As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criar uma instância do Amazon EC2 para o CodeDeploy (AWS CLI ou console do Amazon EC2)
Essas instruções mostram como iniciar uma nova instância do Amazon EC2 configurada para uso em implantações do CodeDeploy.
Você pode usar nosso modelo do CloudFormation para iniciar uma instância do Amazon EC2 executando o Amazon Linux ou o Windows Server que já esteja configurada para uso em implantações do CodeDeploy. Não fornecemos um modelo do CloudFormation para instâncias do Amazon EC2 executando o Ubuntu Server ou o Red Hat Enterprise Linux (RHEL). Para alternativas ao uso do template, consulte Como trabalhar com instâncias para o CodeDeploy.
Você pode usar o console do Amazon EC2, AWS CLI, ou as APIs do Amazon EC2 para iniciar uma instância do Amazon EC2.
Iniciar uma instância do Amazon EC2 (console)
Pré-requisitos
Se você ainda não fez isso, siga as instruções em Começando com CodeDeploy para instalar e configurar o AWS CLI e criar um perfil de instância do IAM.
Iniciar uma instância do Amazon EC2
Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, escolha Instances (Instâncias) e Launch Instance (Iniciar instância).
-
Na página Step 1: Choose an Amazon Machine Image (AMI) (Etapa 1: escolher uma imagem de máquina da Amazon (AMI)), na guia Quick Start (Início rápido), localize o sistema operacional e a versão que você deseja usar, e escolha Select (Selecionar). Você deve escolher sistemas operacionais AMI do Amazon EC2 com suporte do CodeDeploy. Para obter mais informações, consulte Sistemas operacionais suportados pelo CodeDeploy agente.
-
Na página Etapa 2: Escolher um tipo de instância, escolha qualquer tipo de instância do Amazon EC2 disponível e, em seguida, Próximo: Configurar detalhes da instância.
-
Na página Etapa 3: Configurar detalhes da instância, na lista Perfil do IAM, escolha o perfil da instância do IAM criada em Etapa 4: Crie um perfil de instância do IAM para suas EC2 instâncias da Amazon. Se você usou o nome de função sugerido, escolha
CodeDeployDemo-EC2-Instance-Profile. Caso tenha criado seu próprio nome de função, selecione-o.nota
Se uma nuvem privada virtual (VPC) padrão não for exibida na lista Rede, você deverá escolher ou criar uma Amazon VPC e uma sub-rede. Selecione Create new VPC (Criar nova VPC) ou Create new subnet (Criar nova sub-rede) ou ambos. Para obter mais informações, consulte Sua VPC e sub-redes.
-
Escolha Next: Add Storage (Próximo: adicionar armazenamento).
-
Deixe a página Step 4: Add Storage (Etapa 4: adicionar armazenamento) inalterada e escolha Next: Add Tags (Próximo: adicionar tags).
-
Na página Step 5: Add Tags (Etapa 5: Adicionar tags), escolha Add Tag (Adicionar tag).
-
Na caixa Key (Chave), digite
Name. Na caixa Value (Valor), digiteCodeDeployDemo.Importante
O conteúdo das caixas Key (Chave) e Value (Valor) faz distinção entre maiúsculas e minúsculas.
-
Escolha Próximo: configurar grupo de segurança.
-
Na página Step 6: Configure Security Group (Etapa 6: configurar o grupo de segurança), deixe a opção Create a new security group (Criar novo grupo de segurança) selecionada.
Uma função do SSH padrão é configurada para instâncias do Amazon EC2 que executem o Amazon Linux, o Ubuntu Server ou o RHEL. Uma função do RDP padrão é configurada para instâncias do Amazon EC2 que executem o Windows Server.
-
Para abrir a porta HTTP, escolha o botão Add Rule (Adicionar regra) e, na lista suspensa Type (Tipo), escolha
HTTP. Aceite o valor padrão Source (Origem) de Custom 0.0.0.0/0 (Personalizar 0.0.0.0/0) e selecione Review and Launch (Revisar e iniciar).nota
Em um ambiente de produção, é recomendável restringir o acesso às portas SSH, RDP e HTTP, em vez de especificar Anywhere 0.0.0.0/0. O CodeDeploy não exige acesso irrestrito a portas nem acesso por HTTP. Para obter mais informações, consulte Dicas para proteger sua instância do Amazon EC2
. Se uma caixa de diálogo Boot from General Purpose (SSD) (Inicialização de uso geral (SSD)) for exibida, siga as instruções e escolha Next (Próximo).
-
Deixe a página Step 7: Review Instance Launch (Etapa 7: revisar o lançamento da instância) inalterada e escolha Launch (Iniciar).
-
Na caixa de diálogo Select an existing key pair or create a new key pair (Selecionar um par de chaves existente ou criar um novo par de chaves), escolha Choose an existing key pair (Selecionar um par de chaves existente) ou Create a new key pair (Criar um novo par de chaves). Se já tiver configurado um par de chaves de instância do Amazon EC2, você pode escolhê-lo aqui.
Caso você ainda não tenha um par de chaves da instância do Amazon EC2, escolha Create a new key pair (Criar um novo par de chaves) e atribua a ele um nome reconhecível. Escolha Download do par de chaves para fazer download do par de chaves da instância do Amazon EC2 no computador.
Importante
Você deve ter um par de chaves se deseja acessar sua instância do Amazon EC2 com SSH ou RDP.
-
Selecione Launch Instances.
-
Escolha o ID da sua instância do Amazon EC2. Não continue até que a instância tenha sido iniciada e aprovada em todas as verificações.
Instalar o agente do CodeDeploy
O agente do CodeDeploy deve ser instalado na sua instância do Amazon EC2 antes de usá-lo em implantações do CodeDeploy. Para obter mais informações, consulte Instalar o agente do CodeDeploy.
nota
Você pode configurar a instalação automática e as atualizações do agente do CodeDeploy ao criar um grupo de implantação no console.
Iniciar uma instância do Amazon EC2 (CLI)
Pré-requisitos
Se você ainda não fez isso, siga as instruções em Começando com CodeDeploy para instalar e configurar o AWS CLI e criar um perfil de instância do IAM.
Iniciar uma instância do Amazon EC2
-
Apenas para Windows Server Caso você esteja criando uma instância do Amazon EC2 executando o Windows Server, chame os comandos create-security-group e authorize-security-group-ingress para criar um grupo de segurança que permita acesso RDP (não permitido por padrão) e, como alternativa, acesso HTTP. Por exemplo, para criar um grupo de segurança chamado CodeDeployDemo-Windows-Security-Group, execute os seguintes comandos, um de cada vez:
aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80nota
Para fins de demonstração, esses comandos criam um grupo de segurança que permite acesso irrestrito para o RDP por meio da porta 3389 e, alternativamente, para o HTTP por meio da porta 80. Como prática recomendada, recomendamos restringir o acesso às portas RDP e HTTP. O CodeDeploy não exige acesso irrestrito a portas nem acesso por HTTP. Para obter mais informações, consulte Dicas para proteger sua instância do Amazon EC2
. -
Chame o comando run-instances para criar e iniciar a instância do Amazon EC2.
Antes de chamar esse comando, você precisará coletar o seguinte:
-
O ID de uma imagem de máquina da Amazon (AMI) (
ami-id) que você usa para a instância. Para obter o ID, consulte Encontrar uma AMI adequada. -
O nome do tipo de instância do Amazon EC2 (
instance-type) que você cria, comot1.micro. Para ver uma lista, consulte Tipos de instâncias do Amazon EC2. -
O nome de um perfil de instância do IAM com permissão para acessar o bucket do amazon S3 no qual são armazenados os arquivos de instalação do agente do CodeDeploy da sua região.
Para obter informações sobre como criar um perfil de instância do IAM, consulte Etapa 4: Crie um perfil de instância do IAM para suas EC2 instâncias da Amazon.
-
O nome de um par de chaves de instância do Amazon EC2 (
key-name) para permitir o acesso SSH a uma instância do Amazon EC2 executando Amazon Linux, Ubuntu Server ou acesso RHEL ou RDP a uma instância do Amazon EC2 executando o Windows Server.Importante
Digite apenas o nome do par de chaves, e não sua extensão de arquivo. Por exemplo, my-keypair, e não my-keypair.pem.
Para encontrar o nome de um par de chaves, abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2
. No painel de navegação, em Rede e segurança, escolha Pares de chaves e anote o nome do par de chaves na lista. Para gerar um par de chaves, consulte Criando seu par de chaves com o Amazon EC2. Certifique-se de criar o par de chaves em uma das regiões listadas em Região e endpoints, no Referência geral da AWS. Caso contrário, você não poderá usar o par de chaves de instância do Amazon EC2 com o CodeDeploy.
Para Amazon Linux, RHEL e Ubuntu Server
Para chamar o comando run-instances para iniciar uma instância do Amazon EC2 que executa o Amazon Linux, Ubuntu Server ou RHEL e anexar o perfil de instância do IAM criado em Etapa 4: Crie um perfil de instância do IAM para suas EC2 instâncias da Amazon. Por exemplo:
aws ec2 run-instances \ --image-idami-id\ --key-namekey-name\ --count 1 \ --instance-typeinstance-type\ --iam-instance-profile Name=iam-instance-profilenota
Esse comando cria um grupo de segurança padrão para a instância do Amazon EC2 que permite acesso a várias portas, incluindo acesso irrestrito para SSH por meio da porta 22 e, alternativamente, acesso para HTTP por meio da porta 80. Como prática recomendada, recomendamos restringir o acesso apenas às portas SSH e HTTP. O CodeDeploy não exige acesso irrestrito a portas nem acesso por porta HTTP. Para obter mais informações, consulte Dicas para proteger sua instância do Amazon EC2
. Para Windows Server
Para chamar o comando run-instances a fim de iniciar uma instância do Amazon EC2 que execute o Windows Server e anexar o perfil de instância do IAM criado em Etapa 4: Crie um perfil de instância do IAM para suas EC2 instâncias da Amazon e especificar o nome do grupo de segurança que você criou na Etapa 1. Por exemplo:
aws ec2 run-instances --image-idami-id--key-namekey-name--count 1 --instance-typeinstance-type--iam-instance-profile Name=iam-instance-profile--security-groups CodeDeploy-Windows-Security-GroupEsses comandos iniciam uma única instância do Amazon EC2 com a AMI, o par de chaves e o tipo de instância especificados, com o perfil de instância do IAM especificado, e executam o script especificado durante a inicialização.
-
-
Observe o valor de
InstanceIDna saída. Se você esquecer esse valor, poderá obtê-lo mais tarde chamando o comando describe-instances para o par de chaves de instância do Amazon EC2.aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output textUse o ID de instância para chamar o comando create-tags, que marca a instância do Amazon EC2 de forma que o CodeDeploy possa encontrá-la mais tarde durante uma implantação. No exemplo a seguir, a tag se chama
CodeDeployDemo, mas você pode especificar qualquer tag de instância do Amazon EC2 que desejar.aws ec2 create-tags --resourcesinstance-id--tags Key=Name,Value=CodeDeployDemoVocê pode aplicar várias tags a uma instância ao mesmo tempo. Por exemplo:
aws ec2 create-tags --resourcesinstance-id--tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=BetaPara verificar se a instância do Amazon EC2 foi iniciada e aprovada em todas as verificações, use o ID de instância para chamar o comando describe-instance-status.
aws ec2 describe-instance-status --instance-idsinstance-id--query "InstanceStatuses[*].InstanceStatus.[Status]" --output text
Se a instância tiver sido executada e aprovada em todas as verificações, ok será exibido na saída.
Instalar o agente do CodeDeploy
O agente do CodeDeploy deve ser instalado na sua instância do Amazon EC2 antes de usá-lo em implantações do CodeDeploy. Para obter mais informações, consulte Instalar o agente do CodeDeploy.
nota
Você pode configurar a instalação automática e as atualizações do agente do CodeDeploy ao criar um grupo de implantação no console.