Criei um novo perfil do AWS Identity and Access Management (IAM), mas não consigo encontrá-lo na lista suspensa ao iniciar uma instância.
Resolução
A lista suspensa inclui perfis de instância e não perfis do IAM, mas você pode adicionar um perfil do IAM a um perfil de instância. Você deve escolher o perfil da instância que tem o perfil do IAM necessário adicionado a ele.
Siga estas etapas para criar um novo perfil do IAM vinculado a um perfil de instância. Em seguida, escolha o perfil da instância na lista suspensa ao iniciar sua instância. Crie um novo perfil do IAM vinculado a um perfil de instância usando o console do IAM ou a AWS Command Line Interface (AWS CLI).
Observação: se você receber erros ao executar comandos da AWS Command Line Interface (AWS CLI), consulte Solução de erros da AWS CLI. Além disso, verifique se você está usando a versão mais recente da AWS CLI.
Use o console do IAM
Este exemplo usa o Amazon Elastic Compute Cloud (Amazon EC2) para mostrar que selecionar o EC2 como seu caso de uso cria uma relação de confiança para o Amazon EC2. Seu caso de uso do EC2 também cria:
- Um perfil de instância.
- Atribui ao perfil da instância o mesmo nome do perfil do IAM.
- Adiciona o perfil do IAM ao mesmo perfil de instância.
Observação: Se o EC2 não for selecionado quando o perfil do IAM for criado, o perfil de instância e as relações de confiança não serão criados para o Amazon EC2.
- Abra o console do IAM.
- No painel de navegação, escolha Perfis e depois Criar perfil.
- Escolha EC2 como o serviço da AWS, selecione EC2 como seu caso de uso e, em seguida, escolha Avançar: Permissões.
- Escolha o Nome da política para seu caso de uso e escolha Avançar: Etiquetas e depois Avançar: Revisão.
- Insira um Nome do perfil e escolha Criar perfil.
Usar a AWS CLI
-
Crie um arquivo com o nome Test-Role-Trust-Policy.json e cole a seguinte política no arquivo:
{ "Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
-
Crie um perfil do IAM executando o seguinte comando:
$ aws iam create-role --role-name Test-Role --assume-role-policy-document file://Test-Role-Trust-Policy.json
-
Crie um perfil de instância executando o seguinte comando:
$ aws iam create-instance-profile --instance-profile-name Webserver
-
Adicione um perfil do IAM ao perfil de instância executando o seguinte comando:
$ aws iam add-role-to-instance-profile --role-name Test-Role --instance-profile-name Webserver
-
Para um perfil do IAM existente para o EC2, você deve adicionar entidade principal de serviço do EC2 à sua política de confiança existente. Para obter mais informações, consulte Como especificar uma entidade principal.
Observação: se os perfis de IAM e os perfis de instância tiverem nomes diferentes, certifique-se de selecionar o perfil de instância correto. O perfil de instância correto tem o perfil necessário do IAM adicionado a ele ao iniciar uma instância do EC2. O perfil do IAM não estará na lista suspensa.
Informações relacionadas
Atualizar configurações para um perfil
Editar a relação de confiança para um perfil do IAM existente
Perfis do IAM para o Amazon EC2