Utilisez la register-on-premises-instance commande (ARN de l'utilisateur IAM) pour enregistrer une instance sur site - AWS CodeDeploy

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisez la register-on-premises-instance commande (ARN de l'utilisateur IAM) pour enregistrer une instance sur site

Important

L'enregistrement d'une instance à l'aide d'un utilisateur IAM n'est pas recommandé car il utilise des informations d'identification statiques (permanentes) pour l'authentification. Pour améliorer la sécurité, nous vous recommandons d'enregistrer une instance à l'aide d'informations d'identification temporaires pour l'authentification. Pour plus d'informations, veuillez consulter Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance locale.

Important

Assurez-vous d'avoir mis en place un plan pour alterner les clés d'accès des utilisateurs IAM (informations d'identification permanentes). Pour plus d'informations, voir Rotation des touches d'accès.

Suivez les instructions suivantes pour configurer une instance sur site, l'enregistrer et la baliser avec CodeDeploy de manière principalement manuelle et en utilisant les informations d'identification d'un utilisateur IAM statique pour l'authentification.

Étape 1 : créer un utilisateur IAM pour l'instance sur site

Créez un utilisateur IAM que l'instance locale utilisera pour s'authentifier et interagir avec lui. CodeDeploy

Important

Vous devez créer un utilisateur IAM distinct pour chaque instance locale participante. Si vous essayez de réutiliser un utilisateur IAM individuel pour plusieurs instances locales, il se peut que vous ne puissiez pas enregistrer ou étiqueter correctement ces instances sur site. CodeDeploy Les déploiements sur ces instances sur site risquent d'être bloqués dans un état en attente perpétuel ou d'échouer complètement.

Nous vous recommandons d'attribuer à l'utilisateur IAM un nom identifiant son objectif, tel que CodeDeployUser -OnPrem.

Vous pouvez utiliser la console AWS CLI ou la console IAM pour créer un utilisateur IAM. Pour plus d'informations, consultez la section Création d'un utilisateur IAM dans votre AWS compte.

Important

Que vous utilisiez la console AWS CLI ou la console IAM pour créer un nouvel utilisateur IAM, notez l'ARN de l'utilisateur fourni à cet utilisateur. Vous aurez besoin de ces informations plus tard dans Étape 4 : ajouter un fichier de configuration à l'instance locale et Étape 8 : enregistrer l'instance locale auprès de CodeDeploy.

Étape 2 : attribuer des autorisations à l'utilisateur IAM

Si votre instance sur site doit déployer des révisions d'applications à partir de compartiments Amazon S3, vous devez attribuer à l'utilisateur IAM les autorisations nécessaires pour interagir avec ces compartiments. Vous pouvez utiliser la console AWS CLI ou la console IAM pour attribuer des autorisations.

Note

Si vous comptez déployer des révisions d'applications uniquement à partir de GitHub référentiels, ignorez cette étape et passez directement àÉtape 3 : obtenir les informations d'identification de l'utilisateur IAM. (Vous aurez toujours besoin d'informations sur l'utilisateur IAM que vous avez créé dansÉtape 1 : créer un utilisateur IAM pour l'instance sur site. Il sera utilisé dans les étapes ultérieures.)

Pour attribuer des autorisations (interface CLI)
  1. Créez un fichier avec le contenu de politique suivant sur l'instance ou l'appareil Amazon EC2 que vous utilisez pour appeler le. AWS CLI Attribuez au fichier un nom comme CodeDeploy-OnPrem-Permissions.json, puis enregistrez le fichier.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
    Note

    Nous vous recommandons de limiter cette politique aux seuls compartiments Amazon S3 auxquels votre instance sur site doit accéder. Si vous limitez cette politique, assurez-vous de donner également accès aux compartiments Amazon S3 contenant l'AWS CodeDeployagent. Dans le cas contraire, une erreur peut se produire chaque fois que l' CodeDeploy agent est installé ou mis à jour sur l'instance locale associée.

    Par exemple :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::replace-with-your-s3-bucket-name/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
  2. Appelez la put-user-policycommande en spécifiant le nom de l'utilisateur IAM (avec l'--user-nameoption), le nom de la politique (avec l'--policy-nameoption) et le chemin d'accès au document de stratégie nouvellement créé (avec l'--policy-documentoption). Par exemple, en supposant que le fichier CodeDeploy-OnPrem-Permissions.json se trouve dans le répertoire (dossier) à partir duquel vous appelez cette commande :

    Important

    N'oubliez pas d'inclure file:// devant le nom du fichier. Il est nécessaire dans cette commande.

    aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Pour attribuer des autorisations (console)
  1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, choisissez Policies, puis Create Policy. (Si un bouton Mise en route est affiché, choisissez-le, puis choisissez Créer une stratégie.)

  3. En regard de Create Your Own Policy (Créez votre politique), choisissez Select (Sélectionner).

  4. Dans la zone Nom de la stratégie, tapez un nom pour cette stratégie (par exemple, CodeDeploy-OnPrem-Permissions).

  5. Dans le champ Document de politique, tapez ou collez l'expression d'autorisation suivante, qui permet de AWS CodeDeploy déployer des révisions d'applications depuis n'importe quel compartiment Amazon S3 spécifié dans la politique vers l'instance sur site au nom de l'utilisateur IAM :

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
  6. Choisissez Create Policy (Créer une politique).

  7. Dans le panneau de navigation, choisissez utilisateurs.

  8. Dans la liste des utilisateurs, recherchez et choisissez le nom de l'utilisateur IAM dans Étape 1 : créer un utilisateur IAM pour l'instance sur site lequel vous l'avez créé.

  9. Sous l'onglet Permissions, dans Managed Policies, choisissez Attach Policy.

  10. Sélectionnez la stratégie nommée CodeDeploy-OnPrem-Permissions, puis choisissez Attacher la stratégie.

Étape 3 : obtenir les informations d'identification de l'utilisateur IAM

Obtenez l'ID de clé secrète et la clé d'accès secrète pour l'utilisateur IAM. Vous en aurez besoin pour l'Étape 4 : ajouter un fichier de configuration à l'instance locale. Vous pouvez utiliser la console AWS CLI ou la console IAM pour obtenir l'ID de clé secrète et la clé d'accès secrète.

Note

Si vous possédez déjà l'ID de clé secrète et la clé d'accès secrète, ignorez cette étape et accédez directement à l'Étape 4 : ajouter un fichier de configuration à l'instance locale.

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS en dehors de la AWS Management Console. La manière d'octroyer un accès par programmation dépend du type d'utilisateur qui accède à AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l'une des options suivantes.

Quel utilisateur a besoin d'un accès programmatique ? Pour Bit

Identité de la main-d'œuvre

(Utilisateurs gérés dans IAM Identity Center)

Utilisez des informations d'identification temporaires pour signer des demandes par programmation destinées à l'AWS CLI, aux kits SDK AWS ou aux API AWS.

Suivez les instructions de l'interface que vous souhaitez utiliser.

IAM Utilisez des informations d'identification temporaires pour signer des demandes par programmation destinées à l'AWS CLI, aux kits SDK AWS ou aux API AWS. Suivez les instructions de la section Utilisation d'informations d'identification temporaires avec des ressources AWS dans le Guide de l'utilisateur IAM.
IAM

(Non recommandé)

Utilisez des informations d'identification à long terme pour signer des demandes par programmation destinées à l'AWS CLI, aux kits SDK AWS ou aux API AWS.

Suivez les instructions de l'interface que vous souhaitez utiliser.

Pour obtenir les informations d'identification (interface CLI)
  1. Appelez la list-access-keyscommande en spécifiant le nom de l'utilisateur IAM (avec l'--user-nameoption) et en demandant uniquement les identifiants des clés d'accès (avec les --output options --query et). Par exemple :

    aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
  2. Si aucune clé n'apparaît dans la sortie ou si des informations concernant une seule clé apparaissent dans la sortie, appelez la create-access-keycommande en spécifiant le nom de l'utilisateur IAM (avec l'--user-nameoption) :

    aws iam create-access-key --user-name CodeDeployUser-OnPrem

    Dans la sortie de l'appel de la commande create-access-key, notez la valeur des champs AccessKeyId et SecretAccessKey. Vous aurez besoin de ces informations dans l'Étape 4 : ajouter un fichier de configuration à l'instance locale.

    Important

    Ce sera la seule fois que vous aurez accès à cette clé d'accès secrète. Si vous oubliez ou perdez cette clé d'accès secrète, vous devrez en générer une nouvelle en suivant la procédure dans l'Étape 3 : obtenir les informations d'identification de l'utilisateur IAM.

  3. Si deux clés d'accès sont déjà répertoriées, vous devez supprimer l'une d'entre elles en appelant la delete-access-keycommande, en spécifiant le nom de l'utilisateur IAM (avec l'--user-nameoption) et l'ID de la clé d'accès à supprimer (avec l'--access-key-idoption). Ensuite, appelez la commande create-access-key, comme indiqué plus tôt dans cette étape. Voici un exemple d'appel de la commande delete-access-key :

    aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
    Important

    Si vous appelez la delete-access-key commande pour supprimer l'une de ces clés d'accès et qu'une instance locale utilise déjà cette clé d'accès comme décrit dansÉtape 4 : ajouter un fichier de configuration à l'instance locale, vous devrez suivre à Étape 4 : ajouter un fichier de configuration à l'instance locale nouveau les instructions pour spécifier un identifiant de clé d'accès et une clé d'accès secrète différents associés à cet utilisateur IAM. Sinon, tout déploiement sur cette instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

Pour obtenir les informations d'identification (console)
    1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

    2. Si la liste des utilisateurs n'est pas affichée, dans le volet de navigation, choisissez Users.

    3. Dans la liste des utilisateurs, recherchez et choisissez le nom de l'utilisateur IAM dans Étape 1 : créer un utilisateur IAM pour l'instance sur site lequel vous l'avez créé.

  1. Sur l'onglet Informations d'identification de sécurité, si la liste ne contient qu'une seule clé ou aucune, sélectionnez Créer une clé d'accès.

    Si deux clés d'accès sont répertoriées, vous devez supprimer l'une d'entre elles. Choisissez Delete à côté d'une des clés d'accès, puis choisissez Créer une clé d'accès.

    Important

    Si vous choisissez Supprimer à côté de l'une de ces clés d'accès et qu'une instance locale utilise déjà cette clé d'accès comme décrit dansÉtape 4 : ajouter un fichier de configuration à l'instance locale, vous devrez suivre à Étape 4 : ajouter un fichier de configuration à l'instance locale nouveau les instructions pour spécifier un identifiant de clé d'accès et une clé d'accès secrète différents associés à cet utilisateur IAM. Sinon, tout déploiement sur cette instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

  2. Choisissez Show et notez l'ID de clé d'accès et la clé d'accès secrète. Vous aurez besoin de ces informations à l'étape suivante. Sinon, vous pouvez choisir Download .csv file pour enregistrer une copie de l'ID de clé d'accès et de la clé d'accès secrète.

    Important

    A moins que vous notiez ou téléchargiez les informations d'identification, ce sera la seule fois que vous aurez accès à cette clé d'accès secrète. Si vous oubliez ou perdez cette clé d'accès secrète, vous devrez en générer une nouvelle en suivant la procédure dans l'Étape 3 : obtenir les informations d'identification de l'utilisateur IAM.

  3. Choisissez Fermer pour revenir à la page Users > nom d'utilisateur IAM.

Étape 4 : ajouter un fichier de configuration à l'instance locale

Ajoutez un fichier de configuration à l'instance sur site en utilisant les autorisations racine ou d'administrateur. Ce fichier de configuration sera utilisé pour déclarer les informations d'identification de l'utilisateur IAM et la AWS région cible à CodeDeploy utiliser. Le fichier doit être ajouté à un emplacement spécifique sur l'instance sur site. Le fichier doit inclure l'ARN, l'ID de clé secrète, la clé d'accès secrète et la AWS région cible de l'utilisateur IAM. Le fichier doit respecter un format spécifique.

  1. Créez un fichier nommé codedeploy.onpremises.yml (pour un serveur Ubuntu ou une instance locale RHEL) ou conf.onpremises.yml (pour une instance locale Windows Server) à l'emplacement suivant sur l'instance locale :

    • Pour Ubuntu Server : /etc/codedeploy-agent/conf

    • Pour Windows Server : C:\ProgramData\Amazon\CodeDeploy

  2. Utilisez un éditeur de texte pour ajouter les informations suivantes au fichier codedeploy.onpremises.yml ou conf.onpremises.yml nouvellement créé :

    --- aws_access_key_id: secret-key-id aws_secret_access_key: secret-access-key iam_user_arn: iam-user-arn region: supported-region

    Où :

    Important

    Si vous avez choisi Supprimer à côté de l'une des clés d'accès et que votre instance locale utilise déjà l'ID de clé d'accès et la clé d'accès secrète associés, vous devrez suivre les instructions Étape 4 : ajouter un fichier de configuration à l'instance locale pour spécifier un ID de clé d'accès et une clé d'accès secrète différents associés à cet utilisateur IAM. Étape 3 : obtenir les informations d'identification de l'utilisateur IAM Sinon, tout déploiement sur votre instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

Étape 5 : Installation et configuration du AWS CLI

Installez et configurez l'interface AWS CLI sur l'instance sur site. (L'interface AWS CLI sera utilisée dans Étape 7 : Installation de l' CodeDeploy agent pour télécharger et installer l'agent CodeDeploy sur l'instance sur site.)

  1. Pour installer l'instance AWS CLI sur site, suivez les instructions de la section Configuration avec le guide AWS CLI de l'AWS Command Line Interfaceutilisateur.

    Note

    CodeDeploy les commandes permettant de travailler avec des instances locales sont devenues disponibles dans la version 1.7.19 du. AWS CLI Si l'interface AWS CLI est déjà installée, vous pouvez vérifier sa version en appelant aws --version.

  2. Pour configurer l'instance AWS CLI sur site, suivez les instructions de la section Configuration de l'instance AWS CLI dans le guide de l'AWS Command Line Interfaceutilisateur.

    Important

    Lorsque vous configurez le AWS CLI (par exemple, en appelant la aws configure commande), veillez à spécifier l'ID de clé secrète et la clé d'accès secrète d'un utilisateur IAM disposant au minimum des autorisations d'AWSaccès suivantes en plus des autorisations d'accès spécifiées dans leConditions l'autorisation d'une instance sur site.. Cela vous permet de télécharger et d'installer l' CodeDeploy agent sur l'instance locale :

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

    Ces autorisations d'accès peuvent être attribuées soit à l'utilisateur IAM que vous avez créé, Étape 1 : créer un utilisateur IAM pour l'instance sur site soit à un autre utilisateur IAM. Pour attribuer ces autorisations à un utilisateur IAM, suivez les instructions de la sectionÉtape 1 : créer un utilisateur IAM pour l'instance sur site, en utilisant ces autorisations d'accès au lieu de celles de cette étape.

Étape 6 : définir la variable d'environnement AWS_REGION (Ubuntu Server et RHEL uniquement)

Si vous n'exécutez pas Ubuntu Server ou RHEL sur votre instance locale, ignorez cette étape et passez directement à. Étape 7 : Installation de l' CodeDeploy agent

Installez l' CodeDeploy agent sur un serveur Ubuntu ou une instance RHEL sur site et autorisez l'instance à mettre à jour l' CodeDeploy agent chaque fois qu'une nouvelle version est disponible. Pour ce faire, définissez la variable d'environnement AWS_REGION sur l'instance en spécifiant l'identifiant d'une des régions prises en charge par CodeDeploy. Nous vous recommandons de définir la valeur en fonction de la région dans laquelle se trouvent vos CodeDeploy applications, groupes de déploiement et révisions d'applications (par exemple,us-west-2). Pour obtenir la liste des régions, voir Région et points de terminaison dans le Références générales AWS.

Pour définir la variable d'environnement, appelez la commande suivante depuis le terminal :

export AWS_REGION=supported-region

région-prise-en-charge est l'identificateur de la région (par exemple, us-west-2).

Étape 7 : Installation de l' CodeDeploy agent

Installez l' CodeDeploy agent sur l'instance locale :

Étape 8 : enregistrer l'instance locale auprès de CodeDeploy

Les instructions de cette étape supposent que vous inscrivez l'instance sur site à partir de l'instance sur site elle-même. Vous pouvez enregistrer une instance sur site à partir d'un autre dispositif ou d'une autre instance où l'interface AWS CLI est installée et configurée comme décrit dans Étape 5 : Installation et configuration du AWS CLI.

Utilisez le AWS CLI pour enregistrer l'instance sur site CodeDeploy afin qu'elle puisse être utilisée dans des déploiements.

  1. Avant de pouvoir utiliser leAWS CLI, vous aurez besoin de l'ARN de l'utilisateur IAM dans Étape 1 : créer un utilisateur IAM pour l'instance sur site lequel vous l'avez créé. Si vous ne possédez pas encore l'ARN de l'utilisateur, appelez la commande get-user, en spécifiant le nom de l'utilisateur IAM (avec l'--user-nameoption) et en demandant uniquement l'ARN de l'utilisateur (avec les --query options et) : --output

    aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
  2. Appelez la commande register-on-premises-instance, en spécifiant les éléments suivants :

    • Un nom qui identifie de façon unique l'instance sur site (avec l'option --instance-name).

      Important

      Pour identifier plus facilement l'instance sur site, notamment à des fins de débogage, nous vous recommandons vivement de spécifier un nom faisant référence à une caractéristique unique de l'instance sur site (par exemple, le numéro de série ou un identificateur de ressource interne unique, le cas échéant). Si vous spécifiez une adresse MAC comme nom, sachez que les adresses MAC contiennent des CodeDeploy caractères interdits, tels que deux points (:). Pour obtenir la liste des caractères autorisés, consultez la page CodeDeploy quotas.

    • L'ARN de l'utilisateur IAM que vous avez créé Étape 1 : créer un utilisateur IAM pour l'instance sur site (avec l'--iam-user-arnoption).

      Par exemple :

      aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem

Étape 9 : baliser l'instance locale

Vous pouvez utiliser la console AWS CLI ou la CodeDeploy console pour étiqueter l'instance locale. (CodeDeployutilise des balises d'instance locales pour identifier les cibles de déploiement lors d'un déploiement.)

Pour baliser l'instance sur site (interface CLI)
  • Appelez la commande add-tags-to-on-premises-instances en spécifiant :

    • Le nom qui identifie de façon unique l'instance sur site (avec l'option --instance-names).

    • Le nom de la clé de balise et de la valeur de balise de l'instance sur site que vous voulez utiliser (avec l'option --tags). Vous devez spécifier à la fois un nom et une valeur. CodeDeploy n'autorise pas les balises d'instance locales contenant uniquement des valeurs.

      Par exemple :

      aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
Pour baliser l'instance sur site (console)
  1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/codedeploy.

    Note

    Connectez-vous avec le même utilisateur que celui que vous avez configuréCommencer avec CodeDeploy.

  2. CodeDeploy Dans le menu, choisissez Instances locales.

  3. Dans la liste des instances sur site, choisissez la flèche en regard de l'instance sur site que vous souhaitez baliser.

  4. Dans la liste des balises, sélectionnez ou entrez la clé de balise et la valeur de balise souhaitées. Une fois que vous avez entré la clé de balise et la valeur de balise, une autre ligne apparaît. Vous pouvez répéter cela pour un maximum de 10 balises. Pour supprimer une balise, choisissez l'icône de suppression ( ).

  5. Après avoir ajouté les balises, choisissez Update Tags.

Étape 10 : Déployer les révisions de l'application sur l'instance locale

Vous êtes maintenant prêt à déployer les révisions d'application sur l'instance sur site inscrite et balisée.

Vous déployez des révisions d'applications sur des instances sur site de la même manière que le déploiement de révisions d'applications sur des instances Amazon EC2. Pour des instructions, consultez Créez un déploiement avec CodeDeploy. Ces instructions incluent un lien vers des prérequis, y compris la création d'une application, la création d'un groupe de déploiement et la préparation d'une révision d'application. Si vous avez besoin d'un exemple simple de révision d'application à déployer, vous pouvez créer celui décrit dans Étape 2 : Création d'un exemple de révision d'application, dans la rubrique Tutoriel : Déployer une application sur une instance locale avec CodeDeploy (Windows Server, Ubuntu Server ou Red Hat Enterprise Linux).

Important

Si vous réutilisez un rôle de CodeDeploy service dans le cadre de la création d'un groupe de déploiement qui cible les instances locales, vous Tag:get* devez inclure dans la Action partie de la déclaration de politique du rôle de service. Pour plus d'informations, veuillez consulter Étape 2 : créer un rôle de service pour CodeDeploy.

Étape 11 : suivre les déploiements vers l'instance sur site

Après avoir déployé une révision d'application sur les instances sur site inscrites et balisées, vous pouvez suivre la progression du déploiement.

Vous suivez les déploiements sur des instances sur site de la même manière que le suivi des déploiements sur des instances Amazon EC2. Pour obtenir des instructions, consultez Afficher les détailsCodeDeploy du déploiement .