Crea un'istanza Amazon EC2 per CodeDeploy (AWS CLI o una console Amazon EC2) - AWS CodeDeploy

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un'istanza Amazon EC2 per CodeDeploy (AWS CLI o una console Amazon EC2)

Queste istruzioni mostrano come avviare una nuova istanza Amazon EC2 configurata per l'uso nelle CodeDeploy distribuzioni.

Puoi utilizzare il nostro AWS CloudFormation modello per avviare un'istanza Amazon EC2 che esegue Amazon Linux o Windows Server già configurata per l'uso nelle CodeDeploy distribuzioni. Non forniamo un AWS CloudFormation modello per le istanze Amazon EC2 che eseguono Ubuntu Server o Red Hat Enterprise Linux (RHEL). Per le alternative per l'uso del modello, consulta Utilizzo delle istanze per CodeDeploy.

Puoi utilizzare la console Amazon EC2 o le API di Amazon EC2 per avviare un'istanza Amazon EC2. AWS CLI

Avvia un'istanza Amazon EC2 (console)

Prerequisiti

Se non l'hai già fatto, segui le istruzioni riportate Guida introduttiva con CodeDeploy per configurare AWS CLI e creare un profilo di istanza IAM.

Avviare un'istanza Amazon EC2

  1. Accedi AWS Management Console e apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, scegliere Instances (Istanze), quindi selezionare Launch Instance (Avvia istanza).

  3. Nella pagina Fase 1: scegliere una Amazon Machine Image (AMI),, dalla scheda Quick Start, individuare il sistema operativo e la versione che si desidera utilizzare e quindi scegliere Seleziona. Devi scegliere un sistema operativo AMI Amazon EC2 supportato da. CodeDeploy Per ulteriori informazioni, consulta Sistemi operativi supportati dall'agente CodeDeploy .

  4. Nella pagina Fase 2: Scegli un tipo di istanza, scegli qualsiasi tipo di istanza Amazon EC2 disponibile, quindi scegli Avanti: Configure Instance Details.

  5. Nella pagina Fase 3: Configurazione dei dettagli dell'istanza, nell'elenco dei ruoli IAM, scegli il ruolo dell'istanza IAM in Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2 cui hai creato. Se hai utilizzato il nome del ruolo suggerito, scegli CodeDeployDemo-EC2-Instance-Profile. Se hai creato il nome del ruolo, sceglilo.

    Nota

    Se un cloud privato virtuale (VPC) predefinito non viene visualizzato nell'elenco Rete, devi scegliere o creare un Amazon VPC e una sottorete. Scegli Crea nuovo VPC o Crea una nuova sottorete o entrambe le opzioni. Per ulteriori informazioni, consulta Il tuo VPC e le tue sottoreti.

  6. Scegli Passaggio successivo: aggiunta dello storage.

  7. Lascia la pagina Step 4: Add Storage (Fase 4: aggiunta spazio di archiviazione) invariata e seleziona Next: Add Tags (Fase successiva: aggiunta di tag).

  8. Nella pagina Step 5: Add Tags (Fase 5: aggiunta di tag), scegli Add tag (Aggiungi tag).

  9. Nella casella Key (Chiave), digita Name. Nella casella Value (Valore), digita CodeDeployDemo.

    Importante

    Per il contenuto delle caselle Key (Chiave) e Value (Valore) viene rilevata la distinzione tra maiuscole e minuscole.

  10. Scegliere Next: Configure Security Group (Fase successiva: configurazione del gruppo di sicurezza).

  11. Nella pagina Step 6: Configure Security Group (Fase 6: configurare i gruppi di sicurezza) verificare che l'opzione Create a new security group (Crea un nuovo gruppo di sicurezza) sia selezionata.

    Un ruolo SSH predefinito è configurato per le istanze Amazon EC2 che eseguono Amazon Linux, Ubuntu Server o RHEL. Un ruolo RDP predefinito è configurato per le istanze Amazon EC2 che eseguono Windows Server.

  12. Per aprire la porta HTTP, scegliere il pulsante Add Rule (Aggiungi regola) quindi, dall'elenco a discesa Tipo, scegliere HTTP. Accettare il valore Origine predefinito di Personalizzato 0.0.0.0/0, quindi scegliere Rivedi e avvia.

    Nota

    In un ambiente di produzione, consigliamo di limitare l'accesso alle porte SSH, RDP e HTTP, invece di specificare Anywhere 0.0.0.0/0. CodeDeploy non richiede l'accesso illimitato alle porte e non richiede l'accesso HTTP. Per ulteriori informazioni, consulta Suggerimenti per proteggere l'istanza Amazon EC2.

    Se viene visualizzata la finestra di dialogo Boot from General Purpose (SSD) (Avvio da General Purpose (SSD)), seguire le istruzioni e scegliere Next (Avanti).

  13. Lasciare invariate le impostazioni nella pagina Step 7: Review Instance Launch (Fase 7: verificare l'avvio dell'istanza) e scegliere Launch (Avvia).

  14. Nella finestra di dialogo Select an existing key pair or create a new key pair (Seleziona una coppia di chiavi esistenti o crea una nuova coppia di chiavi) scegliere Choose an existing key pair (Scegli una coppia di chiavi esistente) o Create a new key pair (Crea una nuova coppia di chiavi). Se hai già configurato una coppia di chiavi dell'istanza Amazon EC2 instance, è possibile sceglierla in questa pagina.

    Se invece non hai ancora una coppia di chiavi dell'istanza Amazon EC2, scegli Create a new key pair (Crea una nuova coppia di chiavi) e assegnale un nome riconoscibile. Scegli Scarica Key Pair per scaricare la coppia di chiavi dell'istanza Amazon EC2 sul tuo computer.

    Importante

    È necessario disporre di una coppia di chiavi se si desidera accedere all'istanza Amazon EC2 con SSH o RDP.

  15. Scegliere Launch Instances (Avvia istanze).

  16. Scegli l'ID per la tua istanza Amazon EC2. Non continuare fino a quando l'istanza non viene avviata e non ha superato tutti i controlli.

Installa l'agente CodeDeploy

L' CodeDeploy agente deve essere installato sull'istanza Amazon EC2 prima di utilizzarlo nelle CodeDeploy distribuzioni. Per ulteriori informazioni, consulta Installa l' CodeDeploy agente.

Nota

Puoi configurare l'installazione e gli aggiornamenti automatici dell' CodeDeploy agente quando crei il gruppo di distribuzione nella console.

Avvia un'istanza Amazon EC2 (CLI)

Prerequisiti

Se non l'hai già fatto, segui le istruzioni riportate Guida introduttiva con CodeDeploy per impostare e configurare AWS CLI e creare un profilo di istanza IAM.

Avviare un'istanza Amazon EC2

  1. Solo per Windows Server Se stai creando un'istanza Amazon EC2 che esegue Windows Server, chiama i authorize-security-group-ingress comandi create-security-group and per creare un gruppo di sicurezza che consenta l'accesso RDP (che non è consentito di default) e, in alternativa, l'accesso HTTP. Ad esempio, per creare un gruppo di sicurezza denominato CodeDeployDemo-Windows-Security-Group, esegui i seguenti comandi, uno alla volta:

    aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
    aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
    aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
    Nota

    A scopo dimostrativo, questi comandi creano un gruppo di sicurezza che consente l'accesso illimitato per RDP attraverso la porta 3389 e, in alternativa, l'accesso HTTP attraverso la porta 80. Come procedura consigliata, consigliamo di limitare l'accesso alle porte RDP e HTTP. CodeDeploy non richiede l'accesso illimitato alle porte e non richiede l'accesso HTTP. Per ulteriori informazioni, consulta Suggerimenti per proteggere l'istanza Amazon EC2.

  2. Chiama il run-instances comando per creare e avviare l'istanza Amazon EC2.

    Prima di chiamare questo comando, devi raccogliere le informazioni seguenti:

    • L'ID dell'Immagine macchina Amazon (AMI) (ami-id) da utilizzare per l'istanza. Per ottenere l'ID, consulta Ricerca di un'AMI adatta.

    • Il nome del tipo di istanza Amazon EC2 (tipo di istanza) che crei, ad esempio. t1.micro Per un elenco, consulta Tipi di istanze Amazon EC2.

    • Il nome di un profilo di istanza IAM con autorizzazione ad accedere al bucket Amazon S3 in cui sono archiviati i file di installazione dell' CodeDeploy agente per la tua regione.

      Per informazioni sulla creazione di un profilo di istanza IAM, consulta. Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2

    • Il nome di una coppia di chiavi di istanza Amazon EC2 (nome chiave) per consentire l'accesso SSH a un'istanza Amazon EC2 che esegue Amazon Linux, Ubuntu Server o RHEL o RDP a un'istanza Amazon EC2 che esegue Windows Server.

      Importante

      Digita solo il nome della coppia di chiavi, non l'estensione del file della coppia di chiavi. Ad esempio, my-keypair, non my-keypair.pem.

      Per trovare il nome di una coppia di key pair, apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2. Nel pannello di navigazione, in Network & Security (Rete e sicurezza), scegliere Key Pairs (Coppie di chiavi) e annotare il nome della coppia di chiavi nell'elenco.

      Per generare una coppia di chiavi, consulta Creazione di una coppia di chiavi con Amazon EC2. Assicurati di creare la key pair in una delle regioni elencate in Regione e gli endpoint in Riferimenti generali di AWS. Altrimenti, non sarai in grado di utilizzare la coppia di chiavi dell'istanza Amazon EC2 con. CodeDeploy

    Per Amazon Linux, RHEL e Ubuntu Server

    Per richiamare il run-instances comando per avviare un'istanza Amazon EC2 che esegue Amazon Linux, Ubuntu Server o RHEL e collegare il profilo dell'istanza IAM in cui è stato creato. Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2 Per esempio:

    aws ec2 run-instances \ --image-id ami-id \ --key-name key-name \ --count 1 \ --instance-type instance-type \ --iam-instance-profile Name=iam-instance-profile
    Nota

    Questo comando crea un gruppo di sicurezza predefinito per l'istanza Amazon EC2 che consente l'accesso a diverse porte, incluso l'accesso illimitato per SSH tramite la porta 22 e, in alternativa, HTTP tramite la porta 80. Come best practice, consigliamo di limitare l'accesso solo alle porte SSH e HTTP. CodeDeploy non richiede l'accesso illimitato alle porte e non richiede l'accesso alla porta HTTP. Per ulteriori informazioni, consulta Suggerimenti per proteggere l'istanza Amazon EC2.

    Per Windows Server

    Richiamare il run-instances comando per avviare un'istanza Amazon EC2 che esegue Windows Server e collegare il profilo dell'istanza IAM in Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2 cui è stato creato e specificare il nome del gruppo di sicurezza creato nel passaggio 1. Per esempio:

    aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group

    Questi comandi avviano una singola istanza Amazon EC2 con l'AMI, la coppia di chiavi e il tipo di istanza specificati, con il profilo di istanza IAM specificato ed eseguono lo script specificato durante l'avvio.

  3. Prendere nota del valore di InstanceID nell'output. Se dimentichi questo valore, puoi ottenerlo in un secondo momento chiamando il describe-instances comando sulla coppia di chiavi dell'istanza Amazon EC2.

    aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text

    Usa l'ID dell'istanza per chiamare il create-tags comando, che contrassegna l'istanza Amazon EC2 in modo che CodeDeploy possa trovarla in un secondo momento durante una distribuzione. Nell'esempio seguente, il tag è denominatoCodeDeployDemo, ma puoi specificare qualsiasi tag di istanza Amazon EC2 che desideri.

    aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo

    È possibile applicare più tag alla stessa istanza contemporaneamente. Per esempio:

    aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta

    Per verificare che l'istanza Amazon EC2 sia stata avviata e abbia superato tutti i controlli, usa l'ID dell'istanza per chiamare il describe-instance-status comando.

    aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text

Se l'istanza è stata avviata e ha superato tutti i controlli, nell'output sarà presente ok:

Installa l'agente CodeDeploy

L' CodeDeploy agente deve essere installato sull'istanza Amazon EC2 prima di utilizzarlo nelle CodeDeploy distribuzioni. Per ulteriori informazioni, consulta Installa l' CodeDeploy agente.

Nota

Puoi configurare l'installazione e gli aggiornamenti automatici dell' CodeDeploy agente quando crei il gruppo di distribuzione nella console.