Criei um perfil do IAM, mas ele não aparece na lista suspensa quando inicio uma instância. O que eu faço?

3 minuto de leitura
0

Criei um novo perfil do AWS Identity and Access Management (IAM), mas não consigo encontrá-lo na lista suspensa ao iniciar uma instância.

Resolução

A lista suspensa inclui perfis de instância e não perfis do IAM, mas você pode adicionar um perfil do IAM a um perfil de instância. Você deve escolher o perfil da instância que tem o perfil do IAM necessário adicionado a ele.

Siga estas etapas para criar um novo perfil do IAM vinculado a um perfil de instância. Em seguida, escolha o perfil da instância na lista suspensa ao iniciar sua instância. Crie um novo perfil do IAM vinculado a um perfil de instância usando o console do IAM ou a AWS Command Line Interface (AWS CLI).

Observação: Se você receber erros ao executar comandos da AWS CLI, verifique se está usando a versão mais recente da AWS CLI.

Usar o console do IAM

Este exemplo usa o Amazon Elastic Compute Cloud (Amazon EC2) para mostrar que selecionar o EC2 como seu caso de uso cria uma relação de confiança para o Amazon EC2. Seu caso de uso do EC2 também cria:

  • Um perfil de instância.
  • Atribui ao perfil da instância o mesmo nome do perfil do IAM.
  • Adiciona o perfil do IAM ao mesmo perfil de instância.

Observação: se o EC2 não for selecionado quando o perfil do IAM for criado, o perfil da instância e as relações de confiança não serão criados para o Amazon EC2.

1.    Abra o console do IAM.

2.    No painel de navegação, escolha Perfis e, em seguida, Criar perfil.

3.    Escolha EC2 como o serviço da AWS, selecione EC2 como seu caso de uso e, em seguida, escolha Avançar: Permissões.

4.    Escolha o Nome da política para seu caso de uso e escolha Avançar: Tags e, em seguida, Avançar: Revisão.

5.    Insira um Nome do perfil e escolha Criar perfil.

Usar o AWS CLI

1.    Crie um arquivo chamado Test-Role-Trust-Policy.json e cole a seguinte política no arquivo:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

2.Crie um perfil do IAM executando o seguinte comando:

$ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json

3.Crie um perfil de instância executando o seguinte comando:

$ aws iam create-instance-profile --instance-profile-name Webserver

4.    Adicione um perfil do IAM ao perfil da instância executando o seguinte comando:

$ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver

Para um perfil do IAM existente para o EC2, você deve adicionar entidade principal de serviço do EC2 à sua política de confiança existente. Para mais informações, consulte Especificar uma entidade principal.

Observação: se os perfis de IAM e os perfis de instância tiverem nomes diferentes, certifique-se de selecionar o perfil de instância correto. O perfil de instância correto tem o perfil necessário do IAM adicionado a ele ao iniciar uma instância do EC2. O perfil do IAM não aparecerá na lista suspensa.


Informações relacionadas

Modificar um perfil

Alterar a relação de confiança de um perfil existente

Perfis do IAM para o Amazon EC2

AWS OFICIAL
AWS OFICIALAtualizada há um ano