のための Amazon EC2 インスタンスの作成 CodeDeploy (AWS CLIまたは Amazon EC2 コンソール) - AWS CodeDeploy

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のための Amazon EC2 インスタンスの作成 CodeDeploy (AWS CLIまたは Amazon EC2 コンソール)

これらの説明では、で使用するように設定された新しい Amazon EC2 インスタンスを起動する方法を示します。 CodeDeploy デプロイ。

私たちを使うことができますAWS CloudFormationのテンプレートを使用して、Amazon Linux あるいは Windows Server を実行する Amazon EC2 インスタンスを起動します。 CodeDeploy デプロイ。Ubuntu サーバーまたは Red Hat Enterprise Linux (RHEL) を実行する Amazon EC2 インスタンスのための AWS CloudFormation のテンプレートは提供していません。テンプレートを使用する代わりに、「CodeDeploy のインスタンスの操作」を参照してください。

Amazon EC2 コンソール、AWS CLI、または Amazon EC2 API を使用して、Amazon EC2 インスタンスを起動できます。

Amazon EC2 インスタンス (コンソール) を起動します。

前提条件

まだ行っていない場合、CodeDeploy の開始方法 中の説明に従って AWS CLI をセットアップして設定し、IAM インスタンスプロファイルを作成します。

Amazon EC2 インスタンスの起動

  1. AWS Management Console にサインインし、Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. ナビゲーションペインで [インスタンス]、[インスタンスの作成] の順に選択します。

  3. リポジトリの []ステップ 1: Amazon マシンイメージ(AMI)ページ、からクイックスタート[] ページで、使用するオペレーションシステムおよびバージョンを探して、Select。によりサポートされている Amazon EC2 AMI オペレーティングシステムを選択する必要があります CodeDeploy。詳細については、「でサポートされるオペレーティングシステム CodeDeploy エージェント」を参照してください。

  4. リポジトリの []ステップ 2: インスタンスタイプの選択[] ページで、利用可能な Amazon EC2 インスタンスタイプを選択し、次へ: インスタンスの詳細の設定

  5. リポジトリの []ステップ 3: インスタンスの詳細の設定[] ページで次の操作を行いますIAM ロールリストから、で作成した IAM インスタンスロールを選択しますステップ 4: Amazon EC2 インスタンスの IAM インスタンスプロファイルを作成する。提案されたロール名を使用している場合は、[CodeDeployDemo-EC2-Instance-Profile] を選択します。独自のロール名を作成した場合は、その名前を選択します。

    注記

    デフォルトの仮想プライベートクラウド (VPC) がネットワークリストでは、Amazon VPC とサブネットを選択または作成する必要があります。[Create new VPC (新しい VPC の作成)] または [Create new subnet (新しいサブネットの作成)]、またはその両方を選択します。詳細については、「VPC とサブネット」を参照してください。

  6. [Next: (次へ:)] を選択します [Add Storage] (ストレージの追加)。

  7. [] のままにするステップ 4: ストレージの追加[] ページは変更せず、[] を選択します次へ: Add Tags (タグの追加) 。

  8. リポジトリの []ステップ 5: タグの追加[] ページでタグの追加

  9. [キー] ボックスに「Name」と入力します。[] ボックスに「CodeDeployDemo」と入力します。

    重要

    [キー] ボックスと [] ボックスの内容は大文字と小文字が区別されます。

  10. [Next: (次へ:)] を選択します [Configure Security Group] (セキュリティグループの設定)。

  11. リポジトリの []ステップ 6: セキュリティグループの設定ページ、残して新規のセキュリティグループを作成するオプションが選択されました。

    デフォルトの SSH ロールは、Amazon Linux、Ubuntu サーバー、または RHEL を実行する Amazon EC2 インスタンスのために設定されます。デフォルトの RDP ロールは、Windows サーバーを実行する Amazon EC2 インスタンスのために設定されます。

  12. HTTP ポートを開く場合は、[ルールの追加] ボタンを選択し、[タイプ] ドロップダウンリストから、[HTTP] を選択します。Custom 0.0.0.0/0 のデフォルトの Source を受け入れ、次に Review and Launch を選択します。

    注記

    本稼働環境では、次の操作を行う代わりに、SSH、RDP、および HTTP ポートへのアクセスを制限することを推奨します。どこでも 0.0.0/0。 CodeDeploy は、無制限のポートアクセスを必要とせず、HTTP アクセスを必要としません。詳細については、「Amazon EC2 インスタンスの保護のヒント」を参照してください。

    [汎用 (SSD) から起動する] ダイアログボックスが表示されたら、指示に従って [次へ] を選択します。

  13. [] のままにするステップ 7: インスタンス作成の確認[] ページは変更せず、[] を選択しますを起動する

  14. [既存のキーペアの選択または新しいキーペアの作成] ダイアログボックスで、[既存のキーペアの選択] または [新しいキーペアの作成] を選択します。すでに Amazon EC2 インスタンスキーペアを設定している場合は、ここで選択できます。

    Amazon EC2 インスタンスのキーペアがまだない場合は、[Create a new key pair (新しいキーペアの作成)] を選択して、わかりやすい名前を付けます。お客様のコンピュータに Amazon EC2 インスタンスキーペアをダウンロードするために、Download Key Pair を選択します。

    重要

    SSH または RDP を使用して、Amazon EC2 インスタンスへアクセスしたい場合は、キーペアが必要です。

  15. [Launch Instances] (インスタンスを起動) をクリックします。

  16. Amazon EC2 インスタンスのための ID を選択します。インスタンスが起動され、すべてのチェックが成功するまで先に進まないでください。

のインストール CodeDeploy エージェント

- CodeDeploy エージェントは、Amazon EC2 インスタンスで使用する前に、Amazon EC2 インスタンス上にインストールする必要があります CodeDeployデプロイ。詳細については、「のインストール CodeDeploy エージェント」を参照してください。

注記

の自動インストールと更新を設定できます CodeDeploy エージェントは、コンソールでデプロイグループを作成するときに。

Amazon EC2 インスタンス (CLI) の起動

前提条件

まだ行っていない場合、CodeDeploy の開始方法 中の説明に従って AWS CLI をセットアップして設定し、IAM インスタンスプロファイルを作成します。

Amazon EC2 インスタンスの起動

  1. For Windows Server only Windows サーバーを実行している Amazon EC2 インスタンスを作成中の場合、create-security-groupauthorize-security-group-ingress のコマンドを呼び出し、実行する インスタンスを作成する場合は、RDP アクセス (デフォルトでは許可されない)、または代わりに HTTP アクセスを許可するセキュリティグループを作成します。たとえば、という名前のセキュリティグループを作成するにはCodeDeployDemo-ウィンドウズセキュリティグループで、次のコマンドを一度に 1 つずつ実行します。

    aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
    aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
    aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
    注記

    デモンストレーションのため、これらのコマンドは、ポート 3389 を経由して RDP に、またはポート 80 を経由して HTTP に無制限アクセスを許可するセキュリティグループを作成します。ベストプラクティスとして、SSH および HTTP ポートへのアクセスを制限することをお勧めします。 CodeDeploy は、無制限のポートアクセスを必要とせず、HTTP アクセスを必要としません。詳細については、「Amazon EC2 インスタンスの保護のヒント」を参照してください。

  2. run-instances のコマンドを呼び出して、Amazon EC2 インスタンスを作成して起動します。

    このコマンドを呼び出す前に、以下を収集する必要があります。

    • インスタンスに使用する Amazon マシンイメージ (AMI) (ami-id) の ID。ID を取得するには、「適切な AMI の検索」を参照してください。

    • 例えば t1.micro のように、作成する Amazon EC2 インスタンス (instance-type) のタイプ名。リストについては、Amazon EC2 instance types を参照してください。

    • Amazon S3 バケットへのアクセス許可を持つ IAM インスタンスプロファイルの名前 CodeDeploy お住まいの地域のエージェントインストールファイルが保存されます。

      IAM インスタンスプロファイルの作成についての情報は、ステップ 4: Amazon EC2 インスタンスの IAM インスタンスプロファイルを作成する を参照してください。

    • Amazon Linux、Ubuntu サーバー、または RHEL または RDP アクセスを実行している Amazon EC2 インスタンスへのSSH、あるいは Windows サーバーを実行している Amazon EC2 へRDP アクセスを可能とする Amazon EC2インスタンスキーの名前 (key-name)。

      重要

      キーペアのファイル拡張子ではなく、キーペア名のみを入力します。例えば、my-keypair.pem ではなく、my-keypair です。

      キーペア名を見つけるには、https://console.aws.amazon.com/ec2 でAmazon EC2 コンソールを開きます。ナビゲーションペインの [ネットワーク & セキュリティ] の下で、[キーペア] を選択し、リストのキーペア名をメモします。

      新しいキーペアを生成するには、「Amazon EC2 を使用してキーペアを作成する」を参照してください。AWS General Reference 中の Region and endpoints にリストされているリージョンの一つの中にキーペアを作成することを確かめてください。そうしないと、Amazon EC2 インスタンスのkey pair を使用できなくなります。 CodeDeploy。

    Amazon Linux、RHEL、および Ubuntu Server 用

    Amazon Linux, Ubuntu Server、あるいは RHEL を実行する Amazon EC2 インスタンスを開始するための run-instances のコマンドを呼び出し、ステップ 4: Amazon EC2 インスタンスの IAM インスタンスプロファイルを作成する で作成した IAM インスタンスプロファイルを添付する方法。例: 。

    aws ec2 run-instances \ --image-id ami-id \ --key-name key-name \ --count 1 \ --instance-type instance-type \ --iam-instance-profile Name=iam-instance-profile
    注記

    このコマンドは、ポート 22 を経由した SSH の無制限のアクセス、または、ポート 80 を経由した HTTP など複数のポートへのアクセスを許可する Amazon EC2 インスタンスのデフォルトのセキュリティグループを作成します。ベストプラクティスとして、SSH および HTTP ポートへのアクセスを制限することをお勧めします。 CodeDeploy は、無制限のポートアクセスを必要とせず、HTTP ポートアクセスを必要としません。詳細については、「Amazon EC2 インスタンスの保護のヒント」を参照してください。

    Windows Server の場合

    run-instances のコマンドを呼び出して Windows サーバーを実行する Amazon EC2 インスタンスを起動し、ステップ 4: Amazon EC2 インスタンスの IAM インスタンスプロファイルを作成する で作成した IAM インスタンスプロファイルを添付して、ステップ 1 で作成したセキュリティグループの名前を指定するには、例: 。

    aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group

    これらのコマンドは、指定された AMI、キーペア、およびインスタンスタイプ、指定された IAM インスタンスプロファイルを用いて単一の Amazon EC2 インスタンスプロファイルを起動し、起動時に指定されたスクリプトを実行します。

  3. 出力の InstanceID の値を記録します。この値を忘れた場合は、Amazon EC2 インスタンスのキーペアに対する describe-instances のコマンドを呼び出すことで、後で取得できます。

    aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text

    インスタンス ID を使用してを呼び出しますcreate-tagsコマンドは、Amazon EC2 インスタンスへのタグ付けで Amazon EC2 インスタンスに CodeDeploy 後でデプロイ中に見つけることができます。次の例で、タグ名は CodeDeployDemo と名付けられていますが、希望する Amazon EC2 インスタンスタグを指定できます。

    aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo

    複数のタグを同時にインスタンスに適用できます。例: 。

    aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta

    Amazon EC2 インスタンスが起動され、すべてのチェックが成功したことを確認するには、describe-instance-status のコマンドを呼び出すためのインスタンス ID を使用します。

    aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text

インスタンスが起動され、すべてのチェックが成功すると、ok が出力に表示されます。

のインストール CodeDeploy エージェント

- CodeDeploy エージェントは、Amazon EC2 インスタンスで使用する前に、Amazon EC2 インスタンス上にインストールする必要があります CodeDeployデプロイ。詳細については、「のインストール CodeDeploy エージェント」を参照してください。

注記

の自動インストールと更新を設定できます CodeDeploy エージェントは、コンソールでデプロイグループを作成するときに。