Amazon GameLift
开发人员指南 (版本 )
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

设置 Amazon GameLift 访问的角色

有些 GameLift 功能需要您扩展对 AWS 资源的受限访问权限。执行此操作的方法是创建 AWS Identity and Access Management (IAM) 角色。角色指定两点:(1) 谁可以代入该角色,以及 (2) 使用该角色时可以控制哪些资源。本主题提供对如何设置角色以扩展 Amazon GameLift 服务访问权限的指导。

设置用于 GameLift 服务的 IAM 角色

通过创建专门用于 GameLift 的角色,您可以定义哪些 AWS 资源可以由 GameLift 服务或 GameLift 上运行的应用程序(如游戏服务器)访问。

目前,必须使用内联权限和信任策略来手动构建用于 Amazon GameLift 的服务特定角色。您可以通过控制台或 AWS CLI 使用 IAM 服务随时更新角色。

  1. 通过使用 AWS CLI 来创建 IAM 角色。(IAM 控制台目前不允许您创建通用服务角色和添加或编辑策略。) 有关具体说明,请参阅 IAM 用户指南主题创建用于服务的角色 (AWS CLI)。必须在您用于管理 GameLift 的 AWS 账户下创建角色,因此请确保您使用了正确的 AWS 账户凭证。

  2. 创建内联权限策略并将其附加给角色。权限策略用来指定角色所涵盖的访问级别。您可以指定对于服务、资源(如 Amazon S3 存储桶)的访问权限,还可以将权限限定于特定操作。您可以选择为不同权限集创建单独的 IAM 角色来限制漏洞。请参阅这些委派访问权限的策略示例。定义了策略语法后,将其附加到服务,如步骤 1 中链接的说明所述。

  3. 创建信任策略并将其附加到角色。信任策略指定哪些 AWS 服务可代入该角色。使用下面的语法:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. 创建角色后,可以在 IAM 控制台中进行查看。请记下新角色的 ARN,设置 GameLift 功能时可能需要使用此信息。