

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie eine Amazon EC2 EC2-Instance, mit der Sie arbeiten können CodeDeploy
<a name="instances-ec2-configure"></a>

Diese Anweisungen zeigen Ihnen, wie Sie eine Amazon EC2 EC2-Instance, auf der Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) oder Windows Server ausgeführt wird, für die Verwendung in CodeDeploy Bereitstellungen konfigurieren.

**Anmerkung**  
Wenn Sie keine Amazon EC2 EC2-Instance haben, können Sie die CloudFormation Vorlage verwenden, um eine Instance zu starten, auf der Amazon Linux oder Windows Server ausgeführt wird. Wir bieten keine Vorlage für Ubuntu Server oder RHEL an.

## Schritt 1: Stellen Sie sicher, dass ein IAM-Instance-Profil an Ihre Amazon EC2 EC2-Instance angehängt ist
<a name="instances-ec2-configure-1-verify-instance-profile-attached"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich unter **Instances** die Option **Instances**.

1. Navigieren Sie zu Ihrer Amazon EC2 EC2-Instance und wählen Sie sie in der Liste aus.

1. Notieren Sie sich im Detailbereich auf der Registerkarte **Beschreibung** den Wert im Feld **IAM-Rolle** und fahren Sie dann mit dem nächsten Abschnitt fort.

   Wenn das Feld leer ist, können Sie der Instance ein IAM-Instanzprofil anhängen. Weitere Informationen finden Sie unter [Eine IAM-Rolle an eine Instance anhängen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).

## Schritt 2: Stellen Sie sicher, dass das angehängte IAM-Instanzprofil über die richtigen Zugriffsberechtigungen verfügt
<a name="instances-ec2-configure-2-verify-instance-profile-permissions"></a>

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen**.

1. Navigieren Sie zu dem IAM-Rollennamen, den Sie sich in Schritt 4 des vorherigen Abschnitts notiert haben, und wählen Sie ihn aus.
**Anmerkung**  
Wenn Sie die durch die CloudFormation Vorlage generierte Servicerolle anstelle einer Servicerolle verwenden möchten, die Sie anhand der Anweisungen unter erstellt haben[Schritt 2: Erstellen Sie eine Servicerolle für CodeDeploy](getting-started-create-service-role.md), beachten Sie Folgendes:  
In einigen Versionen unserer CloudFormation Vorlage entspricht der Anzeigename des generierten und an die Amazon EC2 EC2-Instances angehängten IAM-Instance-Profils nicht dem Anzeigenamen in der IAM-Konsole. Beispielsweise könnte das IAM-Instance-Profil den Anzeigenamen haben`CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX`, während das IAM-Instance-Profil in der IAM-Konsole den Anzeigenamen haben könnte. `CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX`  
Um Ihnen bei der Identifizierung des Instanzprofils in der IAM-Konsole zu helfen, sehen Sie, dass das Präfix von für beide `CodeDeploySampleStack-expnyi6-InstanceRole` identisch ist. Informationen darüber, warum diese Anzeigenamen unterschiedlich sein können, finden Sie unter [Instanzprofile](https://docs.aws.amazon.com/IAM/latest/UserGuide/instance-profiles.html).

1. Wählen Sie die Registerkarte **Trust Relationships.** Wenn es in **Trusted Entities** keinen Eintrag mit der Aufschrift **The identity provider (s) ec2.amazonaws.com gibt, können Sie diese Amazon EC2 EC2-Instance** nicht verwenden. Stoppen und erstellen Sie eine Amazon EC2 EC2-Instance mithilfe der Informationen in[Arbeiten mit Instanzen für CodeDeploy](instances.md).

   Wenn es einen Eintrag mit der Aufschrift **The identity provider (s) ec2.amazonaws.com** gibt und Sie Ihre Anwendungen nur in GitHub Repositorys speichern, fahren Sie mit fort. [Schritt 3: Markieren Sie die Amazon EC2 EC2-Instance](#instances-ec2-configure-3-tag-instance)

   **Wenn es einen Eintrag mit der Aufschrift **The identity provider (s) ec2.amazonaws.com** gibt und Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, wählen Sie den Tab Berechtigungen.**

1. Wenn es eine Richtlinie im Bereich **Permissions policies (Berechtigungsrichtlinien)** gibt, erweitern Sie die Richtlinie und wählen dann **Edit policy (Richtlinie bearbeiten)**.

1. Wählen Sie den Tab **JSON**. Wenn Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, stellen Sie sicher`"s3:Get*"`, dass sie in der Liste der angegebenen Aktionen aufgeführt `"s3:List*"` sind. 

   Dies kann etwa wie folgt aussehen:

   ```
   {"Statement":[{"Resource":"*","Action":[
     ... Some actions may already be listed here ...
     "s3:Get*","s3:List*"
     ... Some more actions may already be listed here ...
     ],"Effect":"Allow"}]}
   ```

   Oder es kann wie folgt aussehen:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------

   Wenn `"s3:Get*"` und `"s3:List*"` nicht in der Liste der angegebenen Aktionen stehen, verwenden Sie **Edit (Bearbeiten)**, um sie hinzuzufügen, und wählen Sie dann **Save (Speichern)**. (Wenn weder `"s3:Get*"` noch `"s3:List*"` die letzte Aktion in der Liste ist, fügen Sie ein Komma direkt nach der Aktion ein, sodass das Richtliniendokument validiert wird.)
**Anmerkung**  
Wir empfehlen, diese Richtlinie nur auf die Amazon S3 S3-Buckets zu beschränken, auf die Ihre Amazon EC2 EC2-Instances zugreifen müssen. Stellen Sie sicher, dass Sie Zugriff auf die Amazon S3 S3-Buckets gewähren, die den CodeDeploy Agenten enthalten. Andernfalls kann ein Fehler auftreten, wenn der CodeDeploy Agent auf den Instances installiert oder aktualisiert wird. Um dem IAM-Instance-Profil nur Zugriff auf einige CodeDeploy Resource Kit-Buckets in Amazon S3 zu gewähren, verwenden Sie die folgende Richtlinie, entfernen Sie jedoch die Zeilen für Buckets, auf die Sie den Zugriff verhindern möchten:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

## Schritt 3: Markieren Sie die Amazon EC2 EC2-Instance
<a name="instances-ec2-configure-3-tag-instance"></a>

Anweisungen dazu, wie Sie die Amazon EC2 EC2-Instance taggen, sodass sie während einer Bereitstellung gefunden werden CodeDeploy kann, finden Sie unter [Arbeiten mit Tags in der Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console). Kehren Sie dann zu dieser Seite zurück.

**Anmerkung**  
Sie können die Amazon EC2 EC2-Instance mit einem beliebigen Schlüssel und Wert kennzeichnen. Denken Sie daran, diesen Schlüssel und den Wert bei der Bereitstellung anzugeben.

## Schritt 4: Installieren Sie den AWS CodeDeploy Agenten auf der Amazon EC2 EC2-Instance
<a name="instances-ec2-configure-4-install-agent"></a>

Anweisungen zur Installation des CodeDeploy Agenten auf der Amazon EC2 EC2-Instance und zur Überprüfung, ob er ausgeführt wird[Verwaltung des CodeDeploy Agentenbetriebs](codedeploy-agent-operations.md), finden Sie unter und fahren Sie dann mit fort[Erstellen Sie eine Anwendung mit CodeDeploy](applications-create.md).