기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
푸시 기반 배포 도구 구성 AMI를 사용한 변경 가능한 배포
이 전략은 관리형 서비스 EC2 CT 생성의 InstanceUserData 파라미터에 의존합니다. 이 파라미터 사용에 대한 자세한 내용은 사용자 데이터로 인스턴스 구성을 참조하세요. 이 예제에서는 Chef 또는 Puppet과 같은 풀 기반 애플리케이션 배포 도구를 가정합니다.
모든 CT 옵션IDs는 변경 유형 참조에서 찾을 수 있습니다.
참고
현재이 솔루션과 함께 Amazon S3 스토리지를 사용해야 합니다.
기본 단계는 여기에 요약되어 있으며 절차는 AMS 사용 설명서에 자세히 설명되어 있습니다.
Amazon S3 스토리지 버킷을 생성합니다. CT: ct-1a68ck03fn98r. S3 버킷에는 버전 관리가 활성화되어 있어야 합니다(이 작업에 대한 자세한 내용은 버킷 버전 관리 활성화 참조).
번들 CodeDeploy 아티팩트를 여기에 넣습니다. AMS를 통한 액세스 요청 없이 Amazon S3 콘솔에서이 작업을 수행할 수 있습니다. 또는이 명령의 변형을 사용합니다.
aws s3 cpZIP_FILEPATH_AND_NAMEs3://S3BUCKET_NAME/AMS AMI를 찾으면 모든 AMI에 CodeDeploy가 추가됩니다. "customer-" AMI를 찾으려면 다음 중 하나를 사용합니다.
AMS 콘솔: 관련 VPC의 VPC 세부 정보 페이지
AMS API AMS SKMS API 참조는 AWS Artifact 콘솔의 보고서 탭을 참조하세요. 또는 CLI:
aws amsskms list-amis
EC2 인스턴스 생성합니다. CT: ct-14027q0sjyt1h, 태그를 설정하고
InstanceUserData파라미터를 사용하여 권한 부여 키Key=backup, Value=true, SALT 스택(미니온 부트스트랩 - 자세한 내용은 Cloud-Init을 사용하여 Linux EC2에서 솔트 부트스트래핑참조) 또는 Ansible(키 페어 설치 - 자세한 내용은 Ansible 및 Dynamic Amazon EC2 인벤토리 관리 시작하기 참조)을 포함한 부트스트랩 및 기타 스크립트를 실행합니다. 또는 인스턴스에 대한 액세스를 요청하고 인스턴스에 로그인한 다음 필요한 배포 아티팩트로 구성합니다. 푸시 기반 명령은 회사 서브넷에서 인스턴스로 전송되며 Bastion을 통과하도록 권한 부여를 구성해야 할 수 있습니다. 접속 없이 보안 그룹/AD 그룹 액세스를 요청하려면 AMS에 대한 서비스 요청이 필요할 수 있습니다. 4단계를 반복하여 다른 EC2 인스턴스를 생성하고 배포 도구 마스터 서버로 구성합니다.
애플리케이션을 업데이트해야 하는 경우 배포 도구를 사용하여 인스턴스에 업데이트를 롤아웃합니다.