更新 IAM 用户权限 - Amazon GameLift
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

更新 IAM 用户权限

使用的用户 GameLift FleetIQ 游戏服务器组和相关的 Amazon EC2 和 Auto Scaling 服务必须具有访问这些服务的权限。您可以为各个用户或用户组设置权限,并按服务、操作或资源限制用户访问权限。

  1. 打开 Amazon Web Services 并选择 登录控制台. 按照提示创建新账户或登录现有账户。

  2. 打开 iam控制台 如果需要,请为游戏团队定义用户或用户组。有关详细说明,请参阅 创建IAM用户. 您还可以使用 AWS CLI 管理用户和用户组。

  3. 对于游戏团队的每个用户或用户组,请附加一个具有所需权限的 GameLift FleetIQ,如以下政策所示。用户和用户组可以根据需要具有多个权限策略。

    要附加策略,请打开用户或用户组摘要页面,并找到创建内联(自定义)策略的选项。在下方复制JSON语法。如果您使用 AWS CloudFormation要管理游戏托管资源,请添加 AWS CloudFormation 策略语法的权限。保存新策略。

    GameLift FleetIQ_策略

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "iam:CreateServiceLinkedRole" ], "Effect": "Allow", "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling" }, { "Action": [ "autoscaling:CreateAutoScalingGroup", "autoscaling:DescribeAutoScalingGroups", "autoscaling:ExitStandby", "autoscaling:PutLifecycleHook", "autoscaling:PutScalingPolicy", "autoscaling:ResumeProcesses", "autoscaling:SetInstanceProtection", "autoscaling:UpdateAutoScalingGroup", "autoscaling:DeleteAutoScalingGroup" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "ec2:DescribeAvailabilityZones", "ec2:DescribeSubnets", "ec2:RunInstances" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "events:PutRule", "events:PutTargets" ], "Effect": "Allow", "Resource": "*" } ] }

    其他权限 AWS CloudFormation

    { "Action": [ "autoscaling:CreateOrUpdateTags", "autoscaling:DescribeLifecycleHooks", "autoscaling:DescribeNotificationConfigurations", "ec2:DescribeLaunchTemplateVersions" ] "Effect": "Allow", "Resource": "*" }