Konfigurieren Sie eine EC2 Amazon-Instance, mit der Sie arbeiten möchten CodeDeploy - AWS CodeDeploy

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren Sie eine EC2 Amazon-Instance, mit der Sie arbeiten möchten CodeDeploy

Diese Anweisungen zeigen Ihnen, wie Sie eine EC2 Amazon-Instance, auf der Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) oder Windows Server ausgeführt wird, für die Verwendung in CodeDeploy Bereitstellungen konfigurieren.

Anmerkung

Wenn Sie keine EC2 Amazon-Instance haben, können Sie die AWS CloudFormation Vorlage verwenden, um eine Instance zu starten, auf der Amazon Linux oder Windows Server ausgeführt wird. Wir bieten keine Vorlage für Ubuntu Server oderRHEL.

Schritt 1: Stellen Sie sicher, dass ein IAM Instance-Profil an Ihre EC2 Amazon-Instance angehängt ist

  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Wählen Sie im Navigationsbereich unter Instances die Option Instances.

  3. Navigieren Sie zu Ihrer EC2 Amazon-Instance und wählen Sie sie in der Liste aus.

  4. Notieren Sie sich im Detailbereich auf der Registerkarte Beschreibung den Wert im IAMRollenfeld und fahren Sie dann mit dem nächsten Abschnitt fort.

    Wenn das Feld leer ist, können Sie der IAM Instanz ein Instanzprofil anhängen. Weitere Informationen finden Sie unter Eine IAM Rolle an eine Instanz anhängen.

Schritt 2: Stellen Sie sicher, dass das angehängte IAM Instanzprofil über die richtigen Zugriffsberechtigungen verfügt

  1. Öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Rollen aus.

  3. Suchen Sie den IAM Rollennamen, den Sie sich in Schritt 4 des vorherigen Abschnitts notiert haben, und wählen Sie ihn aus.

    Anmerkung

    Wenn Sie die durch die AWS CloudFormation Vorlage generierte Servicerolle anstelle einer Servicerolle verwenden möchten, die Sie anhand der Anweisungen unter erstellt habenSchritt 2: Erstellen Sie eine Servicerolle für CodeDeploy, beachten Sie Folgendes:

    In einigen Versionen unserer AWS CloudFormation Vorlage entspricht der Anzeigename des generierten und an die EC2 Amazon-Instances angehängten IAM Instance-Profils nicht dem Anzeigenamen in der IAM Konsole. Beispielsweise könnte das IAM Instance-Profil den Anzeigenamen habenCodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, während das IAM Instance-Profil in der IAM Konsole den Anzeigenamen haben könnteCodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX.

    Um Ihnen bei der Identifizierung des Instanzprofils in der IAM Konsole zu helfen, sehen Sie, dass das Präfix von für beide identisch CodeDeploySampleStack-expnyi6-InstanceRole ist. Informationen darüber, warum diese Anzeigenamen unterschiedlich sein können, finden Sie unter Instanzprofile.

  4. Wählen Sie die Registerkarte Trust Relationships. Wenn es in Trusted Entities keinen Eintrag mit der Aufschrift The identity provider (s) ec2.amazonaws.com gibt, können Sie diese Amazon-Instance nicht verwenden. EC2 Stoppen und erstellen Sie eine EC2 Amazon-Instance mithilfe der Informationen inArbeiten mit Instanzen für CodeDeploy.

    Wenn es einen Eintrag mit der Aufschrift The identity provider (s) ec2.amazonaws.com gibt und Sie Ihre Anwendungen nur in GitHub Repositorys speichern, fahren Sie mit fort. Schritt 3: Taggen Sie die EC2 Amazon-Instance

    Wenn es einen Eintrag mit der Aufschrift The identity provider (s) ec2.amazonaws.com gibt und Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, wählen Sie den Tab Berechtigungen.

  5. Wenn es eine Richtlinie im Bereich Permissions policies (Berechtigungsrichtlinien) gibt, erweitern Sie die Richtlinie und wählen dann Edit policy (Richtlinie bearbeiten).

  6. Wählen Sie den Tab. JSON Wenn Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, stellen Sie sicher"s3:Get*", dass sie in der Liste der angegebenen Aktionen aufgeführt "s3:List*" sind.

    Dies kann etwa wie folgt aussehen:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    Oder es kann wie folgt aussehen:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Wenn "s3:Get*" und "s3:List*" nicht in der Liste der angegebenen Aktionen stehen, verwenden Sie Edit (Bearbeiten), um sie hinzuzufügen, und wählen Sie dann Save (Speichern). (Wenn weder "s3:Get*" noch "s3:List*" die letzte Aktion in der Liste ist, fügen Sie ein Komma direkt nach der Aktion ein, sodass das Richtliniendokument validiert wird.)

    Anmerkung

    Wir empfehlen Ihnen, diese Richtlinie nur auf die Amazon S3 S3-Buckets zu beschränken, auf die Ihre EC2 Amazon-Instances zugreifen müssen. Stellen Sie sicher, dass Sie Zugriff auf die Amazon S3 S3-Buckets gewähren, die den CodeDeploy Agenten enthalten. Andernfalls kann ein Fehler auftreten, wenn der CodeDeploy Agent auf den Instances installiert oder aktualisiert wird. Um dem IAM Instance-Profil nur Zugriff auf einige CodeDeploy Resource Kit-Buckets in Amazon S3 zu gewähren, verwenden Sie die folgende Richtlinie, entfernen Sie jedoch die Zeilen für Buckets, auf die Sie den Zugriff verhindern möchten:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Schritt 3: Taggen Sie die EC2 Amazon-Instance

Anweisungen dazu, wie Sie die EC2 Amazon-Instance taggen, sodass sie während einer Bereitstellung gefunden werden CodeDeploy kann, finden Sie unter Arbeiten mit Tags in der Konsole. Kehren Sie dann zu dieser Seite zurück.

Anmerkung

Sie können die EC2 Amazon-Instance mit einem beliebigen Schlüssel und Wert kennzeichnen. Denken Sie daran, diesen Schlüssel und den Wert bei der Bereitstellung anzugeben.

Schritt 4: Installieren Sie den AWS CodeDeploy Agenten auf der EC2 Amazon-Instance

Anweisungen zur Installation des CodeDeploy Agenten auf der EC2 Amazon-Instance und zur Überprüfung, ob er ausgeführt wirdVerwaltung des CodeDeploy Agentenbetriebs, finden Sie unter und fahren Sie dann mit fortErstellen Sie eine Anwendung mit CodeDeploy.