Configurar uma instância do Amazon EC2 para trabalhar com CodeDeploy - AWS CodeDeploy

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar uma instância do Amazon EC2 para trabalhar com CodeDeploy

Essas instruções mostram como configurar uma instância do Amazon EC2 executando Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) ou Windows Server para uso em implantações. CodeDeploy

nota

Se você não tiver uma instância do Amazon EC2, poderá usar o AWS CloudFormation modelo para iniciar uma executando o Amazon Linux ou o Windows Server. Não fornecemos um modelo para o Ubuntu Server ou o RHEL.

Etapa 1: Verificar se um perfil de instância do IAM está anexado à sua instância do EC2

  1. Faça login no AWS Management Console e abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, em Instâncias, escolha Instâncias.

  3. Navegue e escolha sua instância do Amazon EC2 na lista.

  4. No painel de detalhes, na guia Descrição, anote o valor contido no campo Perfil do IAM e, então, prossiga para a próxima seção.

    Se o campo estiver vazio, você poderá anexar um perfil de instância do IAM à instância. Para obter informações, consulte Anexar um perfil do IAM a uma instância.

Etapa 2: Verificar se o perfil da instância do IAM tem as permissões de acesso corretas

  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Perfis.

  3. Navegue e escolha o nome do perfil do IAM anotado na etapa 4 da seção anterior.

    nota

    Se você quiser usar a função de serviço gerada pelo AWS CloudFormation modelo em vez da que você criou seguindo as instruções emEtapa 2: criar uma função de serviço para CodeDeploy, observe o seguinte:

    Em algumas versões do nosso AWS CloudFormation modelo, o nome de exibição do perfil de instância do IAM gerado e anexado às instâncias do Amazon EC2 não é o mesmo que o nome de exibição no console do IAM. Por exemplo, o perfil de instância do IAM pode ter um nome para exibição de CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, enquanto o perfil de instância do IAM no console do IAM pode ter um nome para exibição de CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX.

    Para ajudá-lo a identificar o perfil de instância no console do IAM, você verá que o prefixo de CodeDeploySampleStack-expnyi6-InstanceRole é o mesmo para ambos. Para obter informações sobre por que esses nomes para exibição podem ser diferentes, consulte Perfis de instância.

  4. Selecione a guia Relacionamentos de confiança. Se não houver uma entrada em Entidades de confiança em que esteja escrito Provedor(es) de identidade ec2.amazonaws.com, não será possível usar essa instância do Amazon EC2. Pare e crie uma instância do Amazon EC2 usando as informações em Trabalhando com instâncias para CodeDeploy.

    Se houver uma entrada que diz O (s) provedor (es) de identidade ec2.amazonaws.com e você estiver armazenando seus aplicativos somente em GitHub repositórios, vá para. Etapa 3: Marcar a instância do Amazon EC2

    Se houver uma entrada indicando Provedor(es) de identidade ec2.amazonaws.com e você estiver armazenando suas aplicações somente em buckets do Amazon S3, escolha a guia Permissões.

  5. Se houver uma política na área Permissions policies (Políticas de permissões), expanda a política e selecione Edit policy (Editar política).

  6. Selecione a guia JSON. Se você estiver armazenando suas aplicações em buckets do Amazon S3, certifique-se de que "s3:Get*" e "s3:List*" estejam na lista de ações especificadas.

    Essa lista pode ser semelhante a:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    Ou ser algo neste estilo:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Se "s3:Get*" e "s3:List*" não estiverem na lista de ações especificadas, escolha Editar para adicioná-las e escolha Salvar. (Se nem "s3:Get*" nem "s3:List*" for a última ação na lista, certifique-se de adicionar uma vírgula após a ação, para que o documento de política seja validado.)

    nota

    Recomendamos que você restrinja essa política somente aos buckets do Amazon S3 que suas instâncias do Amazon EC2 precisam acessar. Certifique-se de dar acesso aos buckets do Amazon S3 que contêm o agente. CodeDeploy Caso contrário, poderá ocorrer um erro quando o CodeDeploy agente for instalado ou atualizado nas instâncias. Para conceder ao perfil da instância do IAM acesso somente a alguns buckets do kit de CodeDeploy recursos no Amazon S3, use a política a seguir, mas remova as linhas dos buckets aos quais você deseja impedir o acesso:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::replace-with-your-s3-bucket-name/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Etapa 3: Marcar a instância do Amazon EC2

Para obter instruções sobre como marcar a instância do Amazon EC2 para que ela CodeDeploy possa ser encontrada durante uma implantação, consulte Como trabalhar com tags no console e, em seguida, retorne a esta página.

nota

Você pode marcar a instância do Amazon EC2 com qualquer chave e valor desejado. Certifique-se de especificar essa chave e esse valor quando fizer a implantação.

Etapa 4: instalar o AWS CodeDeploy agente na instância do Amazon EC2

Para obter instruções sobre como instalar o CodeDeploy agente na instância do Amazon EC2 e verificar se ele está em execuçãoGerenciando as operações CodeDeploy do agente, consulte e prossiga para. Crie um aplicativo com CodeDeploy