Configura un'istanza Amazon EC2 con cui lavorare CodeDeploy - AWS CodeDeploy

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura un'istanza Amazon EC2 con cui lavorare CodeDeploy

Queste istruzioni mostrano come configurare un'istanza Amazon EC2 che esegue Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) o Windows Server da utilizzare nelle distribuzioni. CodeDeploy

Nota

Se non disponi di un'istanza Amazon EC2, puoi utilizzare il AWS CloudFormation modello per avviarne una che esegua Amazon Linux o Windows Server. Non forniamo un modello per Ubuntu Server o RHEL.

Fase 1: verifica che un profilo di istanza IAM sia collegato alla tua istanza Amazon EC2

  1. Accedi AWS Management Console e apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, in Istanze scegli Istanze.

  3. Cerca e scegli la tua istanza Amazon EC2 nell'elenco.

  4. Nel riquadro dei dettagli, nella scheda Descrizione, annota il valore nel campo del ruolo IAM, quindi passa alla sezione successiva.

    Se il campo è vuoto, puoi allegare un profilo di istanza IAM all'istanza. Per informazioni, consulta Allegare un ruolo IAM a un'istanza.

Passaggio 2: verifica che il profilo dell'istanza IAM collegato disponga delle autorizzazioni di accesso corrette

  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, seleziona Ruoli.

  3. Naviga e scegli il nome del ruolo IAM che hai annotato nel passaggio 4 della sezione precedente.

    Nota

    Se desideri utilizzare il ruolo di servizio generato dal AWS CloudFormation modello anziché uno creato seguendo le istruzioni riportate inFase 2: Creare un ruolo di servizio per CodeDeploy, tieni presente quanto segue:

    In alcune versioni del nostro AWS CloudFormation modello, il nome visualizzato del profilo dell'istanza IAM generato e collegato alle istanze Amazon EC2 non è lo stesso del nome visualizzato nella console IAM. Ad esempio, il profilo dell'istanza IAM potrebbe avere un nome visualizzato diCodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, mentre il profilo dell'istanza IAM nella console IAM potrebbe avere un nome visualizzato di. CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX

    Per aiutarti a identificare il profilo dell'istanza nella console IAM, vedrai che il prefisso di CodeDeploySampleStack-expnyi6-InstanceRole è lo stesso per entrambi. Per informazioni sul motivo per cui questi nomi visualizzati potrebbero essere diversi, consulta Profili di istanza.

  4. Scegli la scheda Relazioni di attendibilità. Se non è presente alcuna voce in Trusted Entities che riporta The identity provider (s) ec2.amazonaws.com, non puoi utilizzare questa istanza Amazon EC2. Interrompi e crea un'istanza Amazon EC2 utilizzando le informazioni contenute in. Utilizzo delle istanze per CodeDeploy

    Se c'è una voce che dice The identity provider (s) ec2.amazonaws.com e stai archiviando le tue applicazioni solo in GitHub repository, passa direttamente a. Fase 3: etichettare l'istanza Amazon EC2

    Se è presente una voce che dice The identity provider (s) ec2.amazonaws.com e stai archiviando le tue applicazioni in bucket Amazon S3, scegli la scheda Autorizzazioni.

  5. Se è presente una policy nell'area Policy di autorizzazioni, scegliere il nome della policy e quindi selezionare Modifica policy.

  6. Scegli la scheda JSON. Se stai archiviando le tue applicazioni in bucket Amazon S3, assicurati "s3:Get*" di essere nell'elenco delle azioni "s3:List*" specificate.

    Potrebbe essere simile a quanto segue:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    O potrebbe essere simile a quanto segue:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Se "s3:Get*" e non "s3:List*" sono nell'elenco di azioni specificate, scegliere Edit (Modifica) per aggiungerli, quindi scegliere Save (Salva). (Se né "s3:Get*""s3:List*" sono l'ultima operazione nell'elenco, assicurarsi di aggiungere una virgola dopo l'operazione, in modo da convalidare il documento della policy.)

    Nota

    Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui devono accedere le tue istanze Amazon EC2. Assicurati di consentire l'accesso ai bucket Amazon S3 che contengono l'agente. CodeDeploy In caso contrario, potrebbe verificarsi un errore quando l' CodeDeploy agente viene installato o aggiornato sulle istanze. Per concedere al profilo dell'istanza IAM l'accesso solo ad alcuni bucket del kit di CodeDeploy risorse in Amazon S3, utilizza la seguente policy, ma rimuovi le righe relative ai bucket a cui desideri impedire l'accesso:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::replace-with-your-s3-bucket-name/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Fase 3: etichettare l'istanza Amazon EC2

Per istruzioni su come etichettare l'istanza Amazon EC2 in modo che CodeDeploy possa trovarla durante una distribuzione, consulta Lavorare con i tag nella console, quindi torna a questa pagina.

Nota

Puoi etichettare l'istanza Amazon EC2 con qualsiasi chiave e valore desideri. Assicurarsi solo di specificare la chiave e il valore quando si distribuisce.

Fase 4: installare l' AWS CodeDeploy agente sull'istanza Amazon EC2

Per istruzioni su come installare l' CodeDeploy agente sull'istanza Amazon EC2 e verificare che sia in esecuzioneGestione delle operazioni degli CodeDeploy agenti, consulta e procedi a. Crea un'applicazione con CodeDeploy