Configura un' EC2 istanza Amazon con cui lavorare CodeDeploy - AWS CodeDeploy

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura un' EC2 istanza Amazon con cui lavorare CodeDeploy

Queste istruzioni mostrano come configurare un' EC2 istanza Amazon che esegue Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) o Windows Server da utilizzare nelle CodeDeploy distribuzioni.

Nota

Se non disponi di un' EC2 istanza Amazon, puoi utilizzare il AWS CloudFormation modello per avviarne una che esegua Amazon Linux o Windows Server. Non forniamo un modello per Ubuntu Server o RHEL.

Fase 1: verifica che un profilo di istanza IAM sia collegato alla tua EC2 istanza Amazon

  1. Accedi a AWS Management Console e apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, in Istanze scegli Istanze.

  3. Cerca e scegli la tua EC2 istanza Amazon nell'elenco.

  4. Nel riquadro dei dettagli, nella scheda Descrizione, annota il valore nel campo del ruolo IAM, quindi passa alla sezione successiva.

    Se il campo è vuoto, puoi allegare un profilo di istanza IAM all'istanza. Per informazioni, consulta Associare un ruolo IAM a un'istanza.

Passaggio 2: verifica che il profilo dell'istanza IAM collegato disponga delle autorizzazioni di accesso corrette

  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, seleziona Ruoli.

  3. Naviga e scegli il nome del ruolo IAM che hai annotato nel passaggio 4 della sezione precedente.

    Nota

    Se desideri utilizzare il ruolo di servizio generato dal AWS CloudFormation modello anziché uno creato seguendo le istruzioni riportate inFase 2: Creare un ruolo di servizio per CodeDeploy, tieni presente quanto segue:

    In alcune versioni del nostro AWS CloudFormation modello, il nome visualizzato del profilo dell'istanza IAM generato e collegato alle EC2 istanze Amazon non è lo stesso del nome visualizzato nella console IAM. Ad esempio, il profilo dell'istanza IAM potrebbe avere un nome visualizzato diCodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, mentre il profilo dell'istanza IAM nella console IAM potrebbe avere un nome visualizzato diCodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX.

    Per aiutarti a identificare il profilo dell'istanza nella console IAM, vedrai che il prefisso di CodeDeploySampleStack-expnyi6-InstanceRole è lo stesso per entrambi. Per informazioni sul motivo per cui questi nomi visualizzati potrebbero essere diversi, consulta Profili di istanza.

  4. Scegli la scheda Relazioni di attendibilità. Se non è presente alcuna voce in Trusted Entities che riporta The identity provider (s) ec2.amazonaws.com, non puoi utilizzare questa istanza Amazon. EC2 Interrompi e crea un' EC2 istanza Amazon utilizzando le informazioni inUtilizzo delle istanze per CodeDeploy.

    Se c'è una voce che dice The identity provider (s) ec2.amazonaws.com e stai archiviando le tue applicazioni solo negli GitHub archivi, vai avanti a. Passaggio 3: etichettare l' EC2istanza Amazon

    Se è presente una voce che dice The identity provider (s) ec2.amazonaws.com e stai archiviando le tue applicazioni in bucket Amazon S3, scegli la scheda Autorizzazioni.

  5. Se è presente una policy nell'area Policy di autorizzazioni, scegliere il nome della policy e quindi selezionare Modifica policy.

  6. Scegli la scheda JSON. Se stai archiviando le tue applicazioni in bucket Amazon S3, assicurati "s3:Get*" di essere nell'elenco delle azioni "s3:List*" specificate.

    Potrebbe essere simile a quanto segue:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    O potrebbe essere simile a quanto segue:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Se "s3:Get*" e non "s3:List*" sono nell'elenco di azioni specificate, scegliere Edit (Modifica) per aggiungerli, quindi scegliere Save (Salva). (Se né "s3:Get*""s3:List*" sono l'ultima operazione nell'elenco, assicurarsi di aggiungere una virgola dopo l'operazione, in modo da convalidare il documento della policy.)

    Nota

    Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui devono accedere le tue EC2 istanze Amazon. Assicurati di consentire l'accesso ai bucket Amazon S3 che contengono l'agente. CodeDeploy In caso contrario, potrebbe verificarsi un errore quando l' CodeDeploy agente viene installato o aggiornato sulle istanze. Per concedere al profilo dell'istanza IAM l'accesso solo ad alcuni bucket del kit di CodeDeploy risorse in Amazon S3, utilizza la seguente policy, ma rimuovi le righe relative ai bucket a cui desideri impedire l'accesso:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Passaggio 3: etichettare l' EC2istanza Amazon

Per istruzioni su come etichettare l' EC2 istanza Amazon in modo che CodeDeploy possa trovarla durante una distribuzione, consulta Lavorare con i tag nella console, quindi torna a questa pagina.

Nota

Puoi etichettare l' EC2 istanza Amazon con qualsiasi chiave e valore desideri. Assicurarsi solo di specificare la chiave e il valore quando si distribuisce.

Fase 4: Installare l' AWS CodeDeploy agente sull' EC2 istanza Amazon

Per istruzioni su come installare l' CodeDeploy agente sull' EC2 istanza Amazon e verificare che sia in esecuzioneGestione delle operazioni degli CodeDeploy agenti, consulta e procedi aCrea un'applicazione con CodeDeploy.