Pré-requisitos para configurar uma instância on-premises - AWS CodeDeploy

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Pré-requisitos para configurar uma instância on-premises

Os seguintes pré-requisitos devem ser atendidos para que você possa registrar uma instância local.

Importante

Se você estiver usando o register-on-premises-instancecomando e atualizando periodicamente as credenciais temporárias geradas com o AWS Security Token Service (AWS STS), há outros pré-requisitos. Para mais informações, consulte Pré-requisitos de registro do ARN de sessão do IAM.

Requisitos do dispositivo

O dispositivo que você deseja preparar, registrar e marcar como uma instância local CodeDeploy deve estar executando um sistema operacional compatível. Para ver uma lista, consulte Sistemas operacionais suportados pelo CodeDeploy agente.

Se seu sistema operacional não for suportado, o CodeDeploy agente estará disponível como código aberto para você se adaptar às suas necessidades. Para obter mais informações, consulte o repositório do CodeDeploy agente em GitHub.

Comunicação de saída

A instância local deve ser capaz de se conectar aos endpoints de AWS serviço público com os quais se comunicar. CodeDeploy

O CodeDeploy agente se comunica de saída usando HTTPS pela porta 443.

Controle administrativo

A conta local ou de rede usada na instância on-premises para configurar essa instância deve ser capaz de ser executada como sudo ou root (para o Ubuntu Server) ou como administrador (para o Windows Server).

Permissões do IAM

A identidade do IAM que você usa para registrar a instância on-premises deve receber permissões para concluir o registro (e cancelar o registro da instância on-premises, conforme necessário).

Além da política descrita em Etapa 3: limitar as permissões do CodeDeploy usuário, verifique se a identidade do IAM responsável pela chamada também tem a política adicional a seguir anexada.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:CreateUser", "iam:DeleteAccessKey", "iam:DeleteUser", "iam:DeleteUserPolicy", "iam:ListAccessKeys", "iam:ListUserPolicies", "iam:PutUserPolicy", "iam:GetUser" ], "Resource": "*" } ] }

Para obter informações sobre como anexar políticas do IAM, consulte Gerenciar políticas do IAM.