Uso del comando “register-on-premises-instance” (ARN de un usuario de IAM) para registrar una instancia en las instalaciones
importante
No se recomienda registrar una instancia con un usuario de IAM porque utiliza credenciales estáticas (permanentes) para la autenticación. Para mejorar la seguridad, recomendamos registrar una instancia con credenciales temporales para la autenticación. Para obtener más información, consulte Uso del comando “register-on-premises-instance” (ARN de sesión de IAM) para registrar una instancia en las instalaciones.
importante
Asegúrese de tener un plan para rotar las claves de acceso del usuario de IAM (credenciales permanentes). Para obtener más información, consulte Rotación de las claves de acceso.
Siga estas instrucciones para configurar una instancia en las instalaciones y registrarla y etiquetarla con CodeDeploy por su cuenta, utilizando las credenciales estáticas de un usuario de IAM para la autenticación.
Temas
Paso 1: Crear un usuario de IAM para la instancia en las instalaciones
Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones
Paso 6: Establecer la variable de entorno AWS_REGION (solo Ubuntu Server y RHEL)
Paso 8: Registrar una instancia en las instalaciones con CodeDeploy
Paso 10: Implementar revisiones de aplicaciones en la instancia en las instalaciones
Paso 11: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones
Paso 1: Crear un usuario de IAM para la instancia en las instalaciones
Cree un usuario de IAM que la instancia en las instalaciones utilizará para la autenticación e interacción con CodeDeploy.
importante
Debe crear un usuario de IAM diferente para cada instancia en las instalaciones que emplee. Si intenta reutilizar un usuario individual de IAM para varias instancias en las instalaciones, es posible que no pueda registrar o etiquetar correctamente esas instancias en las instalaciones en CodeDeploy. Las implementaciones en esas instancias on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.
Le recomendamos que asigne al usuario de IAM un nombre que identifique su finalidad, como CodeDeployUser-OnPrem.
Puede utilizar la AWS CLI o la consola de IAM para crear un usuario de IAM. Para obtener información, consulte Creación de un usuario de IAM en su cuenta de AWS.
importante
Tanto si utiliza la AWS CLI como la consola de IAM para crear un nuevo usuario de IAM, anote el ARN proporcionado para el usuario. Necesitará esta información más tarde en Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones y Paso 8: Registrar una instancia en las instalaciones con CodeDeploy.
Paso 2: Asignar permisos al usuario de IAM
Si su instancia en las instalaciones va a implementar revisiones de aplicaciones desde buckets de Amazon S3, debe asignar al usuario de IAM los permisos necesarios para interactuar con esos buckets. Puede utilizar la AWS CLI o la consola de IAM para asignar permisos.
nota
Si va a implementar revisiones de aplicaciones únicamente desde repositorios de GitHub, omita este paso y vaya directamente a Paso 3: Obtener las credenciales del usuario de IAM. (Todavía necesitará información acerca del usuario de IAM que creó en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones. Se utilizará en pasos posteriores.)
Para asignar permisos (CLI)
-
Cree un archivo con el siguiente contenido de política en la instancia de Amazon EC2 o en el dispositivo que va a utilizar para llamar a la AWS CLI. Asigne al archivo un nombre como
CodeDeploy-OnPrem-Permissions.jsony, a continuación, guárdelo.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }nota
Le recomendamos que restrinja esta política únicamente a los buckets de Amazon S3 a los que su instancia en las instalaciones necesite tener acceso. Si restringe esta política, asegúrese de conceder acceso también a los buckets de Amazon S3 que contienen el agente de AWS CodeDeploy. De lo contrario, podría producirse un error siempre que el agente de CodeDeploy se instale o actualice en la instancia en las instalaciones asociada.
Por ejemplo:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] } -
Llame al comando put-user-policy, especificando el nombre del usuario de IAM (con la opción
--user-name), un nombre para la política (con la opción--policy-name) y la ruta del documento de políticas recién creado (con la opción--policy-document). Por ejemplo, suponiendo que el archivoCodeDeploy-OnPrem-Permissions.jsonestá en el mismo directorio (carpeta) desde el que llama a este comando:importante
Asegúrese de incluir
file://antes del nombre de archivo. Es obligatorio en este comando.aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Para asignar permisos (consola)
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Policies y, a continuación, seleccione Create Policy. Si aparece el botón Empezar, selecciónelo y, a continuación, seleccione Crear política.
-
Junto a Create Your Own Policy, seleccione Select.
-
En el cuadro Policy Name (Nombre de la política), escriba un nombre para esta política (por ejemplo,
CodeDeploy-OnPrem-Permissions). -
En el cuadro Documento de política, escriba o pegue la siguiente expresión de permisos, que permite que AWS CodeDeploy implemente en la instancia en las instalaciones revisiones de aplicaciones desde cualquier bucket de Amazon S3 especificado en la política en nombre de la cuenta del usuario de IAM:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] } -
Elija Crear política.
-
En el panel de navegación, seleccione Usuarios.
-
En la lista de usuarios, busque y elija el nombre del usuario de IAM que creó en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones.
-
En la pestaña Permissions, en Managed Policies, seleccione Attach Policy.
-
Seleccione la política denominada
CodeDeploy-OnPrem-Permissionsy, a continuación, elija Attach Policy (Asociar política).
Paso 3: Obtener las credenciales del usuario de IAM
Obtenga el ID de la clave secreta y la clave de acceso secreta para el usuario de IAM. Los necesitará para Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones. Puede utilizar la AWS CLI o la consola de IAM para obtener el ID de la clave secreta y la clave de acceso secreta.
nota
Si ya tiene el ID de la clave secreta y la clave de acceso secreta, omita este paso y vaya directamente a Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones.
Los usuarios necesitan acceso programático si desean interactuar con AWS fuera de la Consola de administración de AWS. La forma de conceder el acceso programático depende del tipo de usuario que acceda a AWS.
Para conceder acceso programático a los usuarios, seleccione una de las siguientes opciones.
| ¿Qué usuario necesita acceso programático? | Para | Mediante |
|---|---|---|
|
Identidad del personal (Usuarios administrados en el IAM Identity Center) |
Utiliza credenciales temporales para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK y las API de AWS. |
Siga las instrucciones de la interfaz que desea utilizar:
|
| IAM | Utiliza credenciales temporales para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK y las API de AWS. | Siguiendo las instrucciones de Uso de credenciales temporales con recursos de AWS de la Guía del usuario de IAM. |
| IAM | (No recomendado) Utilizar credenciales a largo plazo para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK o las API de AWS. |
Siga las instrucciones de la interfaz que desea utilizar:
|
Para obtener las credenciales (CLI)
-
Llame al domando list-access-keys, especificando el nombre del usuario de IAM (con la opción
--user-name) y consultando únicamente los ID de clave de acceso (con las opciones--queryy--output). Por ejemplo:aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text -
Si en la salida no aparece ninguna clave o aparece información acerca de una única clave, llame al comando create-access-key, especificando el nombre del usuario de IAM (con la opción
--user-name):aws iam create-access-key --user-name CodeDeployUser-OnPremEn la salida de la llamada al comando create-access-key, anote el valor de los campos
AccessKeyIdySecretAccessKey. Necesitará esta información en Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones.importante
Esta será la única vez que tendrá acceso a la clave de acceso secreta. Si olvida o pierde el acceso a esta clave de acceso secreta, tendrá que generar una nueva siguiendo los pasos de Paso 3: Obtener las credenciales del usuario de IAM.
-
Si aparecen dos claves de acceso, debe eliminar una de ellas llamando al comando delete-access-key, especificando el nombre del usuario de IAM (con la opción
--user-name) y el ID de la clave de acceso que desea eliminar (con la opción--access-key-id). A continuación, llame al comando create-access-key, como se ha descrito anteriormente en este paso. A continuación se muestra un ejemplo de cómo llamar al comando delete-access-key:aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-idaccess-key-IDimportante
Si llama al comando delete-access-key para eliminar una de estas claves de acceso, y una instancia en las instalaciones ya está utilizando esta clave de acceso como se describe en Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones, tendrá que volver a seguir las instrucciones de Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones para especificar otro ID de clave de acceso y otra clave de acceso secreta asociada a este usuario de IAM. De lo contrario, todas las implementaciones de esa instancia on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.
Para obtener las credenciales (consola)
-
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
Si la lista de usuarios no se muestra, en el panel de navegación, elija Users.
-
En la lista de usuarios, busque y elija el nombre del usuario de IAM que creó en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones.
-
En la pestaña Security credentials, si en la lista no figura ninguna clave o si figura una sola una clave, seleccione Create access key.
Si se muestran dos claves de acceso, debe eliminar una de ellas. Elija Delete junto a una de las claves de acceso y luego seleccione Create access key.
importante
Si elige Eliminar junto a una de estas claves de acceso, y una instancia en las instalaciones ya está utilizando esta clave de acceso como se describe en Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones, tendrá que volver a seguir las instrucciones de Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones para especificar otro ID de clave de acceso y otra clave de acceso secreta asociada a este usuario de IAM. De lo contrario, las implementaciones de esa instancia on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.
-
Elija Show y anote el ID de la clave de acceso y la clave de acceso secreta. Necesitará esta información para el siguiente paso. Como alternativa, puede elegir Download .csv file para guardar una copia del ID de la clave de acceso y la clave de acceso secreta.
importante
A menos que anote o descargue las credenciales, esta será la única vez que tendrá acceso a la clave de acceso secreta. Si olvida o pierde el acceso a esta clave de acceso secreta, tendrá que generar una nueva siguiendo los pasos de Paso 3: Obtener las credenciales del usuario de IAM.
-
Seleccione Close para volver a la página Users >
IAM User Name.
Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones
Añada un archivo de configuración a la instancia on-premises, utilizando los permisos raíz o de administrador. Este archivo de configuración se utilizará para declarar las credenciales de usuario de IAM y la región de destino de AWS que se usará para CodeDeploy. El archivo debe añadirse a una ubicación específica de la instancia on-premises. El archivo debe incluir el ARN, el ID de la clave secreta, la clave de acceso secreta y la región de AWS de destino del usuario de IAM. Este archivo debe seguir un formato específico.
-
Cree un archivo denominado
codedeploy.onpremises.yml(si se trata de una instancia en las instalaciones de Ubuntu Server o RHEL) oconf.onpremises.yml(en el caso de una instancia en las instalaciones de Windows) en la siguiente ubicación de la instancia en las instalaciones:-
Para Ubuntu Server:
/etc/codedeploy-agent/conf -
Para Windows Server:
C:\ProgramData\Amazon\CodeDeploy
-
-
Utilice un editor de texto para añadir la siguiente información al archivo
codedeploy.onpremises.ymloconf.onpremises.ymlrecién creado:--- aws_access_key_id:secret-key-idaws_secret_access_key:secret-access-keyiam_user_arn:iam-user-arnregion:supported-regionDonde:
-
secret-key-ides el ID de la clave secreta del usuario de IAM correspondiente que anotó en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones o Paso 3: Obtener las credenciales del usuario de IAM. -
secret-access-keyes la clave de acceso secreta del usuario de IAM correspondiente que anotó en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones o Paso 3: Obtener las credenciales del usuario de IAM. -
iam-user-arnes el ARN del usuario de IAM que anotó anteriormente en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones. -
supported-regiones el identificador de una región admitida por CodeDeploy en la que se encuentran sus aplicaciones, grupos de implementación y revisiones de aplicaciones (por ejemplo,us-west-2). Para obtener una lista de regiones, consulte Regiones y puntos de conexión en la Referencia general de AWS.
importante
Si eligió Delete junto a una de las claves de acceso en Paso 3: Obtener las credenciales del usuario de IAM, y su instancia en las instalaciones ya está utilizando el ID de la clave de acceso y la clave de acceso secreta asociados, tendrá que seguir las instrucciones de Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones para especificar otro ID de clave de acceso y otra clave de acceso secreta asociados a este usuario de IAM. De lo contrario, todas las implementaciones de su instancia on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.
-
Paso 4: Instalar y configurar la AWS CLI
Instale y configure la AWS CLI en la instancia on-premises. (La AWS CLI se utilizará en Paso 7: Instalar el agente de CodeDeploy para descargar e instalar el agente de CodeDeploy en la instancia en las instalaciones).
-
Para instalar la AWS CLI en la instancia en las instalaciones, siga las instrucciones de Configuración inicial de la AWS CLI en la Guía del usuario de la AWS Command Line Interface.
nota
Los comandos de CodeDeploy para trabajar con instancias en las instalaciones están disponibles desde la versión 1.7.19 de la AWS CLI. Si ya tiene instalada una versión de la AWS CLI, puede llamar a aws --version para comprobar la versión.
-
Para configurar AWS CLI en la instancia en las instalaciones, siga las instrucciones de Configuración de la AWS CLI en la Guía del usuario de la AWS Command Line Interface.
importante
Al configurar la AWS CLI (por ejemplo, llamando al comando aws configure), asegúrese de especificar el ID de la clave secreta y la clave de acceso secreta de un usuario de IAM que tenga, como mínimo, los siguientes permisos de acceso de AWS, además de los permisos de acceso especificados en Requisitos previos para configurar una instancia en las instalaciones. Esto le permite descargar e instalar el agente de CodeDeploy en la instancia en las instalaciones:
Estos permisos de acceso se pueden asignar al usuario de IAM que creó en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones o a otro usuario de IAM. Para asignar estos permisos a un usuario de IAM, siga las instrucciones de Paso 1: Crear un usuario de IAM para la instancia en las instalaciones, utilizando estos permisos de acceso en lugar de los indicados en ese paso.
Paso 6: Establecer la variable de entorno AWS_REGION (solo Ubuntu Server y RHEL)
Si no ejecuta Ubuntu Server o RHEL en su instancia en las instalaciones, omita este paso y vaya directamente a Paso 7: Instalar el agente de CodeDeploy .
Instale el agente de CodeDeploy en una instancia en las instalaciones de Ubuntu Server o RHEL y permita que la instancia actualice el agente de CodeDeploy siempre que haya disponible una nueva versión. Para ello, tiene que establecer en la instancia la variable de entorno AWS_REGION en el identificador de una de las regiones admitidas por CodeDeploy. Le recomendamos que establezca el valor en la región en la que se encuentran sus aplicaciones, grupos de implementación y revisiones de aplicaciones (por ejemplo, us-west-2). Para obtener una lista de regiones, consulte Regiones y puntos de conexión en la Referencia general de AWS.
Para establecer la variable de entorno, llame al siguiente comando desde el terminal:
export AWS_REGION=supported-region
Donde supported-region es el identificador de región (por ejemplo, us-west-2).
Paso 7: Instalar el agente de CodeDeploy
Instale el agente de CodeDeploy en la instancia en las instalaciones:
-
Si se trata de una instancia en las instalaciones de Ubuntu Server, siga las instrucciones de Instalación del agente de CodeDeploy para Ubuntu Server y después vuelva a esta página.
-
Si se trata de una instancia en las instalaciones de RHEL, siga las instrucciones de Instalación del agente CodeDeploy para Amazon Linux o RHEL y después vuelva a esta página.
-
Si se trata de una instancia en las instalaciones de Windows Server, siga las instrucciones de Instalación del agente de CodeDeploy para Windows Server y después vuelva a esta página.
Paso 8: Registrar una instancia en las instalaciones con CodeDeploy
En las instrucciones de este paso se da por supuesto que va a registrar la instancia on-premises desde la propia instancia on-premises. Puede registrar una instancia on-premises desde un dispositivo o una instancia diferente que tenga la AWS CLI instalada y configurada, como se describe en el Paso 4: Instalar y configurar la AWS CLI.
Utilice la AWS CLI para registrar la instancia en las instalaciones con CodeDeploy de manera que pueda utilizarse en las implementaciones.
-
Para poder utilizar la AWS CLI, necesitará el ARN del usuario de IAM que creó en el Paso 1: Crear un usuario de IAM para la instancia en las instalaciones. Si aún no tiene el ARN de usuario, llame al comando get-user, especificando el nombre del usuario de IAM (con la opción
--user-name) y consultando únicamente el ARN de usuario (con las opciones--queryy--output):aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text -
Llame al comando register-on-premises-instance, especificando lo siguiente:
-
Un nombre que identifique de manera única la instancia en las instalaciones (con la opción
--instance-name).importante
Para ayudarle a identificar la instancia on-premises, especialmente a efectos de depuración, recomendamos encarecidamente que especifique un nombre que se asigne a algunas características exclusivas de la instancia on-premises (por ejemplo, el número de serie o un identificador de recurso interno, si procede). Si especifica una dirección MAC como nombre, debe tener en cuenta que las direcciones MAC contienen caracteres que CodeDeploy no permite, como los dos puntos (
:). Para obtener una lista de los caracteres permitidos, consulte Cuotas de CodeDeploy. -
El ARN del usuario de IAM que creó en Paso 1: Crear un usuario de IAM para la instancia en las instalaciones (con la opción
--iam-user-arn).Por ejemplo:
aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
-
Paso 9: Etiquetar la instancia en las instalaciones
Puede utilizar la AWS CLI o la consola de CodeDeploy para etiquetar la instancia en las instalaciones. (CodeDeploy utiliza las etiquetas de las instancias en las instalaciones para identificar los destinos de implementación durante una implementación).
Para etiquetar la instancia en las instalaciones (CLI)
-
Llame al comando add-tags-to-on-premises-instances, especificando lo siguiente:
-
El nombre que identifica de manera única la instancia on-premises (con la opción
--instance-names). -
El nombre de la clave de etiqueta y el valor de etiqueta de la instancia on-premises que desea utilizar (con la opción
--tags). Debe especificar tanto un nombre como un valor. CodeDeploy no permite etiquetas de instancias en las instalaciones que solo tengan valores.Por ejemplo:
aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
-
Para etiquetar la instancia on-premises (consola)
Inicie sesión en la Consola de administración de AWS y abra la consola de CodeDeploy en https://console.aws.amazon.com/codedeploy
. nota
Inicie sesión con el mismo usuario que configuró en Introducción a CodeDeploy.
-
En el menú de CodeDeploy, elija Instancias en las instalaciones.
-
En la lista de instancias on-premises, elija la flecha situada junto a la instancia on-premises que desea etiquetar.
-
En la lista de etiquetas, seleccione o introduzca la clave y el valor que desee para la etiqueta. Cuando introduzca la clave y el valor de la etiqueta, aparecerá otra fila. Puede repetir esta acción para un máximo de 10 etiquetas. Para quitar una etiqueta, elija el icono de eliminación (
). -
Después de añadir las etiquetas, seleccione Update Tags.
Paso 10: Implementar revisiones de aplicaciones en la instancia en las instalaciones
Ahora está listo para implementar revisiones de aplicaciones en la instancia on-premises registrada y etiquetada.
La implementación de revisiones de aplicaciones en instancias en las instalaciones es similar a la implementación de revisiones de aplicaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte Creación de una implementación con CodeDeploy. Estas instrucciones incluyen un enlace a los requisitos previos, incluida la creación de una aplicación, la creación de un grupo de implementaciones y la preparación de la revisión de una aplicación. Si necesita una revisión de una aplicación sencilla para implementar, puede crear la que se describe en Paso 2: Crear una revisión de aplicación de ejemplo en el Tutorial: Implementación de una aplicación en una instancia en las instalaciones con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux).
importante
Si reutiliza un rol de servicio de CodeDeploy como parte de la creación de un grupo de implementación que tiene como destino instancias locales, debe incluir Tag:get* en la parte Action de la instrucción de política del rol de servicio. Para obtener más información, consulte Paso 2: Crear un rol de servicio para CodeDeploy.
Paso 11: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones
Después de implementar una revisión de una aplicación en instancias en las instalaciones registradas y etiquetadas, puede hacer un seguimiento del progreso de la implementación.
El seguimiento de las implementaciones en instancias en las instalaciones es similar al seguimiento de las implementaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte Visualización de los detalles de la implementación de CodeDeploy .