Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 1: Lanzar y configurar una instancia de Amazon EC2 de Amazon Linux o Red Hat Enterprise Linux
Para implementar la WordPress aplicación CodeDeploy, necesitará una instancia de Amazon EC2 que ejecute Amazon Linux o Red Hat Enterprise Linux (RHEL). La instancia de Amazon EC2 requiere una nueva regla de seguridad de entrada que permita las conexiones HTTP. Esta regla es necesaria para poder ver la WordPress página en un navegador una vez que se haya implementado correctamente.
Siga las instrucciones en Cree una instancia de Amazon EC2 para CodeDeploy. Al llegar a las instrucciones sobre la asignación de una etiqueta de instancia de Amazon EC2 a la instancia, asegúrese de especificar la clave de etiqueta de Name
y el valor de etiqueta de CodeDeployDemo
. (Si especifica otra clave u otro valor de etiqueta, las instrucciones de Paso 4: Implemente su WordPress aplicación pueden producir resultados inesperados).
Una vez completadas las instrucciones para lanzar la instancia de Amazon EC2, vuelva a esta página y continúe con la sección siguiente. No continúe en Cree una aplicación con CodeDeploy como paso siguiente.
Conexión a una instancia de Amazon EC2 de Amazon Linux o RHEL
Una vez lanzada la nueva instancia de Amazon EC2, siga estas instrucciones para practicar la conexión a la instancia.
-
Utilice el comando ssh (o un emulador de terminal con la función SSH, como PuTTY) para conectar con la instancia de Amazon EC2 en Amazon Linux o RHEL. Necesitará la dirección DNS pública de la instancia y la clave privada del par de claves que utilizó al iniciar la instancia de Amazon EC2. Para obtener más información, consulte Conectar con la instancia.
Por ejemplo, si la dirección DNS pública es
ec2-01-234-567-890.compute-1.amazonaws.com
y el par de claves de instancia de Amazon EC2 para el acceso SSH escodedeploydemo.pem
, escriba lo siguiente:ssh -i
/path/to/
codedeploydemo.pem ec2-user@ec2-01-234-567-890.compute-1.amazonaws.comSustituya
por la ruta del archivo/path/to/
codedeploydemo.pem.pem
y la dirección DNS de ejemplo por la dirección de la instancia de Amazon EC2 en Amazon Linux o RHEL.nota
Si aparece un mensaje de error indicando que los permisos del archivo de clave son demasiado abiertos, deberá restringirlos de modo que solo tenga acceso el usuario actual (usted). Por ejemplo, con el comando chmod en Linux, macOS o Unix, escriba:
chmod 400
/path/to/
codedeploydemo.pem -
Una vez que haya iniciado sesión, verá el rótulo de AMI para la instancia de Amazon EC2. Para Amazon Linux, debería tener el siguiente aspecto:
__| __|_ ) _| ( / Amazon Linux AMI ___|\___|___|
-
Ahora ya puede cerrar la sesión en la instancia de Amazon EC2 en ejecución.
aviso
No interrumpa ni termine la instancia de Amazon EC2. De lo contrario, CodeDeploy no podrá implementarla.
Adición de una regla de entrada que permite el tráfico HTTP hacia la instancia de Amazon EC2 de Amazon Linux o RHEL
El siguiente paso confirma que la instancia de Amazon EC2 tiene un puerto HTTP abierto para que pueda ver la página principal de la WordPress aplicación desplegada en un navegador.
-
Elija Instancias y, luego, elija su instancia.
-
En la pestaña Descripción, en Grupos de seguridad, elija ver reglas de entrada.
Debe aparecer una lista de reglas en el grupo de seguridad con un aspecto similar al siguiente:
Security Groups associated with i-1234567890abcdef0 Ports Protocol Source launch-wizard-
N
22 tcp 0.0.0.0/0 ✔ -
En Grupos de seguridad, elija el grupo de seguridad de la instancia de Amazon EC2. Podría llamarse
launch-wizard-
. LaN
del nombre es un número asignado al grupo de seguridad cuando se creó la instancia.N
Elija la pestaña Inbound (Reglas entrantes). El grupo de seguridad de la instancia está configurado correctamente si se ve una regla con los siguientes valores:
-
Tipo: HTTP
-
Protocolo: TCP
-
Rango de puertos: 80
-
Fuente: 0.0.0.0/0
-
-
Si no ve ninguna regla con estos valores, utilice los procedimientos de Agregar reglas a un grupo de seguridad para agregarlas a una nueva regla de seguridad.