Complete a 3 Question Survey and Earn a re:Post Badge
Help improve AWS Support Official channel in re:Post and share your experience - complete a quick three-question survey to earn a re:Post badge!
Ho creato un ruolo IAM, ma il ruolo non viene visualizzato nell'elenco a discesa quando avvio un'istanza. Cosa devo fare?
Ho creato un nuovo ruolo AWS Identity and Access Management (IAM), ma non riesco a trovare il ruolo nell'elenco a discesa quando avvio un'istanza.
Risoluzione
L'elenco a discesa include i profili di istanza e non i ruoli IAM, ma puoi aggiungere un ruolo IAM a un profilo di istanza. Devi scegliere il profilo dell'istanza a cui è stato aggiunto il ruolo IAM richiesto.
Segui questi passaggi per creare un nuovo ruolo IAM collegato a un profilo di istanza. Quindi, scegli il profilo dell'istanza dall'elenco a discesa quando avvii l'istanza. Crea un nuovo ruolo IAM collegato a un profilo di istanza utilizzando la console IAM o l'interfaccia della linea di comando AWS (AWS CLI).
Nota: se ricevi errori quando esegui i comandi dell'Interfaccia della linea di comando AWS (AWS CLI), consulta Risoluzione degli errori per AWS CLI. Inoltre, assicurati di utilizzare la versione più recente di AWS CLI.
Usa la console IAM
Questo esempio utilizza Amazon Elastic Compute Cloud (Amazon EC2) per mostrare che la selezione di EC2 come caso d'uso crea una relazione di attendibilità per Amazon EC2. Il tuo caso d’uso EC2 crea anche:
- Un profilo di istanza.
- Assegna al profilo dell'istanza lo stesso nome del ruolo IAM.
- Aggiunge il ruolo IAM allo stesso profilo di istanza.
Nota: se EC2 non è selezionato al momento della creazione del ruolo IAM, il profilo dell'istanza e le relazioni di attendibilità non vengono creati per Amazon EC2.
- Apri la console IAM.
- Nel pannello di navigazione seleziona Ruoli, quindi Crea ruolo.
- Scegli EC2 come Servizio AWS, seleziona EC2 come caso d'uso, quindi scegli Successivo: Autorizzazioni.
- Scegli il Nome della policy per il tuo caso d'uso, scegli Successivo: Tag, quindi scegli Successivo: Verifica.
- Inserisci un Nome del ruolo, quindi scegli Crea ruolo.
Usa l'interfaccia a riga di comando di AWS
-
Crea un file denominato Test-Role-Trust-Policy.json e incolla nel file la policy seguente:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Crea un ruolo IAM eseguendo il comando seguente:
$ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json
-
Crea un profilo dell'istanza eseguendo il comando seguente:
$ aws iam create-instance-profile --instance-profile-name Webserver
-
Aggiungi un ruolo IAM al profilo dell'istanza eseguendo il comando seguente:
$ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver
-
Per un ruolo IAM esistente per EC2, devi aggiungere il principale del servizio EC2 nella policy di attendibilità esistente. Per ulteriori informazioni, consulta How to specify a principal.
Nota: se i ruoli e i profili di istanza IAM hanno nomi diversi, assicurati di selezionare il profilo di istanza corretto. Al profilo di istanza corretto viene aggiunto il ruolo IAM richiesto all'avvio di un'istanza EC2. Il ruolo IAM non sarà presente nell'elenco a discesa.
Informazioni correlate

Contenuto pertinente
- AWS UFFICIALEAggiornata 2 anni fa