Konfigurasikan instans Amazon EC2 agar berfungsi CodeDeploy - AWS CodeDeploy

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Konfigurasikan instans Amazon EC2 agar berfungsi CodeDeploy

Petunjuk ini menunjukkan cara mengonfigurasi instans Amazon EC2 yang menjalankan Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL), atau Windows Server untuk digunakan dalam penerapan. CodeDeploy

catatan

Jika Anda tidak memiliki instans Amazon EC2, Anda dapat menggunakan AWS CloudFormation template untuk meluncurkan satu yang menjalankan Amazon Linux atau Windows Server. Kami tidak menyediakan template untuk Ubuntu Server atau RHEL.

Langkah 1: Verifikasi profil instans IAM dilampirkan ke instans Amazon EC2 Anda

  1. Masuk ke AWS Management Console dan buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  2. Di panel navigasi, di Instans, pilih Instans.

  3. Jelajahi dan pilih instans Amazon EC2 Anda dalam daftar.

  4. Di panel detail, pada tab Deskripsi, catat nilai di bidang peran IAM, lalu lanjutkan ke bagian berikutnya.

    Jika bidang kosong, Anda dapat melampirkan profil instans IAM ke instance. Untuk selengkapnya, lihat Melampirkan peran IAM ke instance.

Langkah 2: Verifikasi profil instans IAM terlampir memiliki izin akses yang benar

  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Jelajahi dan pilih nama peran IAM yang Anda catat di langkah 4 dari bagian sebelumnya.

    catatan

    Jika Anda ingin menggunakan peran layanan yang dihasilkan oleh AWS CloudFormation template, bukan yang Anda buat dengan mengikuti petunjukLangkah 2: Buat peran layanan untuk CodeDeploy, perhatikan hal berikut:

    Di beberapa versi AWS CloudFormation template kami, nama tampilan profil instans IAM yang dihasilkan dan dilampirkan ke instans Amazon EC2 tidak sama dengan nama tampilan di konsol IAM. Misalnya, profil instans IAM mungkin memiliki nama tampilanCodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, sedangkan profil instans IAM di konsol IAM mungkin memiliki nama tampilan. CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX

    Untuk membantu Anda mengidentifikasi profil instance di konsol IAM, Anda akan melihat awalan dari CodeDeploySampleStack-expnyi6-InstanceRole is sama untuk keduanya. Untuk informasi tentang mengapa nama tampilan ini mungkin berbeda, lihat Profil instans.

  4. Pilih tab Trust Relationships (Hubungan Kepercayaan). Jika tidak ada entri di Entitas Tepercaya yang membaca Penyedia identitas ec2.amazonaws.com, Anda tidak dapat menggunakan instans Amazon EC2 ini. Hentikan dan buat instans Amazon EC2 menggunakan informasi di. Bekerja dengan instance untuk CodeDeploy

    Jika ada entri yang bertuliskan Penyedia identitas ec2.amazonaws.com, dan Anda hanya menyimpan aplikasi Anda di GitHub repositori, lalu lanjutkan ke. Langkah 3: Tandai instans Amazon EC2

    Jika ada entri yang bertuliskan Penyedia identitas ec2.amazonaws.com, dan Anda menyimpan aplikasi Anda di bucket Amazon S3, pilih tab Izin.

  5. Jika ada kebijakan di area Kebijakan izin, perluas kebijakan, lalu pilih Edit kebijakan.

  6. Pilih tab JSON. Jika Anda menyimpan aplikasi Anda di bucket Amazon S3, pastikan "s3:Get*" dan "s3:List*" berada dalam daftar tindakan yang ditentukan.

    Mungkin terlihat seperti ini:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    Atau mungkin terlihat seperti ini:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Jika "s3:Get*" dan tidak "s3:List*" ada dalam daftar tindakan yang ditentukan, pilih Edit untuk menambahkannya, lalu pilih Simpan. (Jika tidak ada "s3:Get*" atau "s3:List*" merupakan tindakan terakhir dalam daftar, pastikan untuk menambahkan koma setelah tindakan, sehingga dokumen kebijakan memvalidasi.)

    catatan

    Kami menyarankan Anda membatasi kebijakan ini hanya untuk bucket Amazon S3 yang harus diakses instans Amazon EC2 Anda. Pastikan untuk memberikan akses ke bucket Amazon S3 yang berisi agen. CodeDeploy Jika tidak, kesalahan dapat terjadi ketika CodeDeploy agen diinstal atau diperbarui pada instance. Untuk memberikan akses profil instans IAM hanya ke beberapa bucket kit CodeDeploy sumber daya di Amazon S3, gunakan kebijakan berikut, tetapi hapus baris untuk bucket yang ingin Anda cegah aksesnya:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Langkah 3: Tandai instans Amazon EC2

Untuk petunjuk tentang cara menandai instans Amazon EC2 sehingga CodeDeploy dapat menemukannya selama penerapan, lihat Bekerja dengan tag di konsol, lalu kembali ke halaman ini.

catatan

Anda dapat menandai instans Amazon EC2 dengan kunci dan nilai apa pun yang Anda suka. Pastikan untuk menentukan kunci dan nilai ini saat Anda menerapkannya.

Langkah 4: Instal AWS CodeDeploy agen pada instans Amazon EC2

Untuk petunjuk tentang cara menginstal CodeDeploy agen pada instans Amazon EC2 dan memverifikasinya sedang berjalan, lihatMengelola operasi CodeDeploy agen, lalu lanjutkan ke. Buat aplikasi dengan CodeDeploy