Voraussetzungen für die Konfiguration einer lokalen Instanz - AWS CodeDeploy

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen für die Konfiguration einer lokalen Instanz

Die folgenden Voraussetzungen müssen erfüllt sein, bevor Sie eine lokale Instanz registrieren können.

Wichtig

Wenn Sie den register-on-premises-instanceBefehl verwenden und die mit AWS Security Token Service (AWS STS) generierten temporären Anmeldeinformationen regelmäßig aktualisieren, gelten weitere Voraussetzungen. Weitere Informationen finden Sie unter Voraussetzungen für die ARN-Registrierung der IAM-Sitzung.

Anforderungen an Speichergeräte

Auf dem Gerät, das Sie vorbereiten, registrieren und als lokale Instanz kennzeichnen möchten, CodeDeploy muss ein unterstütztes Betriebssystem ausgeführt werden. Eine Liste finden Sie hier: Betriebssysteme, die vom Agenten unterstützt werden CodeDeploy .

Wenn Ihr Betriebssystem nicht unterstützt wird, steht Ihnen der CodeDeploy Agent als Open-Source-Lösung zur Verfügung, sodass Sie ihn an Ihre Bedürfnisse anpassen können. Weitere Informationen finden Sie im CodeDeploy Agenten-Repository unter GitHub.

Ausgehende Kommunikation

Die lokale Instanz muss in der Lage sein, eine Verbindung zu Endpunkten des öffentlichen AWS Dienstes herzustellen, mit denen sie kommunizieren kann. CodeDeploy

Der CodeDeploy Agent kommuniziert ausgehend über HTTPS über Port 443.

Administrative Kontrolle

Das lokale Konto oder das Netzwerkkonto, das auf der lokalen Instanz zur Konfiguration der lokalen Instanz verwendet wird, muss entweder als sudo oder root (für Ubuntu Server) oder als Administrator (für Windows Server) ausgeführt werden können.

IAM-Berechtigungen

Der IAM-Identität, die Sie für die Registrierung der lokalen Instanz verwenden, müssen Berechtigungen zum Abschließen der Registrierung (und zum Abmelden der lokalen Instanz, falls erforderlich) erteilt werden.

Stellen Sie zusätzlich zu der unter beschriebenen Richtlinie sicherSchritt 3: Beschränken Sie die CodeDeploy Benutzerberechtigungen, dass der aufrufenden IAM-Identität die folgende zusätzliche Richtlinie beigefügt ist.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:CreateUser", "iam:DeleteAccessKey", "iam:DeleteUser", "iam:DeleteUserPolicy", "iam:ListAccessKeys", "iam:ListUserPolicies", "iam:PutUserPolicy", "iam:GetUser" ], "Resource": "*" } ] }

Informationen zum Zuweisen von IAM-Richtlinien finden Sie unter Verwalten von IAM-Richtlinien.