AWS CLIを利用して、ECSインスタンス用のIAMロールの作成をしてみます。
前提条件
IAMへの権限
IAMに対してフル権限があること。
AWS CLIのバージョン
以下のバージョンで動作確認済
- AWS CLI 1.7.36
コマンド
aws --version
結果(例)
      aws-cli/1.7.36 Python/2.7.5 Darwin/13.4.0
- 準備
 =======
変数の確認
プロファイルが想定のものになっていることを確認します。
変数の確認
aws configure list
結果(例)
            Name                    Value             Type    Location
            ----                    -----             ----    --------
         profile       iamFull-prjZ-mbp13              env    AWS_DEFAULT_PROFILE
      access_key     ****************XXXX shared-credentials-file
      secret_key     ****************XXXX shared-credentials-file
          region           ap-northeast-1              env    AWS_DEFAULT_REGION
- 事前作業
 ===========
1.1. IAMロール名の決定
変数の設定
IAM_ROLE_NAME=ecsInstanceRole
同じ名前のIAMロールが存在しないことを確認します。
コマンド
aws iam get-role \
         --role-name ${IAM_ROLE_NAME}
結果(例)
      A client error (NoSuchEntity) occurred when calling the GetRole operation: The role with name ecsInstanceRole cannot be found.
1.2. IAMロールポリシーの決定
存在するユーザ管理ポリシーを確認します。
コマンド
aws iam list-policies \
        --scope AWS \
        --max-items 1000 \
        --query 'Policies[].PolicyName'
利用するIAMポリシーを決めます。
変数の設定
IAM_POLICY_NAME='AmazonEC2ContainerServiceforEC2Role'
ARNを取得します。
コマンド
IAM_POLICY_ARN=$( \
  aws iam list-policies \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].Arn" \
    --output text \
) \
  && echo "${IAM_POLICY_ARN}"
結果(例)
      arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role
ポリシのバージョンを取得します。
コマンド
IAM_POLICY_VERSION=$( \
  aws iam list-policies \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].DefaultVersionId" \
    --output text \
) \
  && echo ${IAM_POLICY_VERSION}
結果(例)
      v1
ポリシの内容を見てみましょう。
コマンド
aws iam get-policy-version \
        --policy-arn ${IAM_POLICY_ARN} \
        --version-id ${IAM_POLICY_VERSION}
結果(例)
      {
          "PolicyVersion": {
              "CreateDate": "2015-03-19T18:45:18Z", 
              "VersionId": "v1", 
              "Document": {
                  "Version": "2012-10-17", 
                  "Statement": [
                      {
                          "Action": [
                              "ecs:CreateCluster", 
                              "ecs:DeregisterContainerInstance", 
                              "ecs:DiscoverPollEndpoint", 
                              "ecs:Poll", 
                              "ecs:RegisterContainerInstance", 
                              "ecs:Submit*"
                          ], 
                          "Resource": "*", 
                          "Effect": "Allow"
                      }
                  ]
              }, 
              "IsDefaultVersion": true
          }
      }
1.3. assumeロールポリシドキュメントの作成
変数の設定
FILE_ROLE_DOC="${IAM_ROLE_NAME}.json" \
        && echo ${FILE_ROLE_DOC}
コマンド
cat << EOF > ${FILE_ROLE_DOC}
{
        "Version": "2008-10-17",
        "Statement": [
          {
            "Action": "sts:AssumeRole",
            "Principal": {
              "Service": "ec2.amazonaws.com"
            },
            "Effect": "Allow",
            "Sid": ""
          }
        ]
}
EOF
JSONファイルを作成したら、フォーマットが壊れてないか必ず確認します。
コマンド
jsonlint -q ${FILE_ROLE_DOC}
マネジメントコンソール上は、"信頼関係"に ec2.amazonaws.com が表示されています。
- IAMロールの作成
 ==================
2.1. IAMロールの作成
変数の確認
cat << ETX
        IAM_ROLE_NAME: ${IAM_ROLE_NAME}
        FILE_ROLE_DOC: ${FILE_ROLE_DOC}
ETX
コマンド
aws iam create-role \
        --role-name ${IAM_ROLE_NAME} \
        --assume-role-policy-document file://${FILE_ROLE_DOC}
結果(例)
      {
        "Role": {
          "AssumeRolePolicyDocument": {
              "Version": "2008-10-17",
              "Statement": [
                  {
                      "Action": "sts:AssumeRole",
                      "Sid": "",
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "ec2.amazonaws.com"
                      }
                  }
              ]
          },
          "RoleId": "AROAJ5IKB7XHXN37MTUF4",
          "CreateDate": "2015-06-30T01:29:32.382Z",
          "RoleName": "ecsInstanceRole",
          "Path": "/",
          "Arn": "arn:aws:iam::XXXXXXXXXXXX:role/ecsInstanceRole"
        }
      }
- ロールポリシーの適用
 =======================
3.1. ロールポリシーの確認
IAMロールのロールポリシーを確認します。
コマンド
aws iam list-attached-role-policies \
        --role-name ${IAM_ROLE_NAME}
結果(例)
      {
          "AttachedPolicies": [], 
          "IsTruncated": false
      }
3.2. ロールポリシーの適用
ロールポリシーをIAMロールに適用します。
変数の確認
cat << ETX
        IAM_ROLE_NAME:  ${IAM_ROLE_NAME}
        IAM_ROLICY_ARN: ${IAM_POLICY_ARN}
ETX
コマンド
aws iam attach-role-policy \
        --role-name ${IAM_ROLE_NAME} \
        --policy-arn ${IAM_POLICY_ARN}
結果
   (戻り値なし)
- 事後作業
 ===========
4.1. IAMロールの確認
コマンド
aws iam get-role \
         --role-name ${IAM_ROLE_NAME}
結果(例)
      {
        "Role": {
          "AssumeRolePolicyDocument": {
              "Version": "2008-10-17",
              "Statement": [
                  {
                      "Action": "sts:AssumeRole",
                      "Principal": {
                          "Service": "ec2.amazonaws.com"
                      },
                      "Effect": "Allow",
                      "Sid": ""
                  }
              ]
          },
          "RoleId": "AROAJXV2BZSUC7HOEJV2Q",
          "CreateDate": "2015-06-19T05:12:53Z",
          "RoleName": "ecsInstanceRole",
          "Path": "/",
          "Arn": "arn:aws:iam::XXXXXXXXXXXX:role/ecsInstanceRole"
        }
      }
4.2. ロールポリシの確認
コマンド
aws iam list-attached-role-policies \
        --role-name ${IAM_ROLE_NAME}
結果(例)
      {
        "AttachedPolicies": [
          {
              "PolicyName": "AmazonEC2ContainerServiceforEC2Role",
              "PolicyArn": "arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role"
          }
        ],
        "IsTruncated": false
      }