Configurar una instancia de Amazon EC2 con la que trabajar CodeDeploy - AWS CodeDeploy

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar una instancia de Amazon EC2 con la que trabajar CodeDeploy

Estas instrucciones muestran cómo configurar una instancia de Amazon EC2 que ejecute Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) o Windows Server para utilizarla en las implementaciones. CodeDeploy

nota

Si no tiene una instancia de Amazon EC2, puede utilizar la AWS CloudFormation plantilla para lanzar una que ejecute Amazon Linux o Windows Server. No proporcionamos una plantilla para Ubuntu Server o RHEL.

Paso 1: Compruebe que haya un perfil de instancia de IAM adjunto a su instancia de Amazon EC2

  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

  2. En el panel de navegación, bajo Instances, elija Instances.

  3. Busque su instancia de Amazon EC2 en la lista y selecciónela.

  4. En el panel de detalles, en la pestaña Descripción, anote el valor en el campo de rol de IAM y, a continuación, pase a la siguiente sección.

    Si el campo está vacío, puede adjuntar un perfil de instancia de IAM a la instancia. Para obtener más información, consulte Adjuntar un rol de IAM a una instancia.

Paso 2: Compruebe que el perfil de la instancia de IAM adjunta tenga los permisos de acceso correctos

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles (Roles) en el panel de navegación.

  3. Busque y elija el nombre del rol de IAM que indicó en el paso 4 de la sección anterior.

    nota

    Si desea utilizar el rol de servicio generado por la plantilla de AWS CloudFormation en lugar del que creó siguiendo las instrucciones de Paso 2: Crear un rol de servicio para CodeDeploy, tenga en cuenta lo siguiente:

    En algunas versiones de nuestra AWS CloudFormation plantilla, el nombre mostrado del perfil de instancia de IAM generado y adjunto a las instancias de Amazon EC2 no es el mismo que el nombre mostrado en la consola de IAM. Por ejemplo, el perfil de instancia de IAM puede tener un nombre visible deCodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, mientras que el perfil de instancia de IAM de la consola de IAM puede tener un nombre visible de. CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX

    Para ayudarte a identificar el perfil de instancia en la consola de IAM, verás que el prefijo de CodeDeploySampleStack-expnyi6-InstanceRole es el mismo para ambos. Para obtener información sobre por qué estos nombres para mostrar pueden ser diferentes, consulte Perfiles de instancia.

  4. Seleccione la pestaña Trust Relationships. Si no hay ninguna entrada en Trusted Entities que diga Los proveedores de identidad ec2.amazonaws.com, no podrá utilizar esta instancia de Amazon EC2. Detenga y cree una instancia de Amazon EC2 con la información de. Trabajando con instancias para CodeDeploy

    Si hay una entrada que dice Los proveedores de identidad ec2.amazonaws.com y está almacenando sus aplicaciones únicamente en GitHub repositorios, pase a. Paso 3: Etiquete la instancia de Amazon EC2

    Si hay una entrada que dice Los proveedores de identidad ec2.amazonaws.com y estás almacenando tus aplicaciones en buckets de Amazon S3, selecciona la pestaña Permisos.

  5. Si hay una política en el área Permissions policies (Políticas de permisos), amplíe la política y, a continuación, elija Edit policy (Editar política).

  6. Seleccione la pestaña JSON. Si está almacenando sus aplicaciones en buckets de Amazon S3, asegúrese de estar "s3:Get*" en la lista de acciones especificadas. "s3:List*"

    Puede tener un aspecto similar al siguiente:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    O puede tener un aspecto similar al siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Si ni "s3:Get*" ni "s3:List*" figuran en la lista de acciones especificadas, elija Edit (Editar) para añadirlas y, a continuación, elija Save (Guardar). (Si ni "s3:Get*" ni "s3:List*" es la última acción de la lista, asegúrese de añadir una coma después de la acción, por lo tanto se valida el documento de la política).

    nota

    Le recomendamos que restrinja esta política únicamente a los buckets de Amazon S3 a los que deben acceder sus instancias de Amazon EC2. Asegúrese de dar acceso a los buckets de Amazon S3 que contienen el CodeDeploy agente. De lo contrario, podría producirse un error al instalar o actualizar el CodeDeploy agente en las instancias. Para conceder al perfil de instancia de IAM acceso únicamente a algunos buckets del kit de CodeDeploy recursos de Amazon S3, utilice la siguiente política, pero elimine las líneas de los buckets a los que desee impedir el acceso:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::replace-with-your-s3-bucket-name/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Paso 3: Etiquete la instancia de Amazon EC2

Para obtener instrucciones sobre cómo etiquetar la instancia de Amazon EC2 para CodeDeploy poder encontrarla durante una implementación, consulte Trabajar con etiquetas en la consola y, a continuación, vuelva a esta página.

nota

Puede etiquetar la instancia Amazon EC2 con la clave y el valor que desee. Pero asegúrese de especificar esta clave y valor cuando realice una implementación en ella.

Paso 4: Instalar el AWS CodeDeploy agente en la instancia de Amazon EC2

Para obtener instrucciones sobre cómo instalar el CodeDeploy agente en la instancia Amazon EC2 y comprobar que se está ejecutando, consulte y, a continuaciónGestión de las operaciones CodeDeploy de los agentes, continúe con. Cree una aplicación con CodeDeploy