Criei um perfil do IAM, mas ele não aparece na lista suspensa quando inicio uma instância. O que eu faço?

3 minuto de leitura
0

Criei um novo perfil do AWS Identity and Access Management (IAM), mas não consigo encontrá-lo na lista suspensa ao iniciar uma instância.

Resolução

A lista suspensa inclui perfis de instância e não perfis do IAM, mas você pode adicionar um perfil do IAM a um perfil de instância. Você deve escolher o perfil da instância que tem o perfil do IAM necessário adicionado a ele.

Siga estas etapas para criar um novo perfil do IAM vinculado a um perfil de instância. Em seguida, escolha o perfil da instância na lista suspensa ao iniciar sua instância. Crie um novo perfil do IAM vinculado a um perfil de instância usando o console do IAM ou a AWS Command Line Interface (AWS CLI).

Observação: se você receber erros ao executar comandos da AWS Command Line Interface (AWS CLI), consulte Solução de erros da AWS CLI. Além disso, verifique se você está usando a versão mais recente da AWS CLI.

Use o console do IAM

Este exemplo usa o Amazon Elastic Compute Cloud (Amazon EC2) para mostrar que selecionar o EC2 como seu caso de uso cria uma relação de confiança para o Amazon EC2. Seu caso de uso do EC2 também cria:

  • Um perfil de instância.
  • Atribui ao perfil da instância o mesmo nome do perfil do IAM.
  • Adiciona o perfil do IAM ao mesmo perfil de instância.

Observação: Se o EC2 não for selecionado quando o perfil do IAM for criado, o perfil de instância e as relações de confiança não serão criados para o Amazon EC2.

  1. Abra o console do IAM.
  2. No painel de navegação, escolha Perfis e depois Criar perfil.
  3. Escolha EC2 como o serviço da AWS, selecione EC2 como seu caso de uso e, em seguida, escolha Avançar: Permissões.
  4. Escolha o Nome da política para seu caso de uso e escolha Avançar: Etiquetas e depois Avançar: Revisão.
  5. Insira um Nome do perfil e escolha Criar perfil.

Usar a AWS CLI

  1. Crie um arquivo com o nome Test-Role-Trust-Policy.json e cole a seguinte política no arquivo:

    {  "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "",
          "Effect": "Allow",
          "Principal": {
            "Service": "ec2.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
  2. Crie um perfil do IAM executando o seguinte comando:

    $ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json
  3. Crie um perfil de instância executando o seguinte comando:

    $ aws iam create-instance-profile --instance-profile-name Webserver
  4. Adicione um perfil do IAM ao perfil de instância executando o seguinte comando:

    $ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver
  5. Para um perfil do IAM existente para o EC2, você deve adicionar entidade principal de serviço do EC2 à sua política de confiança existente. Para obter mais informações, consulte Como especificar uma entidade principal.

Observação: se os perfis de IAM e os perfis de instância tiverem nomes diferentes, certifique-se de selecionar o perfil de instância correto. O perfil de instância correto tem o perfil necessário do IAM adicionado a ele ao iniciar uma instância do EC2. O perfil do IAM não estará na lista suspensa.

Informações relacionadas

Atualizar configurações para um perfil

Editar a relação de confiança para um perfil do IAM existente

Perfis do IAM para o Amazon EC2

AWS OFICIAL
AWS OFICIALAtualizada há 5 meses