Ho creato un ruolo IAM, ma il ruolo non viene visualizzato nell'elenco a discesa quando avvio un'istanza. Cosa devo fare?

3 minuti di lettura
0

Ho creato un nuovo ruolo AWS Identity and Access Management (IAM), ma non riesco a trovare il ruolo nell'elenco a discesa quando avvio un'istanza.

Risoluzione

L'elenco a discesa include i profili di istanza e non i ruoli IAM, ma puoi aggiungere un ruolo IAM a un profilo di istanza. Devi scegliere il profilo dell'istanza a cui è stato aggiunto il ruolo IAM richiesto.

Segui questi passaggi per creare un nuovo ruolo IAM collegato a un profilo di istanza. Quindi, scegli il profilo dell'istanza dall'elenco a discesa quando avvii l'istanza. Crea un nuovo ruolo IAM collegato a un profilo di istanza utilizzando la console IAM o l'interfaccia della linea di comando AWS (AWS CLI).

Nota: Se ricevi errori durante l'esecuzione dei comandi dell'interfaccia della linea di comando AWS, assicurati di utilizzare la versione più recente dell'interfaccia della linea di comando AWS.

Utilizzo della console IAM

Questo esempio utilizza Amazon Elastic Compute Cloud (Amazon EC2) per dimostrare che la selezione di EC2 come caso d'uso crea una relazione di fiducia per Amazon EC2. Il tuo caso d’uso EC2 crea anche:

  • Un profilo di istanza.
  • Assegna al profilo dell'istanza lo stesso nome del ruolo IAM.
  • Aggiunge il ruolo IAM allo stesso profilo di istanza.

**Nota:**Se EC2 non è selezionato al momento della creazione del ruolo IAM, il profilo dell'istanza e le relazioni di fiducia non vengono creati per Amazon EC2.

1.    Apri la console IAM.

2.    Nel riquadro di navigazione, scegli Ruoli, quindi scegli Crea ruolo.

3.    Scegli EC2 come Servizio AWS, seleziona EC2 come caso d'uso, quindi scegli Avanti: Autorizzazioni.

4.    Scegli il Nome policy per il tuo caso d'uso, scegli Avanti: Tag, quindi scegli Avanti: Revisione.

5.    Inserisci un Nome ruolo, quindi scegli Crea ruolo.

Utilizzo dell'interfaccia della linea di comando AWS

1.    Crea un file denominato Test-Role-Trust-Policy.json e incolla la seguente policy nel file:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

2.Crea un ruolo IAM eseguendo il seguente comando:

$ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json

3.Crea un profilo di istanza eseguendo il seguente comando:

$ aws iam create-instance-profile --instance-profile-name Webserver

4.    Aggiungi un ruolo IAM al profilo dell'istanza eseguendo il seguente comando:

$ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver

Per un ruolo IAM esistente per EC2, è necessario aggiungere il principio del servizio EC2 alla policy di fiducia esistente. Per ulteriori informazioni, consulta Specificare un principale.

Nota: Se i ruoli e i profili di istanza IAM hanno nomi diversi, assicurati di selezionare il profilo di istanza corretto. Al profilo di istanza corretto viene aggiunto il ruolo IAM richiesto all'avvio di un'istanza EC2. Il ruolo IAM non verrà elencato nell'elenco a discesa.


Informazioni correlate

Modifica di un ruolo

Modifica della relazione di fiducia per un ruolo esistente

Ruoli IAM per Amazon EC2