task: IAMインスタンスプロファイルへのIAMロールのアタッチ¶
作業の目的 [why]¶
IAMインスタンスプロファイル"aws-opsworks-ec2-role"にIAMロール"aws-opsworks-ec2-role"をアタッチします。
作業対象 [what]¶
- IAMインスタンスプロファイル
標準時間¶
8分
前提条件¶
作業環境条件 [where]¶
本作業は、以下の作業環境で行います。
作業環境条件1: OSとバージョン
Amazon Linuxの以下のバージョンで動作確認済
コマンド:
cat /etc/issue | head -1
結果(例):
Amazon Linux AMI release 2016.09
作業環境条件2: シェルとバージョン
bashの以下のバージョンで動作確認済
コマンド:
bash --version -v | head -1
結果(例):
GNU bash, バージョン 4.2.46(1)-release (x86_64-redhat-linux-gnu)
作業環境条件3: AWS CLIのバージョン
以下のバージョンで動作確認済
- AWS CLI 1.11.122
コマンド:
aws --version
結果(例):
aws-cli/1.11.122 Python/2.7.12 Linux/4.4.11-23.53.amzn1.x86_64 botocore/1.5.85
バージョンが古い場合は最新版に更新しましょう。
コマンド:
sudo -H pip install -U awscli
開始条件¶
作業に必要なモノ・情報 [resource]¶
作業開始には、以下が全て揃っていることが必要です。
リソース1: IAMインスタンスプロファイル名
- 作成するIAMインスタンスプロファイルの名称です。
- 今回は"aws-opsworks-ec2-role"とします。
リソース2: IAMロール名
- 作成するIAMロールの名称です。
- 今回は"aws-opsworks-ec2-role"とします。
タスクの実施¶
0. パラメータの指定¶
まず変数の確認をします。
変数の確認:
cat << ETX AWS_DEFAULT_PROFILE: (0.a) ${AWS_DEFAULT_PROFILE} IAM_INSTANCE_PROFILE_NAME: (0.1) ${IAM_INSTANCE_PROFILE_NAME} IAM_ROLE_NAME: (0.2) ${IAM_ROLE_NAME} ETX
結果(例):
AWS_DEFAULT_PROFILE: (0.a) <IAMのフル権限を許可されたプロファイル> IAM_INSTANCE_PROFILE_NAME: (0.1) aws-opsworks-ec2-role IAM_ROLE_NAME: (0.2) aws-opsworks-ec2-role
変数が入っていない、適切でない場合は、それぞれの手順番号について作業を行います。
0.a. プロファイルの指定¶
プロファイルの一覧を確認します。
コマンド:
cat ~/.aws/credentials \ | grep '\[' \ | sed 's/\[//g' | sed 's/\]//g'
結果(例):
iamFull-prjz-mbpr13 <IAMのフル権限を許可されたプロファイル>
変数の設定:
export AWS_DEFAULT_PROFILE='<IAMのフル権限を許可されたプロファイル>'
0.1. IAMインスタンスプロファイル名の指定¶
インスタンスプロファイル名を指定します。
変数の設定:
IAM_INSTANCE_PROFILE_NAME='aws-opsworks-ec2-role'
再確認¶
設定されている変数の内容を再確認します。
変数の確認:
cat << ETX AWS_DEFAULT_PROFILE: (0.a) ${AWS_DEFAULT_PROFILE} IAM_INSTANCE_PROFILE_NAME: (0.1) ${IAM_INSTANCE_PROFILE_NAME} IAM_ROLE_NAME: (0.2) ${IAM_ROLE_NAME} ETX
結果(例):
AWS_DEFAULT_PROFILE: (0.a) <IAMのフル権限を許可されたプロファイル> IAM_INSTANCE_PROFILE_NAME: (0.1) aws-opsworks-ec2-role IAM_ROLE_NAME: (0.2) aws-opsworks-ec2-role
1. 前処理¶
1.1. 作業対象の状態確認¶
主処理の実施は、以下の状態であることを前提とします。
前提と異なることが判明した場合、直ちに処理を中止します。
事前条件1: IAMインスタンスプロファイル"aws-opsworks-ec2-role"が存在する。
「IAMインスタンスプロファイル"aws-opsworks-ec2-role"が存在する。」ことを確認します。
コマンド:
aws iam list-instance-profiles \ --query "InstanceProfiles[?InstanceProfileName == \`${IAM_INSTANCE_PROFILE_NAME}\`].InstanceProfileName"
結果(例):
[ "aws-opsworks-ec2-role" ]
事前条件2: IAMインスタンスプロファイル"aws-opsworks-ec2-role"にIAMロール"aws-opsworks-ec2-role"がアタッチされていない。
「IAMインスタンスプロファイル"aws-opsworks-ec2-role"にIAMロール"aws-opsworks-ec2-role"がアタッチされていない。」ことを確認します。
コマンド:
aws iam list-instance-profiles-for-role \ --role-name ${IAM_ROLE_NAME} \ --query 'InstanceProfiles[].InstanceProfileName'
結果(例):
[]
事前条件3: IAMロール"aws-opsworks-ec2-role"が存在する。
「IAMロール"aws-opsworks-ec2-role"が存在する。」ことを確認します。
コマンド:
aws iam get-role \ --role-name ${IAM_ROLE_NAME} \ --query 'Role.RoleName'
結果(例):
"aws-opsworks-ec2-role"
2. 主処理¶
ロールのアタッチ¶
インスタンスプロファイルにロールをアタッチします。
変数の確認
cat << ETX IAM_INSTANCE_PROFILE_NAME: ${IAM_INSTANCE_PROFILE_NAME} IAM_ROLE_NAME: ${IAM_ROLE_NAME} ETX
コマンド:
aws iam add-role-to-instance-profile \ --instance-profile-name ${IAM_INSTANCE_PROFILE_NAME} \ --role-name ${IAM_ROLE_NAME}
結果(例):
(出力なし)
3. 後処理¶
完了条件の確認¶
主処理は、以下を満たしたときに成功したものとします。
完了条件1: IAMインスタンスプロファイル"aws-opsworks-ec2-role"にIAMロール"aws-opsworks-ec2-role"がアタッチされている。
「IAMインスタンスプロファイル"aws-opsworks-ec2-role"にIAMロール"aws-opsworks-ec2-role"がアタッチされている。」ことを確認します。
コマンド:
aws iam list-instance-profiles-for-role \ --role-name ${IAM_ROLE_NAME} \ --query 'InstanceProfiles[].InstanceProfileName'
結果(例):
[ "aws-opsworks-ec2-role" ]