翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
register-on-premises-instance コマンド (IAM ユーザー ARN) を使用してオンプレミスインスタンスを登録します。
IAM ユーザーを使用してインスタンスを登録することは、認証に静的 (永続的な) 認証情報を使用するため、お勧めしません。セキュリティを強化するために、認証用の一時的な認証情報を使用してインスタンスを登録することをお勧めします。詳細については、「 register-on-premises-instance コマンド (IAM セッション ARN) を使用してオンプレミスインスタンスを登録します。」を参照してください。
IAM ユーザーのアクセスキー (永久認証情報) をローテーションする計画を立てていることを確認してください。詳細については。。。
認証に固定 IAM ユーザー認証情報を使って、 CodeDeploy でオンプレミスインスタンスの設定、登録、タグ付けをほとんど自分で行う場合は、これらの手順に従います。
トピック
- ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する
- ステップ 2: ユーザーにアクセス権限を割り当てる
- ステップ 3: ユーザーの認証情報を取得する
- ステップ 4: オンプレミスインスタンスに設定ファイルを追加
- ステップ 5: AWS CLI をインストールして設定する
- ステップ 6: AWS_REGION 環境変数を設定する (Ubuntu Server および RHEL のみ)
- ステップ 7: CodeDeploy エージェントのインストール
- ステップ 8: オンプレミスインスタンスを登録します。 CodeDeploy
- ステップ 9: オンプレミスインスタンスにタグ付けする
- ステップ 10: アプリケーションリビジョンをオンプレミスインスタンスにデプロイする
- ステップ 11: オンプレミスインスタンスへのデプロイを追跡する
ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する
オンプレミスインスタンスが認証ややり取りに使用する IAM ユーザーを作成します CodeDeploy。
それぞれの参加しているオンプレミスインスタンスに対して個別の IAM ユーザーを作成する必要があります。複数のオンプレミスインスタンスに対して単独の IAM ユーザーを再利用しようとすると、オンプレミスインスタンスの登録やタグ付けができない場合があります CodeDeploy。それらのオンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる場合があります。
IAM ユーザーに、 CodeDeployUser-など、目的を識別するために、名前を割り当てることをお勧めしますOnPrem。
AWS CLI または IAM コンソールを使用して IAM ユーザーを作成できます。詳細については、「Creating an IAM user in your AWS account を参照してください。
新規の IAM ユーザーを作成するために AWS CLI または IAM コンソールのどちらを使用する場合、ユーザーに提供されるユーザー ARN をメモしておきます。この情報は後に ステップ 4: オンプレミスインスタンスに設定ファイルを追加 と ステップ 8: オンプレミスインスタンスを登録します。 CodeDeploy で必要になります。
ステップ 2: ユーザーにアクセス権限を割り当てる
オンプレミスインスタンスが Amazon S3 バケットからアプリケーションリビジョンをデプロイする場合、IAM ユーザーがバケットとやり取りするための権限を割り当てる必要があります。AWS CLI または IAM コンソールを使用してアクセス権限を割り当てることができます。
GitHub リポジトリからのみアプリケーションリビジョンをデプロイする場合は、このステップをスキップして直接に進んでくださいステップ 3: ユーザーの認証情報を取得する。(ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する で作成した IAM ユーザーに関する情報はまだ必要です。後のステップで使用します。)
アクセス権限 (CLI) を割り当てるには
-
AWS CLI を呼び出すのに使用している Amazon EC2インスタンスまたはデバイス上に、次のポリシーの内容を用いてファイルを作成します。ファイルに
CodeDeploy-OnPrem-Permissions.json
のような名前を付けて、ファイルを保存します。{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
注記 このポリシーを、オンプレミスインスタンスがアクセスする必要のある Amazon S3 バケットにのみ制限することをお勧めします。このポリシーを制限する場合、AWS CodeDeploy のエージェントを含む Amazon S3 バケットへのアクセスを許可することも確認します。そうしない場合、 CodeDeploy エージェントが関連するオンプレミスインスタンスにインストールされる、または更新されるたびに、エラーが発生する可能性があります。
例:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::replace-with-your-s3-bucket-name/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
-
put-user-policyコマンドを呼び出し、IAM ユーザーの名前 (
--user-name
オプションを用いて)、ポリシーの名前 (--policy-name
オプションを用いて)、および新しく作成したポリシードキュメントへのパス (--policy-document
オプションを用いて) を指定します。例えば、CodeDeploy-OnPrem-Permissions.json
というファイルが、コマンドを呼び出しているのと同じディレクトリ (フォルダ) にあるとします。重要 ファイル名の前に必ず
file://
を含めてください。このコマンドでは必須です。aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
アクセス権限を割り当てるには (コンソール)
https://console.aws.amazon.com/iam/
で IAM コンソール を開きます。 -
ナビゲーションペインで、[Policies] を選択し、[Create Policy] を選択します。([Get Started] ボタンが表示された場合は、そのボタンを選択してから、[Create Policy] を選択します)。
-
[Create Your Own Policy] (独自のポリシーを作成) の横で、[Select] (選択) を選択します。
-
[ポリシー名] ボックスに、このポリシーの名前を入力します (
CodeDeploy-OnPrem-Permissions
など)。 -
[ポリシードキュメント] ボックスに、以下のアクセス権限の式を入力するか貼り付けることでAWS CodeDeploy、が、が、が、が、が、が、が、が、が、が、が、が、IAM ユーザーに代わって、アプリケーションリビジョンをポリシーで指定されたどの Amazon S3 バケットからでもオンプレミスインスタンスにデプロイすることをに許可します。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
-
[Create Policy] (ポリシーの作成) を選択します。
-
ナビゲーションペインで [ユーザー] を選択します。
-
ユーザーのリストで、ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する で作成した IAM ユーザーを探して選択します。
-
[Permissions] タブを開き、[Managed Policies] で [Attach Policy] を選択します。
-
CodeDeploy-OnPrem-Permissions
という名前のポリシーを選択した後、[ポリシーのアタッチ] を選択します。
ステップ 3: ユーザーの認証情報を取得する
IAM ユーザーのシークレットキー ID およびシークレットアクセスキーを取得します。これは、ステップ 4: オンプレミスインスタンスに設定ファイルを追加 で必要になります。AWS CLI または IAM コンソールを使用して、シークレットキー ID およびシークレットアクセスキーを取得できます。
すでにシークレットキー ID およびシークレットアクセスキーがある場合、このステップを飛ばして ステップ 4: オンプレミスインスタンスに設定ファイルを追加 へ進んでください。
AWS Management Console の外部で AWS を操作するには、ユーザーはプログラムによるアクセスが必要です。プログラムによるアクセスを許可する方法は、AWS にアクセスしているユーザーのタイプによって異なります。
-
IAM Identity Center で ID を管理する場合、AWS API にはプロファイルが必要で、AWS Command Line Interface にはプロファイルまたは環境変数が必要です。
-
IAM ユーザーがいる場合、AWS API と AWS Command Line Interface にはアクセスキーが必要です。可能な限り、アクセスキー ID、シークレットアクセスキー、および認証情報の失効を示すセキュリティトークンが含まれる一時的な認証情報を作成します。
ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。
どのユーザーがプログラムによるアクセスを必要としますか? | To | By |
---|---|---|
ワークフォース ID (IAM Identity Center で管理されているユーザー) |
短期認証情報を使用して、AWS CLI または AWS API (直接または AWS SDK を使用して) へのプログラムによるリクエストに署名します。 |
使用するインターフェイスの指示に従ってください。
|
IAM | 短期認証情報を使用して、AWS CLI または AWS API (直接または AWS SDK を使用して) へのプログラムによるリクエストに署名します。 | 「IAM ユーザーガイド」の「AWS リソースでの一時的な認証情報の使用」の指示に従ってください。 |
IAM | 長期間の認証情報を使用して、AWS CLI または AWS API (直接またはAWS SDK を使用して) へのプログラムによるリクエストに署名します。 (非推奨) |
「IAM ユーザーガイド」の「IAM ユーザーのアクセスキーの管理」の指示に従います。 |
認証情報 (CLI) を取得するには
-
list-access-keysコマンドを呼び出し、IAM ユーザーの名前を (
--user-name
オプションで) 指定し、アクセスキー ID だけをクエリします (--query
--output
およびオプションを使用)。例:aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
-
キーが出力に表示されないか、1 つのキーについての情報だけが出力に表示されたら、create-access-keyコマンドを呼び出し、IAM ユーザーの名前を指定します。
--user-name
aws iam create-access-key --user-name CodeDeployUser-OnPrem
create-access-key コマンドを呼び出した出力で、
AccessKeyId
フィールドおよびSecretAccessKey
フィールドの値をメモします。この情報は ステップ 4: オンプレミスインスタンスに設定ファイルを追加 で必要になります。重要 このシークレットアクセスキーにアクセスできるのは、この時だけです。このシークレットアクセスキーを忘れた、またはアクセスできなくなった場合、ステップ 3: ユーザーの認証情報を取得する のステップに従い、新しいキーを生成する必要があります。
-
2 つのアクセスキーが既にリストされている場合は、そのうちの 1 つを削除する必要があります。削除するには、delete-access-keyコマンドを呼び出して、IAM ユーザーの名前 (
--user-name
オプションを用いて) と削除するアクセスキーの ID (--access-key-id
オプションを用いて) を指定します。それから、このステップの前のほうにある説明のとおり、create-access-key コマンドを呼び出します。delete-access-key コマンドを呼び出す例は以下のとおりです。aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id
access-key-ID
重要 このアクセスキーの 1 つを削除するために delete-access-key のコマンドを呼び出すとき、および ステップ 4: オンプレミスインスタンスに設定ファイルを追加 で説明するようにオンプレミスインスタンスがすでにこのアクセスキーを使用しているときは、ステップ 4: オンプレミスインスタンスに設定ファイルを追加 の説明に再び従って、この IAM ユーザーに関連付けられる別のアクセスキー ID とシークレットアクセスキーを指定する必要があります。そうしない場合、そのオンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる可能性があります。
認証情報を取得するには (コンソール)
-
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ユーザーのリストがナビゲーションペインに表示されない場合は、[Users] を選択します。
-
ユーザーのリストで、ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する で作成した IAM ユーザーを探して選択します。
-
[Security credentials] タブにキーが表示されていない場合、または 1 つしか表示されていない場合は、[Create access key] を選択します。
2 つのアクセスキーが表示されている場合は、片方を削除する必要があります。片方のアクセスキーの横にある [Delete] を選択した後、[Create access key] を選択します。
重要 このいずれかのアクセスキーの横にある Delete を選択する場合、および、オンプレミスインスタンスが ステップ 4: オンプレミスインスタンスに設定ファイルを追加 にある説明のとおりにすでにそのアクセスキーを使用している場合は、ステップ 4: オンプレミスインスタンスに設定ファイルを追加 の手順に再び従って、この IAM ユーザーと関連付けられた異なるアクセスキー ID およびシークレットアクセスキーを指定する必要があります。そうしない場合、そのオンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる可能性があります。
-
[Show] を選択し、アクセスキー ID とシークレットアクセスキーをメモします。この情報は、次のステップで必要になります。または、[Download .csv file] を選択して、アクセスキー ID とシークレットアクセスキーのコピーを保存することができます。
重要 認証情報をメモする、または、ダウンロードするのでない限り、このシークレットアクセスキーにアクセスできるのは、この時だけです。このシークレットアクセスキーを忘れた、またはアクセスできなくなった場合、ステップ 3: ユーザーの認証情報を取得する のステップに従い、新しいキーを生成する必要があります。
-
[Close] を選択して [Users >
IAM User Name
] ページに戻ります。
ステップ 4: オンプレミスインスタンスに設定ファイルを追加
ルートまたは管理者権限を使用して、オンプレミスインスタンスに設定ファイルを追加します。この設定ファイルは、IAM ユーザーの認証情報、および使用するターゲットのAWSのリージョンを宣言するために使用されます CodeDeploy。ファイルは、オンプレミスインスタンスの指定の場所に追加する必要があります。ファイルには、IAM ユーザーの ARN、シークレットキー ID、シークレットアクセスキー、およびターゲットの AWS のリージョンを含める必要があります。ファイルは特定の形式に従っている必要があります。
-
オンプレミスインスタンス上の以下の場所に、
codedeploy.onpremises.yml
(Ubuntu サーバーまたは RHEL オンプレミスインスタンスの場合)、またはconf.onpremises.yml
(Windows サーバーのオンプレミスインスタンスの場合) という名前のファイルを作成します。-
Ubuntu サーバーの場合:
/etc/codedeploy-agent/conf
-
Windows サーバーについて:
C:\ProgramData\Amazon\CodeDeploy
-
-
テキストエディタを使用して、新しく作成した
codedeploy.onpremises.yml
またはconf.onpremises.yml
ファイルに次の情報を追加します。--- aws_access_key_id:
secret-key-id
aws_secret_access_key:secret-access-key
iam_user_arn:iam-user-arn
region:supported-region
実行する条件は以下のとおりです。
-
secret-key-id
は、ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成するまたはで書き留めた、対応する IAM ユーザーのシークレットキー IDステップ 3: ユーザーの認証情報を取得する です。 -
secret-access-key
は、ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成するまたはでメモした、対応する IAMステップ 3: ユーザーの認証情報を取得する ユーザーのシークレットアクセスキーです。 -
iam-user-arn
は、前に書き留めた IAM ユーザーの ARNステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する です。 -
supported-region
は、 CodeDeploy アプリケーション、デプロイグループ、およびアプリケーションリビジョンのある (us-west-2
)。 CodeDeploy リージョンのリストについては、AWS 全般のリファレンス の リージョンとエンドポイント を参照してください。
重要 ステップ 3: ユーザーの認証情報を取得する の片方のアクセスキーの横にある Delete を選択し、またオンプレミスインスタンスがすでに関連するアクセスキー ID およびシークレットアクセスキーを使用している場合は、ステップ 4: オンプレミスインスタンスに設定ファイルを追加 の手順に再び従って、この IAM ユーザーと関連付けられた異なるアクセスキー ID およびシークレットアクセスキーを指定する必要があります。そうしない場合、オンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる可能性があります。
-
ステップ 5: AWS CLI をインストールして設定する
オンプレミスインスタンスに AWS CLI をインストールして設定します。(AWS CLI は「ステップ 7: CodeDeploy エージェントのインストール 」で CodeDeploy エージェントをダウンロードしてオンプレミスインスタンスにインストールするために使用されます。)
-
AWS CLI をオンプレミスインスタンスにインストールするには、AWS CLI ユーザーガイド の Getting set up with the AWS Command Line Interface の手順に従います。
注記 CodeDeploy オンプレミスインスタンスを使用するためのコマンドは、のバージョン 1.7.19 で使用できるようになりましたAWS CLI。すでにインストールしている AWS CLI のバージョンがある場合は、aws --version コマンドを呼び出してバージョンを確認できます。
-
AWS CLI をオンプレミスインスタンス上に構成するには、AWS CLI ユーザーガイド の Configuring the AWS Command Line Interface の手順に従います。
重要 AWS CLI を設定する際 (例えば、aws configure のコマンドを呼び出す場合など) は、AWS で指定されているアクセス権限に加えて少なくとも以下の オンプレミスインスタンスを設定するための前提条件 のアクセス権限を持つ IIAM ユーザーのシークレットキー ID とシークレットアクセスキーを必ず指定します。これにより、 CodeDeploy オンプレミスインスタンスにエージェントをダウンロードしてインストールすることができるようになります。
{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
これらのアクセス権限は、ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する で作成した IAM ユーザー、または別のユーザーのいずれかに割り当てられることができます。これらのアクセス権限を ユーザーに割り当てるには、ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する にある手順に従いますが、手順のアクセス権限の代わりにこれらのアクセス権限を使用します。
ステップ 6: AWS_REGION 環境変数を設定する (Ubuntu Server および RHEL のみ)
オンプレミスインスタンス上で Ubuntu サーバーまたは RHEL を実行中でなければ、このステップをスキップして直接 ステップ 7: CodeDeploy エージェントのインストール へ進んでください。
Ubuntu サーバーまたは RHEL CodeDeploy オンプレミスインスタンスにエージェントをインストールし、新しいバージョンが使用可能になったらいつでも CodeDeploy Agent を更新するようにインスタンスを有効にします。これを行うには、インスタンスの AWS_REGION
環境変数を CodeDeploy がサポートしているリージョンの識別子に設定します。アプリケーション、デプロイグループ、 CodeDeploy およびアプリケーションリビジョンのある () リージョンのある (us-west-2
) リージョンの値に設定することをお勧めします。リージョンのリストについては、AWS 全般のリファレンス の リージョンとエンドポイント を参照してください。
環境変数を設定するには、端末から以下を呼び出します。
export AWS_REGION=
supported-region
supported-region
がリージョンの識別子である場所 (例:us-west-2
)。
ステップ 7: CodeDeploy エージェントのインストール
CodeDeploy オンプレミスインスタンスにインストールします。
-
Ubuntu サーバーオンプレミスインスタンスの場合は、Ubuntu CodeDeploy サーバー用のエージェントをインストールする の手順に従った後、このページに戻ります。
-
RHEL オンプレミスインスタンスについては、Amazon Linux または RHEL CodeDeploy 用のエージェントをインストールする の手順に従った後、このページに戻ります。
-
Windows Server オンプレミスインスタンスの場合は、Windows CodeDeploy サーバー用エージェントです。 の手順に従った後、このページに戻ります。
ステップ 8: オンプレミスインスタンスを登録します。 CodeDeploy
このステップの手順では、オンプレミスインスタンス自体からオンプレミスインスタンスを登録していることを想定します。「ステップ 5: AWS CLI をインストールして設定する」で説明されているとおり、オンプレミスインスタンスを、AWS CLI がインストールされて設定された別のデバイスまたはインスタンスから登録できます。
AWS CLIを使用してオンプレミスインスタンスを登録し、 CodeDeploy デプロイで使用できるようにします。
-
AWS CLI を使用する前に、ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する で作成した IAM ユーザーのユーザー ARN が必要です。ユーザー ARN がまだない場合は、get-user コマンドを呼び出し、IAM ユーザーの名前を指定し (
--user-name
のオプションを用いて)、ユーザー ARN のみをクエリします (--query
のオプションと--output
のオプションを用いて)。aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
-
register-on-premises-instance コマンドを呼び出して、以下を指定します。
-
オンプレミスインスタンスを一意に識別する名前 (
--instance-name
オプションで指定)。重要 オンプレミスインスタンスを識別するために、特にデバッグのため、オンプレミスインスタンスの一意な特徴を示す名前 (例えば、もしあれば、シリアルナンバーや内部アセット識別子など) を指定することを強くお勧めします。名前として MAC アドレスを指定した場合、MAC アドレスにはコロン (
:
) など、 CodeDeploy 許可しない文字が含まれることに注意してください。許可された文字の一覧については、「CodeDeploy 限界」を参照してください。 -
ステップ 1: オンプレミスインスタンス用に IAM ユーザーを作成する で作成した IAM ユーザーの ARN (
--iam-user-arn
のオプションを用いて)例:
aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
-
ステップ 9: オンプレミスインスタンスにタグ付けする
AWS CLI CodeDeploy またはコンソールを使って、オンプレミスインスタンスにタグ付けできます。(CodeDeployオンプレミスインスタンスタグを使用してデプロイ中にデプロイターゲットを識別します。)
オンプレミスインスタンスにタグ付けするには (CLI)
-
add-tags-to-on-premises-instances コマンドを呼び出し、次のように指定します。
-
オンプレミスインスタンスを一意に識別する名前 (
--instance-names
オプションで指定)。 -
使用するオンプレミスインスタンスのタグキーの名前とタグ値 (
--tags
オプションで指定)。名前と値はいずれも指定する必要があります。 CodeDeploy 値のみがあるオンプレミスインスタンスタグを許可しません。例:
aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
-
オンプレミスインスタンスにタグ付けするには (コンソール)
にサインインしてAWS Management Console、https://console.aws.amazon.com/codedeploy CodeDeploy
でコンソールを開きます。 注記 の開始方法 CodeDeploy設定したのと同じユーザーでサインインします。
-
CodeDeploy メニューから On-premises instances を選択します。
-
オンプレミスインスタンスのリストで、タグ付けするオンプレミスインスタンスの横にある矢印を選択します。
-
タグのリストで、目的のタグキーとタグ値を選択または入力します。タグキーとタグ値を入力するたびに、別の行が表示されます。最大 10 個のタグにこれを繰り返すことができます。タグを削除するには、削除アイコンを選択します (
)。
-
タグを追加したら、[Update Tags] を選択します。
ステップ 10: アプリケーションリビジョンをオンプレミスインスタンスにデプロイする
登録され、タグ付けされたオンプレミスインスタンスにアプリケーションリビジョンをデプロイする準備ができました。
Amazon EC2 インスタンスにアプリケーションリビジョンをデプロイするのと同様の方法でオンプレミスインスタンスにアプリケーションリビジョンをデプロイします。手順については、「でデプロイメントを作成 CodeDeploy」を参照してください。これらの指示には、アプリケーションの作成、開発グループの作成、およびアプリケーションリビジョンの準備を含む前提条件へのリンクが含まれています。シンプルなサンプルアプリケーションリビジョンをデプロイすることが必要な場合は、チュートリアル: CodeDeploy (Windows サーバー、Ubuntu サーバー、または Red Hat エンタープライズ Linux) を使用してオンプレミスインスタンスにアプリケーションをデプロイします。 の ステップ 2: サンプルのアプリケーションリビジョンを作成する で説明してあるものを作成できます。
オンプレミスインスタンスを対象としたデプロイグループの作成の一部として、 CodeDeploy サービスロールを再利用する場合は、Tag:get*
Action
サービスロールのポリシーステートメントの一部に含める必要があります。詳細については、「ステップ 2: サービスロールを作成する CodeDeploy」を参照してください。
ステップ 11: オンプレミスインスタンスへのデプロイを追跡する
登録されタグ付けされたオンプレミスインスタンスへアプリケーションリビジョンをデプロイした後、デプロイの進行状況を追跡できます。
Amazon EC2 インスタンスへのデプロイの追跡と同様の方法でオンプレミスインスタンスへのデプロイの追跡をします。手順については、「 CodeDeploy デプロイの詳細の 」を参照してください。