aws iam create-instance-profile --instance-profile-name Webserver
-
Ajoutez un rôle IAM au profil d'instance en exécutant la commande suivante :
$ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver
-
Pour un rôle IAM existant pour EC2, vous devez ajouter le principal de service EC2 à sa stratégie d’approbation existante. Pour plus d'informations, consultez la section Comment spécifier un principal.
Remarque : Si les rôles et les profils d'instance IAM ont des noms différents, assurez-vous de sélectionner le profil d'instance approprié. Le rôle IAM requis est ajouté au profil d'instance approprié lors du lancement d'une instance EC2. Le rôle IAM ne figurera pas dans la liste déroulante.
Informations connexes
Mettre à jour les paramètres d'un rôle
Modifier la relation d’approbation pour un rôle IAM existant
Rôles IAM pour Amazon EC2