Crie uma instância do Amazon EC2 para CodeDeploy (AWS CLI ou console do Amazon EC2) - AWS CodeDeploy

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Crie uma instância do Amazon EC2 para CodeDeploy (AWS CLI ou console do Amazon EC2)

Essas instruções mostram como iniciar uma nova instância do Amazon EC2 que está configurada para uso em CodeDeploy implantações.

Você pode usar nosso AWS CloudFormation modelo para iniciar uma instância do Amazon EC2 executando o Amazon Linux ou o Windows Server que já esteja configurada para uso em CodeDeploy implantações. Não fornecemos um AWS CloudFormation modelo para instâncias do Amazon EC2 executando o Ubuntu Server ou o Red Hat Enterprise Linux (RHEL). Para alternativas ao uso do template, consulte Trabalhando com instâncias para CodeDeploy.

Você pode usar o console do Amazon EC2 ou as APIs do Amazon EC2 para iniciar uma instância do Amazon EC2. AWS CLI

Iniciar uma instância do Amazon EC2 (console)

Pré-requisitos

Se você ainda não tiver feito isso, siga as instruções Começando com CodeDeploy para configurar AWS CLI e criar um perfil de instância do IAM.

Iniciar uma instância do Amazon EC2

  1. Faça login no AWS Management Console e abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, escolha Instances (Instâncias) e Launch Instance (Iniciar instância).

  3. Na página Step 1: Choose an Amazon Machine Image (AMI) (Etapa 1: escolher uma imagem de máquina da Amazon (AMI)), na guia Quick Start (Início rápido), localize o sistema operacional e a versão que você deseja usar, e escolha Select (Selecionar). Você deve escolher um sistema operacional Amazon EC2 AMI suportado pela. CodeDeploy Para ter mais informações, consulte Sistemas operacionais suportados pelo CodeDeploy agente.

  4. Na página Etapa 2: Escolher um tipo de instância, escolha qualquer tipo de instância do Amazon EC2 disponível e, em seguida, Próximo: Configurar detalhes da instância.

  5. Na página Etapa 3: Configurar detalhes da instância, na lista Perfil do IAM, escolha o perfil da instância do IAM criada em Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2. Se você usou o nome de função sugerido, escolha CodeDeployDemo-EC2-Instance-Profile. Caso tenha criado seu próprio nome de função, selecione-o.

    nota

    Se uma nuvem privada virtual (VPC) padrão não for exibida na lista Rede, você deverá escolher ou criar uma Amazon VPC e uma sub-rede. Selecione Create new VPC (Criar nova VPC) ou Create new subnet (Criar nova sub-rede) ou ambos. Para obter mais informações, consulte Sua VPC e sub-redes.

  6. Escolha Next: Add Storage (Próximo: adicionar armazenamento).

  7. Deixe a página Step 4: Add Storage (Etapa 4: adicionar armazenamento) inalterada e escolha Next: Add Tags (Próximo: adicionar tags).

  8. Na página Step 5: Add Tags (Etapa 5: Adicionar tags), escolha Add Tag (Adicionar tag).

  9. Na caixa Key (Chave), digite Name. Na caixa Value (Valor), digite CodeDeployDemo.

    Importante

    O conteúdo das caixas Key (Chave) e Value (Valor) faz distinção entre maiúsculas e minúsculas.

  10. Escolha Próximo: configurar grupo de segurança.

  11. Na página Step 6: Configure Security Group (Etapa 6: configurar o grupo de segurança), deixe a opção Create a new security group (Criar novo grupo de segurança) selecionada.

    Uma função do SSH padrão é configurada para instâncias do Amazon EC2 que executem o Amazon Linux, o Ubuntu Server ou o RHEL. Uma função do RDP padrão é configurada para instâncias do Amazon EC2 que executem o Windows Server.

  12. Para abrir a porta HTTP, escolha o botão Add Rule (Adicionar regra) e, na lista suspensa Type (Tipo), escolha HTTP. Aceite o valor padrão Source (Origem) de Custom 0.0.0.0/0 (Personalizar 0.0.0.0/0) e selecione Review and Launch (Revisar e iniciar).

    nota

    Em um ambiente de produção, recomendamos restringir o acesso às portas SSH, RDP e HTTP, em vez de especificar Anywhere 0.0.0.0/0. CodeDeploy não exige acesso irrestrito à porta e não requer acesso HTTP. Para obter mais informações, consulte Dicas para proteger sua instância do Amazon EC2.

    Se uma caixa de diálogo Boot from General Purpose (SSD) (Inicialização de uso geral (SSD)) for exibida, siga as instruções e escolha Next (Próximo).

  13. Deixe a página Step 7: Review Instance Launch (Etapa 7: revisar o lançamento da instância) inalterada e escolha Launch (Iniciar).

  14. Na caixa de diálogo Select an existing key pair or create a new key pair (Selecionar um par de chaves existente ou criar um novo par de chaves), escolha Choose an existing key pair (Selecionar um par de chaves existente) ou Create a new key pair (Criar um novo par de chaves). Se já tiver configurado um par de chaves de instância do Amazon EC2, você pode escolhê-lo aqui.

    Caso você ainda não tenha um par de chaves da instância do Amazon EC2, escolha Create a new key pair (Criar um novo par de chaves) e atribua a ele um nome reconhecível. Escolha Download do par de chaves para fazer download do par de chaves da instância do Amazon EC2 no computador.

    Importante

    Você deve ter um par de chaves se deseja acessar sua instância do Amazon EC2 com SSH ou RDP.

  15. Selecione Launch Instances.

  16. Escolha o ID da sua instância do Amazon EC2. Não continue até que a instância tenha sido iniciada e aprovada em todas as verificações.

Instale o CodeDeploy agente

O CodeDeploy agente deve ser instalado na sua instância do Amazon EC2 antes de ser usado em CodeDeploy implantações. Para ter mais informações, consulte Instale o CodeDeploy agente.

nota

Você pode configurar a instalação e as atualizações automáticas do CodeDeploy agente ao criar seu grupo de implantação no console.

Iniciar uma instância do Amazon EC2 (CLI)

Pré-requisitos

Se você ainda não tiver feito isso, siga as instruções Começando com CodeDeploy para configurar AWS CLI e criar um perfil de instância do IAM.

Iniciar uma instância do Amazon EC2

  1. Apenas para Windows Server Caso você esteja criando uma instância do Amazon EC2 executando o Windows Server, chame os comandos create-security-group e authorize-security-group-ingress para criar um grupo de segurança que permita acesso RDP (não permitido por padrão) e, como alternativa, acesso HTTP. Por exemplo, para criar um grupo de segurança chamado CodeDeployDemo-Windows-Security-Group, execute os seguintes comandos, um por vez:

    aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
    aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
    aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
    nota

    Para fins de demonstração, esses comandos criam um grupo de segurança que permite acesso irrestrito para o RDP por meio da porta 3389 e, alternativamente, para o HTTP por meio da porta 80. Como prática recomendada, recomendamos restringir o acesso às portas RDP e HTTP. CodeDeploy não exige acesso irrestrito à porta e não requer acesso HTTP. Para obter mais informações, consulte Dicas para proteger sua instância do Amazon EC2.

  2. Chame o comando run-instances para criar e iniciar a instância do Amazon EC2.

    Antes de chamar esse comando, você precisará coletar o seguinte:

    • O ID de uma imagem de máquina da Amazon (AMI) (ami-id) que você usa para a instância. Para obter o ID, consulte Encontrar uma AMI adequada.

    • O nome do tipo de instância do Amazon EC2 (instance-type) que você cria, como t1.micro. Para ver uma lista, consulte Tipos de instâncias do Amazon EC2.

    • O nome de um perfil de instância do IAM com permissão para acessar o bucket do Amazon S3 onde os arquivos de instalação do CodeDeploy agente para sua região estão armazenados.

      Para obter informações sobre como criar um perfil de instância do IAM, consulte Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2.

    • O nome de um par de chaves de instância do Amazon EC2 (key-name) para permitir o acesso SSH a uma instância do Amazon EC2 executando Amazon Linux, Ubuntu Server ou acesso RHEL ou RDP a uma instância do Amazon EC2 executando o Windows Server.

      Importante

      Digite apenas o nome do par de chaves, e não sua extensão de arquivo. Por exemplo, my-keypair, e não my-keypair.pem.

      Para encontrar o nome de um par de chaves, abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2. No painel de navegação, em Rede e segurança, escolha Pares de chaves e anote o nome do par de chaves na lista.

      Para gerar um par de chaves, consulte Criando seu par de chaves com o Amazon EC2. Certifique-se de criar o par de chaves em uma das regiões listadas em Região e endpoints, no Referência geral da AWS. Caso contrário, você não poderá usar o par de chaves de instância do Amazon EC2 com. CodeDeploy

    Para Amazon Linux, RHEL e Ubuntu Server

    Para chamar o comando run-instances para iniciar uma instância do Amazon EC2 que executa o Amazon Linux, Ubuntu Server ou RHEL e anexar o perfil de instância do IAM criado em Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2. Por exemplo: .

    aws ec2 run-instances \ --image-id ami-id \ --key-name key-name \ --count 1 \ --instance-type instance-type \ --iam-instance-profile Name=iam-instance-profile
    nota

    Esse comando cria um grupo de segurança padrão para a instância do Amazon EC2 que permite acesso a várias portas, incluindo acesso irrestrito para SSH por meio da porta 22 e, alternativamente, acesso para HTTP por meio da porta 80. Como prática recomendada, recomendamos restringir o acesso somente às portas SSH e HTTP. CodeDeploy não exige acesso irrestrito à porta e não exige acesso à porta HTTP. Para obter mais informações, consulte Dicas para proteger sua instância do Amazon EC2.

    Para Windows Server

    Para chamar o comando run-instances a fim de iniciar uma instância do Amazon EC2 que execute o Windows Server e anexar o perfil de instância do IAM criado em Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2 e especificar o nome do grupo de segurança que você criou na Etapa 1. Por exemplo: .

    aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group

    Esses comandos iniciam uma única instância do Amazon EC2 com a AMI, o par de chaves e o tipo de instância especificados, com o perfil de instância do IAM especificado, e executam o script especificado durante a inicialização.

  3. Observe o valor de InstanceID na saída. Se você esquecer esse valor, poderá obtê-lo mais tarde chamando o comando describe-instances para o par de chaves de instância do Amazon EC2.

    aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text

    Use o ID da instância para chamar o create-tags comando, que marca a instância do Amazon EC2 para que CodeDeploy você possa encontrá-la posteriormente durante uma implantação. No exemplo a seguir, a tag se chama CodeDeployDemo, mas você pode especificar qualquer tag de instância do Amazon EC2 que desejar.

    aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo

    Você pode aplicar várias tags a uma instância ao mesmo tempo. Por exemplo: .

    aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta

    Para verificar se a instância do Amazon EC2 foi iniciada e aprovada em todas as verificações, use o ID de instância para chamar o comando describe-instance-status.

    aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text

Se a instância tiver sido executada e aprovada em todas as verificações, ok será exibido na saída.

Instale o CodeDeploy agente

O CodeDeploy agente deve ser instalado na sua instância do Amazon EC2 antes de ser usado em CodeDeploy implantações. Para ter mais informações, consulte Instale o CodeDeploy agente.

nota

Você pode configurar a instalação e as atualizações automáticas do CodeDeploy agente ao criar seu grupo de implantação no console.