Gunakan register-on-premises-instance perintah (ARN pengguna IAM) untuk mendaftarkan instans lokal - AWS CodeDeploy

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan register-on-premises-instance perintah (ARN pengguna IAM) untuk mendaftarkan instans lokal

penting

Mendaftarkan instance menggunakan pengguna IAM tidak disarankan karena menggunakan kredensi statis (permanen) untuk otentikasi. Untuk keamanan yang lebih baik, sebaiknya daftarkan instans menggunakan kredensi sementara untuk otentikasi. Untuk informasi selengkapnya, lihat Gunakan register-on-premises-instance perintah (IAM Session ARN) untuk mendaftarkan instance lokal.

penting

Pastikan Anda memiliki rencana untuk memutar kunci akses pengguna IAM (kredensi permanen). Untuk informasi selengkapnya, lihat Memutar kunci akses.

Ikuti petunjuk ini untuk mengonfigurasi instans lokal dan mendaftar dan menandainya dengan CodeDeploy sebagian besar milik Anda sendiri, menggunakan kredensil pengguna IAM statis untuk otentikasi.

Langkah 1: Buat pengguna IAM untuk instans lokal

Buat pengguna IAM yang akan digunakan instans lokal untuk mengautentikasi dan berinteraksi. CodeDeploy

penting

Anda harus membuat pengguna IAM terpisah untuk setiap instans lokal yang berpartisipasi. Jika Anda mencoba menggunakan kembali pengguna IAM individual untuk beberapa instans lokal, Anda mungkin tidak dapat berhasil mendaftarkan atau menandai instans lokal tersebut. CodeDeploy Penerapan ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

Kami menyarankan Anda menetapkan nama pengguna IAM yang mengidentifikasi tujuannya, seperti -. CodeDeployUser OnPrem

Anda dapat menggunakan AWS CLI atau konsol IAM untuk membuat pengguna IAM. Untuk selengkapnya, lihat Membuat pengguna IAM di AWS akun Anda.

penting

Baik Anda menggunakan konsol IAM AWS CLI atau IAM untuk membuat pengguna IAM baru, catat pengguna ARN yang disediakan untuk pengguna. Anda akan membutuhkan informasi ini nanti Langkah 4: Tambahkan file konfigurasi ke instans lokal danLangkah 8: Daftarkan instans lokal dengan CodeDeploy.

Langkah 2: Tetapkan izin untuk pengguna IAM

Jika instans lokal Anda akan menerapkan revisi aplikasi dari bucket Amazon S3, Anda harus menetapkan izin kepada pengguna IAM untuk berinteraksi dengan bucket tersebut. Anda dapat menggunakan AWS CLI atau konsol IAM untuk menetapkan izin.

catatan

Jika Anda akan menerapkan revisi aplikasi hanya dari GitHub repositori, lewati langkah ini dan langsung ke. Langkah 3: Dapatkan kredensyal pengguna IAM (Anda masih memerlukan informasi tentang pengguna IAM yang Anda buat. Langkah 1: Buat pengguna IAM untuk instans lokal Ini akan digunakan pada langkah-langkah selanjutnya.)

Untuk menetapkan izin (CLI)
  1. Buat file dengan konten kebijakan berikut di instans Amazon EC2 atau perangkat yang Anda gunakan untuk memanggil file. AWS CLI Beri nama file seperti ituCodeDeploy-OnPrem-Permissions.json, lalu simpan file tersebut.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
    catatan

    Sebaiknya batasi kebijakan ini hanya pada bucket Amazon S3 yang perlu diakses instans lokal. Jika Anda membatasi kebijakan ini, pastikan juga memberikan akses ke bucket Amazon S3 yang berisi agen. AWS CodeDeploy Jika tidak, kesalahan dapat terjadi setiap kali CodeDeploy agen diinstal atau diperbarui pada instans lokal terkait.

    Misalnya:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::replace-with-your-s3-bucket-name/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
  2. Panggil put-user-policyperintah, tentukan nama pengguna IAM (dengan --user-name opsi), nama untuk kebijakan (dengan --policy-name opsi), dan jalur ke dokumen kebijakan yang baru dibuat (dengan --policy-document opsi). Misalnya, dengan asumsi bahwa CodeDeploy-OnPrem-Permissions.json file tersebut berada di direktori (folder) yang sama dari mana Anda memanggil perintah ini:

    penting

    Pastikan untuk menyertakan file:// sebelum nama file. Diperlukan dalam perintah ini.

    aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Untuk menetapkan izin (konsol)
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi, pilih Kebijakan, lalu pilih Buat kebijakan. (Jika tombol Memulai muncul, pilihlah, lalu pilih Buat Kebijakan.)

  3. Di sebelah Buat Kebijakan Anda Sendiri, pilih Pilih.

  4. Di kotak Nama Kebijakan, ketikkan nama untuk kebijakan ini (misalnya,CodeDeploy-OnPrem-Permissions).

  5. Di kotak Dokumen Kebijakan, ketik atau tempel ekspresi izin berikut, yang memungkinkan AWS CodeDeploy untuk menerapkan revisi aplikasi dari bucket Amazon S3 apa pun yang ditentukan dalam kebijakan ke instans lokal atas nama pengguna IAM:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
  6. Pilih Buat Kebijakan.

  7. Di panel navigasi, pilih Pengguna.

  8. Dalam daftar pengguna, telusuri dan pilih nama pengguna IAM yang Anda buat. Langkah 1: Buat pengguna IAM untuk instans lokal

  9. Pada tab Izin, di Kebijakan Terkelola, pilih Lampirkan Kebijakan.

  10. Pilih kebijakan bernamaCodeDeploy-OnPrem-Permissions, lalu pilih Lampirkan Kebijakan.

Langkah 3: Dapatkan kredensyal pengguna IAM

Dapatkan ID kunci rahasia dan kunci akses rahasia untuk pengguna IAM. Anda akan membutuhkannya untukLangkah 4: Tambahkan file konfigurasi ke instans lokal. Anda dapat menggunakan AWS CLI atau konsol IAM untuk mendapatkan ID kunci rahasia dan kunci akses rahasia.

catatan

Jika Anda sudah memiliki ID kunci rahasia dan kunci akses rahasia, lewati langkah ini dan langsung keLangkah 4: Tambahkan file konfigurasi ke instans lokal.

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengaksesAWS.

Untuk memberikan akses terprogram kepada pengguna, pilih salah satu opsi berikut.

Pengguna mana yang membutuhkan akses terprogram? Ke oleh

Identitas tenaga kerja

(Pengguna dikelola di Pusat Identitas IAM)

Gunakan kredenal sementara untuk menandatangani permintaan terprogram keAWS CLI, AWS SDK, atau API. AWS

Mengikuti instruksi untuk antarmuka yang ingin Anda gunakan.

IAM Gunakan kredenal sementara untuk menandatangani permintaan terprogram keAWS CLI, AWS SDK, atau API. AWS Mengikuti petunjuk dalam Menggunakan kredensil sementara dengan AWS sumber daya di Panduan Pengguna IAM.
IAM

(Tidak disarankan)

Gunakan kredensil jangka panjang untuk menandatangani permintaan terprogram keAWS CLI, AWS SDK, atau API. AWS

Mengikuti instruksi untuk antarmuka yang ingin Anda gunakan.

Untuk mendapatkan kredensialnya (CLI)
  1. Panggil list-access-keysperintah, tentukan nama pengguna IAM (dengan --user-name opsi) dan kueri hanya ID kunci akses (dengan opsi --query dan--output). Misalnya:

    aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
  2. Jika tidak ada kunci yang muncul di output atau informasi tentang hanya satu kunci yang muncul di output, panggil create-access-keyperintah, tentukan nama pengguna IAM (dengan --user-name opsi):

    aws iam create-access-key --user-name CodeDeployUser-OnPrem

    Dalam output panggilan ke create-access-key perintah, perhatikan nilai AccessKeyId dan SecretAccessKey bidang. Anda akan membutuhkan informasi ini diLangkah 4: Tambahkan file konfigurasi ke instans lokal.

    penting

    Ini akan menjadi satu-satunya saat Anda akan memiliki akses ke kunci akses rahasia ini. Jika Anda lupa atau kehilangan akses ke kunci akses rahasia ini, Anda harus membuat yang baru dengan mengikuti langkah-langkah masukLangkah 3: Dapatkan kredensyal pengguna IAM.

  3. Jika dua kunci akses sudah terdaftar, Anda harus menghapus salah satunya dengan memanggil delete-access-keyperintah, menentukan nama pengguna IAM (dengan --user-name opsi), dan ID kunci akses untuk dihapus (dengan --access-key-id opsi). Kemudian panggil create-access-key perintah, seperti yang dijelaskan sebelumnya dalam langkah ini. Berikut adalah contoh memanggil delete-access-key perintah:

    aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
    penting

    Jika Anda memanggil delete-access-key perintah untuk menghapus salah satu kunci akses ini, dan instans lokal sudah menggunakan kunci akses ini seperti yang dijelaskan dalamLangkah 4: Tambahkan file konfigurasi ke instans lokal, Anda harus mengikuti instruksi Langkah 4: Tambahkan file konfigurasi ke instans lokal lagi untuk menentukan ID kunci akses yang berbeda dan kunci akses rahasia yang terkait dengan pengguna IAM ini. Jika tidak, penerapan apa pun ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

Untuk mendapatkan kredensyal (konsol)
    1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

    2. Jika daftar pengguna tidak ditampilkan, di panel navigasi, pilih Pengguna.

    3. Dalam daftar pengguna, telusuri dan pilih nama pengguna IAM yang Anda buat. Langkah 1: Buat pengguna IAM untuk instans lokal

  1. Pada tab Security credentials, jika tidak ada kunci atau hanya satu kunci yang terdaftar, pilih Buat kunci akses.

    Jika dua kunci akses terdaftar, Anda harus menghapus salah satunya. Pilih Hapus di samping salah satu tombol akses, lalu pilih Buat kunci akses.

    penting

    Jika Anda memilih Hapus di samping salah satu kunci akses ini, dan instans lokal sudah menggunakan kunci akses ini seperti yang dijelaskan dalamLangkah 4: Tambahkan file konfigurasi ke instans lokal, Anda harus mengikuti instruksi Langkah 4: Tambahkan file konfigurasi ke instans lokal lagi untuk menentukan ID kunci akses yang berbeda dan kunci akses rahasia yang terkait dengan pengguna IAM ini. Jika tidak, penerapan ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

  2. Pilih Tampilkan dan catat ID kunci akses dan kunci akses rahasia. Anda akan memerlukan informasi ini untuk langkah selanjutnya. Atau, Anda dapat memilih Unduh file.csv untuk menyimpan salinan ID kunci akses dan kunci akses rahasia.

    penting

    Kecuali Anda membuat catatan atau mengunduh kredensialnya, ini akan menjadi satu-satunya saat Anda memiliki akses ke kunci akses rahasia ini. Jika Anda lupa atau kehilangan akses ke kunci akses rahasia ini, Anda harus membuat yang baru dengan mengikuti langkah-langkah masukLangkah 3: Dapatkan kredensyal pengguna IAM.

  3. Pilih Tutup untuk kembali ke halaman Users > IAM User Name.

Langkah 4: Tambahkan file konfigurasi ke instans lokal

Tambahkan file konfigurasi ke instans lokal, menggunakan izin root atau administrator. File konfigurasi ini akan digunakan untuk mendeklarasikan kredenal pengguna IAM dan AWS wilayah target yang akan digunakan. CodeDeploy File harus ditambahkan ke lokasi tertentu pada instans lokal. File harus menyertakan ARN pengguna IAM, ID kunci rahasia, kunci akses rahasia, dan wilayah target. AWS File harus mengikuti format tertentu.

  1. Membuat file bernama codedeploy.onpremises.yml (untuk Server Ubuntu atau instans lokal RHEL) atau conf.onpremises.yml (untuk instance lokal Windows Server) di lokasi berikut pada instans lokal:

    • Untuk Server Ubuntu: /etc/codedeploy-agent/conf

    • Untuk Windows Server: C:\ProgramData\Amazon\CodeDeploy

  2. Gunakan editor teks untuk menambahkan informasi berikut ke conf.onpremises.yml file codedeploy.onpremises.yml atau yang baru dibuat:

    --- aws_access_key_id: secret-key-id aws_secret_access_key: secret-access-key iam_user_arn: iam-user-arn region: supported-region

    Dengan:

    penting

    Jika Anda memilih Hapus di samping salah satu kunci aksesLangkah 3: Dapatkan kredensyal pengguna IAM, dan instans lokal Anda sudah menggunakan ID kunci akses terkait dan kunci akses rahasia, Anda harus mengikuti petunjuk Langkah 4: Tambahkan file konfigurasi ke instans lokal untuk menentukan ID kunci akses dan kunci akses rahasia yang terkait dengan pengguna IAM ini. Jika tidak, penerapan apa pun ke instans lokal Anda mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

Langkah 5: Instal dan konfigurasikan AWS CLI

Instal dan konfigurasikan instans lokal AWS CLI di tempat. (AWS CLIIni akan digunakan Langkah 7: Instal CodeDeploy agen untuk mengunduh dan menginstal CodeDeploy agen pada instance lokal.)

  1. Untuk menginstal instans lokal, ikuti petunjuk di Menyiapkan instans AWS CLI di Panduan AWS Command Line Interface Pengguna. AWS CLI

    catatan

    CodeDeploy perintah untuk bekerja dengan instance lokal menjadi tersedia di versi 1.7.19 dari. AWS CLI Jika Anda memiliki versi yang AWS CLI sudah diinstal, Anda dapat memeriksa versinya dengan meneleponaws --version.

  2. Untuk mengonfigurasi instans lokal, ikuti petunjuk dalam Mengonfigurasi AWS CLI di AWS Command Line Interface Panduan Pengguna. AWS CLI

    penting

    Saat Anda mengonfigurasi AWS CLI (misalnya, dengan memanggil aws configure perintah), pastikan untuk menentukan ID kunci rahasia dan kunci akses rahasia dari pengguna IAM yang memiliki, setidaknya, izin AWS akses berikut selain izin akses yang ditentukan dalam. Prasyarat mengonfigurasi instans on on premise Hal ini memungkinkan Anda mengunduh dan menginstal CodeDeploy agen pada instans lokal:

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

    Izin akses ini dapat ditetapkan untuk pengguna IAM yang Anda buat Langkah 1: Buat pengguna IAM untuk instans lokal atau ke pengguna IAM yang berbeda. Untuk menetapkan izin ini ke pengguna IAM, ikuti petunjuk di, menggunakan izin akses iniLangkah 1: Buat pengguna IAM untuk instans lokal, bukan yang ada di langkah itu.

Langkah 6: Mengatur variabel lingkungan AWS_REGION (Ubuntu Server dan RHEL saja)

Jika Anda tidak menjalankan Ubuntu Server atau RHEL pada instans lokal Anda, lewati langkah ini dan langsung ke. Langkah 7: Instal CodeDeploy agen

Instal CodeDeploy agen di Server Ubuntu atau instans lokal RHEL dan aktifkan instans untuk memperbarui CodeDeploy agen setiap kali versi baru tersedia. Anda melakukan ini dengan menyetel variabel AWS_REGION lingkungan pada instance ke pengidentifikasi salah satu wilayah yang didukung oleh CodeDeploy. Kami menyarankan Anda menetapkan nilai ke wilayah tempat CodeDeploy aplikasi, grup penyebaran, dan revisi aplikasi Anda berada (misalnya,us-west-2). Untuk daftar wilayah, lihat Wilayah dan titik akhir di. Referensi Umum AWS

Untuk mengatur variabel lingkungan, panggil yang berikut ini dari terminal:

export AWS_REGION=supported-region

Di mana wilayah yang didukung adalah pengenal wilayah (misalnya,). us-west-2

Langkah 7: Instal CodeDeploy agen

Instal CodeDeploy agen pada instans lokal:

Langkah 8: Daftarkan instans lokal dengan CodeDeploy

Petunjuk dalam langkah ini mengasumsikan Anda mendaftarkan instans lokal dari instans lokal itu sendiri. Anda dapat mendaftarkan instans lokal dari perangkat atau instans terpisah yang telah AWS CLI diinstal dan dikonfigurasi, seperti yang dijelaskan dalamLangkah 5: Instal dan konfigurasikan AWS CLI.

Gunakan AWS CLI untuk mendaftarkan instance lokal CodeDeploy sehingga dapat digunakan dalam penerapan.

  1. Sebelum Anda dapat menggunakanAWS CLI, Anda akan memerlukan ARN pengguna IAM dari pengguna IAM yang Anda buat. Langkah 1: Buat pengguna IAM untuk instans lokal Jika Anda belum memiliki ARN pengguna, panggil perintah get-user, tentukan nama pengguna IAM (dengan opsi) dan kueri hanya untuk ARN pengguna (dengan --user-name opsi dan): --query --output

    aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
  2. Panggil register-on-premises-instanceperintah, tentukan:

    • Nama yang secara unik mengidentifikasi instance lokal (dengan opsi). --instance-name

      penting

      Untuk membantu mengidentifikasi instans lokal, terutama untuk tujuan debugging, kami sangat menyarankan Anda menentukan nama yang memetakan ke beberapa karakteristik unik instans lokal (misalnya, nomor seri atau pengenal aset internal, jika berlaku). Jika Anda menentukan alamat MAC sebagai nama, ketahuilah bahwa alamat MAC berisi karakter yang CodeDeploy tidak mengizinkan, seperti titik dua (:). Untuk daftar karakter yang diizinkan, lihatCodeDeploy kuota.

    • Pengguna ARN dari pengguna IAM yang Anda buat Langkah 1: Buat pengguna IAM untuk instans lokal (dengan opsi). --iam-user-arn

      Misalnya:

      aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem

Langkah 9: Tandai instans lokal

Anda dapat menggunakan CodeDeploy konsol AWS CLI atau untuk menandai instance lokal. (CodeDeploymenggunakan tag instans lokal untuk mengidentifikasi target penerapan selama penerapan.)

Untuk menandai instance lokal (CLI)
  • Panggil perintah add-tags-to-on-premises-instances, dengan menentukan:

    • Nama yang secara unik mengidentifikasi instance lokal (dengan opsi). --instance-names

    • Nama kunci tag instans lokal dan nilai tag yang ingin Anda gunakan (dengan --tags opsi). Anda harus menentukan nama dan nilai. CodeDeploy tidak mengizinkan tag instance lokal yang hanya memiliki nilai.

      Misalnya:

      aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
Untuk menandai instance lokal (konsol)
  1. Masuk ke AWS Management Console dan buka CodeDeploy konsol di https://console.aws.amazon.com/codedeploy.

    catatan

    Masuk dengan pengguna yang sama dengan yang Anda aturMemulai dengan CodeDeploy.

  2. Dari CodeDeploy menu, pilih Instans lokal.

  3. Dalam daftar instance lokal, pilih tanda panah di samping instans lokal yang ingin Anda tag.

  4. Dalam daftar tag, pilih atau masukkan kunci tag dan nilai tag yang diinginkan. Setelah Anda memasukkan kunci tag dan nilai tag, baris lain muncul. Anda dapat mengulangi ini hingga 10 tag. Untuk menghapus tag, pilih ikon hapus ( ).

  5. Setelah Anda menambahkan tag, pilih Perbarui Tag.

Langkah 10: Menerapkan revisi aplikasi ke instans lokal

Anda sekarang siap untuk menerapkan revisi aplikasi ke instans lokal yang terdaftar dan diberi tag.

Anda menerapkan revisi aplikasi ke instans lokal dengan cara yang mirip dengan menerapkan revisi aplikasi ke instans Amazon EC2. Untuk petunjuk, lihat Buat penerapan dengan CodeDeploy. Instruksi ini mencakup tautan ke prasyarat, termasuk membuat aplikasi, membuat grup penyebaran, dan menyiapkan revisi aplikasi. Jika Anda memerlukan contoh revisi aplikasi sederhana untuk diterapkan, Anda dapat membuat yang dijelaskan Langkah 2: Buat contoh revisi aplikasi dalam. Tutorial: Menerapkan aplikasi ke instans lokal dengan CodeDeploy (Windows Server, Ubuntu Server, atau Red Hat Enterprise Linux)

penting

Jika Anda menggunakan kembali peran CodeDeploy layanan sebagai bagian dari pembuatan grup penerapan yang menargetkan instance lokal, Anda Tag:get* harus menyertakan Action bagian pernyataan kebijakan peran layanan. Untuk informasi selengkapnya, lihat Langkah 2: Buat peran layanan untuk CodeDeploy.

Langkah 11: Lacak penerapan ke instans lokal

Setelah menerapkan revisi aplikasi ke instans lokal yang terdaftar dan ditandai, Anda dapat melacak kemajuan penerapan.

Anda melacak penerapan ke instans lokal dengan cara yang mirip dengan melacak penerapan ke instans Amazon EC2. Untuk instruksi, lihat Lihat detailCodeDeploy penerapan .