

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Arbeiten mit Amazon EC2 EC2-Instances für CodeDeploy
<a name="instances-ec2"></a>

Eine Amazon EC2 EC2-Instance ist eine virtuelle Computerumgebung, die Sie mit Amazon Elastic Compute Cloud erstellen und konfigurieren. Amazon EC2 bietet skalierbare Rechenkapazität in der AWS Cloud. Sie können Amazon EC2 verwenden, um so viele oder so wenige virtuelle Server zu starten, wie Sie für Ihre CodeDeploy Bereitstellungen benötigen.

Weitere Informationen zu Amazon EC2 finden Sie im [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).

Die Anweisungen in diesem Abschnitt zeigen Ihnen, wie Sie Amazon EC2 EC2-Instances für die Verwendung in Ihren CodeDeploy Bereitstellungen erstellen und konfigurieren.

**Topics**
+ [Erstellen Sie eine Amazon EC2 EC2-Instance für CodeDeploy](instances-ec2-create.md)
+ [Eine Amazon EC2 EC2-Instance erstellen (CloudFormation Vorlage)](instances-ec2-create-cloudformation-template.md)
+ [Eine Amazon EC2 EC2-Instance konfigurieren](instances-ec2-configure.md)

# Erstellen Sie eine Amazon EC2 EC2-Instance für CodeDeploy (AWS CLI oder Amazon EC2 EC2-Konsole)
<a name="instances-ec2-create"></a>

Diese Anweisungen zeigen Ihnen, wie Sie eine neue Amazon EC2 EC2-Instance starten, die für die Verwendung in CodeDeploy Bereitstellungen konfiguriert ist.

Sie können unsere CloudFormation Vorlage verwenden, um eine Amazon EC2 EC2-Instance zu starten, auf der Amazon Linux oder Windows Server ausgeführt wird und die bereits für die Verwendung in CodeDeploy Bereitstellungen konfiguriert ist. Wir stellen keine CloudFormation Vorlage für Amazon EC2 EC2-Instances bereit, auf denen Ubuntu Server oder Red Hat Enterprise Linux (RHEL) ausgeführt werden. Alternativen zur Nutzung der Vorlage finden Sie unter [Arbeiten mit Instanzen für CodeDeploy](instances.md).

Sie können die Amazon EC2 EC2-Konsole oder Amazon EC2 EC2-APIs verwenden AWS CLI, um eine Amazon EC2 EC2-Instance zu starten.

## Starten Sie eine Amazon EC2 EC2-Instance (Konsole)
<a name="instances-ec2-create-console"></a>

### Voraussetzungen
<a name="instances-ec2-create-console-prerequisites"></a>

Falls Sie dies noch nicht getan haben, folgen Sie den Anweisungen unter, [Erste Schritte mit CodeDeploy](getting-started-codedeploy.md) um das AWS CLI einzurichten und zu konfigurieren und ein IAM-Instance-Profil zu erstellen.

### Starten Sie eine Amazon-EC2-Instance
<a name="instances-ec2-create-console-steps"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und **Launch Instance (Instance starten)** aus.

1. Suchen Sie auf der Seite **Step 1: Choose an Amazon Machine Image (AMI) (Schritt 1: Auswählen eines Amazon Machine Images (AMI))** auf der Registerkarte **Quick Start (Schnellstart)** das Betriebssystem und die Version, die Sie verwenden möchten, und wählen Sie dann **Select (Auswählen)** aus. Sie müssen ein Amazon EC2 AMI-Betriebssystem wählen, das von CodeDeploy unterstützt wird. Weitere Informationen finden Sie unter [Betriebssysteme, die vom Agenten unterstützt werden CodeDeploy](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

1. Wählen Sie auf der Seite **Schritt 2: Instance-Typ auswählen einen** beliebigen verfügbaren Amazon EC2 EC2-Instance-Typ aus und klicken Sie dann auf **Weiter: Instance-Details konfigurieren**.

1. Wählen Sie auf der Seite **Schritt 3: Instance-Details konfigurieren** in der **IAM-Rollenliste die IAM-Instance-Rolle** aus, in der Sie sie erstellt haben. [Schritt 4: Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances](getting-started-create-iam-instance-profile.md) Wenn Sie den empfohlenen Rollennamen verwenden, wählen Sie **CodeDeployDemo-EC2-Instance-Profile** aus. Wenn Sie einen eigenen Rollenname erstellt haben, wählen Sie diesen aus.
**Anmerkung**  
Wenn eine standardmäßige Virtual Private Cloud (VPC) nicht in der **Netzwerkliste** angezeigt wird, müssen Sie eine Amazon-VPC und ein Amazon-Subnetz auswählen oder erstellen. Wählen Sie **Create new VPC (Neue VPC erstellen)** oder **Create new subnet (Neues Subnetz erstellen)** oder beides aus. Weitere Informationen finden Sie unter [Ihre VPC und Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html).

1. Wählen Sie **Next: Add Storage** aus.

1. Lassen Sie die Seite **Step 4: Add Storage (Schritt 4: Speicher hinzufügen)** unverändert, und wählen Sie **Next: Add Tags (Weiter: Tags hinzufügen)** aus.

1. Wählen Sie auf der Seite **Step 5: Add Tags (Schritt 5: Tags hinzufügen)** die Option **Add Tag (Tag hinzufügen)** aus. 

1.  Geben Sie im Feld **Schlüssel** **Name** ein. Geben Sie im Feld **Value (Wert)** den Wert **CodeDeployDemo** ein. 
**Wichtig**  
Bei den Inhalten der Felder **Key (Schlüssel)** und **Value (Wert)** ist die Groß- und Kleinschreibung zu beachten.

1. Wählen Sie **Weiter: Sicherheitsgruppe konfigurieren** aus.

1. Lassen Sie auf der Seite **Step 6: Configure Security Group (Schritt 6: Konfigurieren einer Sicherheitsgruppe)** die Option **Create a new security group (Neue Sicherheitsgruppe erstellen)** ausgewählt.

   Eine Standard-SSH-Rolle ist für Amazon EC2 EC2-Instances konfiguriert, auf denen Amazon Linux, Ubuntu Server oder RHEL ausgeführt wird. Eine standardmäßige RDP-Rolle ist für Amazon EC2 EC2-Instances konfiguriert, auf denen Windows Server ausgeführt wird.

1. Wenn Sie den HTTP-Port öffnen möchten, klicken Sie auf die Schaltfläche **Add Rule (Regel hinzufügen)**. Wählen Sie in der Dropdown-Liste **Type (Typ)** die Option **HTTP** aus. **Akzeptieren Sie den **Standardquellwert** **Custom 0.0.0.0/0** und wählen Sie dann Review and Launch.**
**Anmerkung**  
**In einer Produktionsumgebung empfehlen wir, den Zugriff auf die SSH-, RDP- und HTTP-Ports einzuschränken, anstatt Anywhere 0.0.0.0/0 anzugeben.** CodeDeploy erfordert keinen uneingeschränkten Portzugriff und erfordert keinen HTTP-Zugriff. Weitere Informationen finden Sie unter [Tipps zur Sicherung Ihrer Amazon EC2 EC2-Instance](https://aws.amazon.com/articles/1233).

   Wenn das Dialogfeld **Boot from General Purpose (SSD) (Neustart von Allzweck-(SSD)-Volume)** angezeigt wird, befolgen Sie die Anweisungen, und wählen Sie dann **Next (Weiter)** aus.

1. Lassen Sie die Seite **Step 7: Review Instance Launch (Schritt 7: Prüfen eines Starts einer Instance)** unverändert und wählen Sie **Launch (Starten)** aus.

1. Wählen Sie im Dialogfeld **Select an existing key pair or create a new key pair (Ein bestehendes Schlüsselpaar wählen oder ein neues Schlüsselpaar erstellen)** entweder **Choose an existing key pair (Ein vorhandenes Schlüsselpaars auswählen)** oder **Create a new key pair (Ein neues Schlüsselpaar erstellen)**. Wenn Sie ein Amazon EC2-Instance-Schlüsselpaar bereits konfiguriert haben, können Sie das Schlüsselpaar hier auswählen.

   Wenn Sie noch kein Amazon EC2-Instance-Schlüsselpaar haben, klicken Sie auf **Create a new key pair (Ein neues Schlüsselpaar erstellen)** und geben Sie einen wiedererkennbaren Namen ein. Wählen Sie **key pair herunterladen**, um das Amazon EC2 EC2-Instance-Schlüsselpaar auf Ihren Computer herunterzuladen.
**Wichtig**  
Sie benötigen ein key pair, wenn Sie mit SSH oder RDP auf Ihre Amazon EC2 EC2-Instance zugreifen möchten.

1. Wählen Sie **Instances starten** aus.

1. Wählen Sie die ID für Ihre Amazon EC2 EC2-Instance. Fahren Sie nicht fort, bis die Instance gestartet wurde und alle Prüfungen bestanden hat.

### Installieren Sie den Agenten CodeDeploy
<a name="instances-ec2-create-console-agent"></a>

Der CodeDeploy Agent muss auf Ihrer Amazon EC2 EC2-Instance installiert sein, bevor Sie ihn in CodeDeploy Bereitstellungen verwenden können. Weitere Informationen finden Sie unter [Installieren Sie den CodeDeploy Agenten](codedeploy-agent-operations-install.md).

**Anmerkung**  
Sie können die automatische Installation und Updates des CodeDeploy Agenten konfigurieren, wenn Sie Ihre Bereitstellungsgruppe in der Konsole erstellen.

## Starten Sie eine Amazon EC2 EC2-Instance (CLI)
<a name="instances-ec2-create-cli"></a>

### Voraussetzungen
<a name="instances-ec2-create-cli-prerequisites"></a>

Falls Sie dies noch nicht getan haben, folgen Sie den Anweisungen unter, [Erste Schritte mit CodeDeploy](getting-started-codedeploy.md) um das AWS CLI einzurichten und zu konfigurieren und ein IAM-Instance-Profil zu erstellen.

### Starten Sie eine Amazon-EC2-Instance
<a name="instances-ec2-create-cli-steps"></a>

1. **Nur für Windows Server** Wenn Sie eine Amazon EC2 EC2-Instance erstellen, auf der Windows Server ausgeführt wird, rufen Sie die **authorize-security-group-ingress** Befehle **create-security-group** und auf, um eine Sicherheitsgruppe zu erstellen, die RDP-Zugriff (der standardmäßig nicht zulässig ist) und alternativ HTTP-Zugriff ermöglicht. Um beispielsweise eine Sicherheitsgruppe mit dem Namen *CodeDeployDemo-Windows-Security-Group* zu erstellen, führen Sie nacheinander die folgenden Befehle aus:

   ```
   aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
   ```
**Anmerkung**  
Mit diesen Befehlen kann eine Sicherheitsgruppe zu Demonstrationszwecken erstellt werden, die uneingeschränkten RDP-Zugriff über Port 3389 und alternativ HTTP-Zugriff über Port 80 ermöglicht. Als bewährte Methode empfehlen wir, den Zugriff auf RDP- und HTTP-Ports einzuschränken. CodeDeploy benötigt keinen uneingeschränkten Port-Zugriff und erfordert keinen HTTP-Zugriff. Weitere Informationen finden Sie unter [Tipps zur Sicherung Ihrer Amazon EC2 EC2-Instance](https://aws.amazon.com/articles/1233).

1. Rufen Sie den **run-instances** Befehl auf, um die Amazon EC2 EC2-Instance zu erstellen und zu starten.

   Bevor Sie diesen Befehl aufrufen, müssen Sie Folgendes erfassen: 
   + Die ID eines Amazon Machine Image (AMI) (*ami-id*), das Sie für die Instance verwenden. Informationen zum Abrufen der ID [finden Sie unter Ein geeignetes AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/finding-an-ami.html) finden.
   + Der Name des Typs der Amazon EC2 EC2-Instance (*instance-type*), die Sie erstellen, z. B. `t1.micro` Eine Liste finden Sie unter [Amazon EC2 EC2-Instance-Typen](https://aws.amazon.com/ec2/instance-types/).
   + Der Name eines IAM-Instance-Profils mit der Berechtigung für den Zugriff auf den Amazon S3 S3-Bucket, in dem die CodeDeploy Agenteninstallationsdateien für Ihre Region gespeichert sind. 

     Informationen zum Erstellen eines IAM-Instance-Profils finden Sie unter. [Schritt 4: Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances](getting-started-create-iam-instance-profile.md)
   + Der Name eines Amazon EC2 EC2-Instance-Schlüsselpaars (*key-name*), um den SSH-Zugriff auf eine Amazon EC2 EC2-Instance zu ermöglichen, auf der Amazon Linux, Ubuntu Server oder RHEL- oder RDP-Zugriff auf eine Amazon EC2 EC2-Instance ausgeführt wird, auf der Windows Server ausgeführt wird.
**Wichtig**  
Geben Sie nur den Namen des Schlüsselpaars ein, nicht die Dateierweiterung des Schlüsselpaars. Zum Beispiel *my-keypair*, nicht *my-keypair.pem*.

     Um einen Schlüsselpaarnamen zu finden, öffnen Sie die Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com/ec2). Wählen Sie im Navigationsbereich unter **Network & Security (Netzwerk und Sicherheit)** **Key Pairs (Schlüsselpaare)** aus und notieren Sie den Schlüsselpaarnamen in der Liste. 

     Informationen zum Generieren eines key pair finden Sie unter [Erstellen Ihres key pair mit Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Stellen Sie sicher, dass Sie das key pair in einer der Regionen erstellen, die unter [Region und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in *Allgemeine AWS-Referenz*aufgeführt sind. Andernfalls können Sie das Amazon EC2 EC2-Instance-Schlüsselpaar nicht mit CodeDeploy verwenden.

   **Für Amazon Linux, RHEL und Ubuntu Server**

   Um den **run-instances** Befehl aufzurufen, um eine Amazon EC2 EC2-Instance zu starten, auf der Amazon Linux, Ubuntu Server oder RHEL ausgeführt wird, und das IAM-Instance-Profil anzuhängen, das Sie in erstellt haben. [Schritt 4: Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances](getting-started-create-iam-instance-profile.md) Beispiel:

   ```
   aws ec2 run-instances \
     --image-id ami-id \
     --key-name key-name \
     --count 1 \
     --instance-type instance-type \
     --iam-instance-profile Name=iam-instance-profile
   ```
**Anmerkung**  
Dieser Befehl erstellt eine Standardsicherheitsgruppe für die Amazon EC2 EC2-Instance, die den Zugriff auf mehrere Ports ermöglicht, einschließlich des uneingeschränkten Zugriffs für SSH über Port 22 und alternativ HTTP über Port 80. Als bewährte Methode empfehlen wir, den Zugriff nur auf die SSH- und HTTP-Ports zu beschränken. CodeDeploy erfordert keinen uneingeschränkten Portzugriff und erfordert keinen HTTP-Portzugriff. Weitere Informationen finden Sie unter [Tipps zur Sicherung Ihrer Amazon EC2 EC2-Instance](https://aws.amazon.com/articles/1233).

   **Für Windows Server**

   Um den **run-instances** Befehl aufzurufen, um eine Amazon EC2 EC2-Instance zu starten, auf der Windows Server ausgeführt wird, und das IAM-Instance-Profil anzuhängen[Schritt 4: Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances](getting-started-create-iam-instance-profile.md), in dem Sie erstellt haben, und den Namen der Sicherheitsgruppe anzugeben, die Sie in Schritt 1 erstellt haben. Beispiel:

   ```
   aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group
   ```

   Diese Befehle starten eine einzelne Amazon EC2 EC2-Instance mit dem angegebenen AMI, dem angegebenen key pair und dem angegebenen Instance-Typ mit dem angegebenen IAM-Instance-Profil und führen das angegebene Skript beim Start aus. 

1. Beachten Sie den Wert von `InstanceID` in der Ausgabe. Wenn Sie diesen Wert vergessen, können Sie ihn später abrufen, indem Sie den **describe-instances** Befehl für das Amazon EC2 EC2-Instance-Schlüsselpaar aufrufen.

   ```
   aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text
   ```

   Verwenden Sie die Instance-ID, um den **create-tags** Befehl aufzurufen, der die Amazon EC2 EC2-Instance kennzeichnet, sodass sie später während einer Bereitstellung gefunden werden CodeDeploy kann. Im folgenden Beispiel ist das Tag benannt**CodeDeployDemo**, aber Sie können jedes beliebige Amazon EC2 EC2-Instance-Tag angeben.

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo
   ```

   Sie können einer Instance gleichzeitig mehrere Tags zuordnen. Beispiel:

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta
   ```

   Um zu überprüfen, ob die Amazon EC2 EC2-Instance gestartet wurde und alle Prüfungen bestanden hat, verwenden Sie die Instance-ID, um den **describe-instance-status** Befehl aufzurufen. 

   ```
   aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text 
   ```

Wenn die Instance gestartet wurde und alle Prüfungen bestanden wurden, wird `ok` in der Ausgabe angezeigt.

### Installieren Sie den Agenten CodeDeploy
<a name="instances-ec2-create-console-agent"></a>

Der CodeDeploy Agent muss auf Ihrer Amazon EC2 EC2-Instance installiert sein, bevor Sie ihn in CodeDeploy Bereitstellungen verwenden können. Weitere Informationen finden Sie unter [Installieren Sie den CodeDeploy Agenten](codedeploy-agent-operations-install.md).

**Anmerkung**  
Sie können die automatische Installation und Updates des CodeDeploy Agenten konfigurieren, wenn Sie Ihre Bereitstellungsgruppe in der Konsole erstellen.

# Erstellen Sie eine Amazon EC2 EC2-Instance für CodeDeploy (CloudFormation Vorlage)
<a name="instances-ec2-create-cloudformation-template"></a>

Sie können unsere CloudFormation Vorlage verwenden, um schnell eine Amazon EC2 EC2-Instance zu starten, auf der Amazon Linux oder Windows Server ausgeführt wird. Sie können die AWS CLI, die CodeDeploy Konsole oder die verwenden, AWS APIs um die Instance mit der Vorlage zu starten. Zusätzlich zum Starten der Instance übernimmt die Vorlage folgende Aufgaben:
+ Weist an CloudFormation , der Instance die Erlaubnis zu erteilen, an CodeDeploy Bereitstellungen teilzunehmen.
+ Markiert die Instanz, sodass sie während einer Bereitstellung gefunden werden CodeDeploy kann.
+ Installiert den CodeDeploy Agenten und führt ihn auf der Instanz aus.

Sie müssen unsere CloudFormation nicht verwenden, um eine Amazon EC2 EC2-Instance einzurichten. Alternativen finden Sie unter [Arbeiten mit Instanzen für CodeDeploy](instances.md).

Wir bieten keine CloudFormation Vorlage für Amazon EC2 EC2-Instances, auf denen Ubuntu Server oder Red Hat Enterprise Linux (RHEL) ausgeführt werden.

**Topics**
+ [Bevor Sie beginnen](#instances-ec2-create-cloudformation-template-before)
+ [Starten Sie eine Amazon EC2 EC2-Instance mit der CloudFormation Vorlage (Konsole)](#instances-ec2-create-cloudformation-template-console)
+ [Starten Sie eine Amazon EC2 EC2-Instance mit der CloudFormation Vorlage ()AWS CLI](#instances-ec2-create-cloudformation-template-cli)

## Bevor Sie beginnen
<a name="instances-ec2-create-cloudformation-template-before"></a>

Bevor Sie die CloudFormation Vorlage zum Starten von Amazon EC2 EC2-Instances verwenden können, stellen Sie sicher, dass Sie die folgenden Schritte ausführen.

1. Stellen Sie sicher, dass Sie einen Administratorbenutzer erstellt haben, wie unter beschrieben[Schritt 1: Einrichtung](getting-started-setting-up.md). Vergewissern Sie sich, dass der Benutzer über die folgenden Mindestberechtigungen verfügt, und fügen Sie alle Rechte hinzu, die nicht vorhanden sind:
   + Wolkenbildung: \$1
   + codedeploy:\$1
   + ec2:\$1
   + ich bin: AddRoleToInstanceProfile
   + ich bin: CreateInstanceProfile
   + ich bin: CreateRole
   + ich bin: DeleteInstanceProfile
   + ich bin: DeleteRole
   + ich bin: DeleteRolePolicy
   + ich bin: GetRole
   + ich bin: DeleteRolePolicy
   + ich bin: PutRolePolicy
   + ich bin: RemoveRoleFromInstanceProfile

1. Stellen Sie sicher, dass Sie über ein Instance-Schlüsselpaar verfügen, um den SSH-Zugriff auf die Amazon EC2-Instance, auf der Amazon Linux ausgeführt wird, oder den RDP-Zugriff auf die Instance, auf der Windows Server ausgeführt wird, zu ermöglichen.

   Um einen Schlüsselpaarnamen zu finden, öffnen Sie die Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com/ec2). Wählen Sie im Navigationsbereich unter **Network & Security (Netzwerk und Sicherheit)** **Key Pairs (Schlüsselpaare)** aus und notieren Sie den Schlüsselpaarnamen in der Liste. 

   Informationen zum Generieren eines neuen key pair finden Sie unter [Erstellen Ihres key pair mit Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Stellen Sie sicher, dass das key pair in einer der unter [Region und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in *Allgemeine AWS-Referenz*aufgeführten Regionen erstellt wurde. Ansonsten können Sie das Instance-Schlüsselpaar nicht mit CodeDeploy verwenden.

## Starten Sie eine Amazon EC2 EC2-Instance mit der CloudFormation Vorlage (Konsole)
<a name="instances-ec2-create-cloudformation-template-console"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).
**Wichtig**  
Melden Sie sich AWS-Managementkonsole mit demselben Konto an, das Sie verwendet haben. [Erste Schritte mit CodeDeploy](getting-started-codedeploy.md) Wählen Sie in der Navigationsleiste in der Regionsauswahl eine der Regionen aus, die unter [Region und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in aufgeführt sind. *Allgemeine AWS-Referenz* CodeDeploy unterstützt nur diese Regionen.

1. Wählen Sie **Stack erstellen** aus.

1. Wählen Sie unter **Vorlage auswählen** die Option **Geben Sie eine Amazon S3 S3-Vorlagen-URL** an. Geben Sie in das Feld den Speicherort der CloudFormation Vorlage für Ihre Region ein und wählen Sie dann **Weiter** aus.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/instances-ec2-create-cloudformation-template.html)

1. Geben Sie in das Feld **Stack name (Stack-Name)** einen Namen ein (z. B. **CodeDeployDemoStack**).

1. Geben Sie im Feld **Parameters (Parameter)** Folgendes ein und wählen Sie dann **Next (Weiter)** aus.
   + Geben Sie für **InstanceCount**die Anzahl der Instances ein, die Sie starten möchten. (Wir empfehlen, den Standardwert **1** beizubehalten.)
   + Geben Sie für den Instance-Typ ein **InstanceType**, den Sie starten möchten (oder behalten Sie den Standardwert **t1.micro** bei).
   + Geben Sie für **KeyPairName**den Namen des Instanzschlüsselpaars key pair. Geben Sie nur den Namen des Schlüsselpaars ein, nicht die Dateierweiterung des Schlüsselpaars.
   + Geben Sie im **OperatingSystem**Feld ein, **Windows** um Instanzen zu starten, auf denen Windows Server ausgeführt wird (oder behalten Sie die Standardeinstellung **Linux** bei).
   + Geben Sie für den IP-Adressbereich ein **SSHLocation**, der für die Verbindung mit der Instanz über SSH oder RDP verwendet werden soll (oder behalten Sie den Standardwert **0.0.0.0/0** bei).
**Wichtig**  
Die Standardeinstellung von wird nur zu **0.0.0.0/0** Demonstrationszwecken bereitgestellt. CodeDeploy erfordert nicht, dass Amazon EC2 EC2-Instances uneingeschränkten Zugriff auf Ports haben. Als bewährte Methode empfehlen wir, Zugriff auf SSH- (und HTTP)-Ports einzuschränken. Weitere Informationen finden Sie unter [Tipps zur Sicherung Ihrer Amazon EC2 EC2-Instance](https://aws.amazon.com/articles/1233).
   + Geben Sie den Instance-Tag-Schlüssel ein **TagKey**, mit dem die Instances während der Bereitstellung identifiziert CodeDeploy werden sollen (oder behalten Sie die Standardeinstellung **Name** bei).
   + Geben Sie für den Instanz-Tag-Wert ein **TagValue**, mit dem die Instances während der Bereitstellung identifiziert CodeDeploy werden sollen (oder behalten Sie den Standardwert von bei **CodeDeployDemo**).

1. Lassen Sie auf der Seite **Options (Optionen)** die Optionsfelder leer, und wählen Sie **Next (Weiter)**.
**Wichtig**  
CloudFormation Tags unterscheiden sich von CodeDeploy Tags. CloudFormation verwendet Tags, um die Verwaltung Ihrer Infrastruktur zu vereinfachen. CodeDeploy verwendet Tags, um Amazon EC2 EC2-Instances zu identifizieren. Sie haben CodeDeploy-Tags auf der Seite **Specify Parameters (Parameter angeben)** angegeben.

1. **Wählen Sie auf der Seite „**Überprüfen**“ unter **Funktionen** das Feld **Ich bestätige, dass CloudFormation möglicherweise IAM-Ressourcen erstellt werden, und wählen Sie dann Erstellen** aus.**

   **Nachdem CloudFormation der Stack erstellt und die Amazon EC2 EC2-Instances gestartet wurden, wird **CREATE\$1COMPLETE** in der Spalte Status in der CloudFormation Konsole angezeigt.** Dieser Vorgang kann einige Minuten dauern.

Informationen zur Überprüfung, ob der CodeDeploy Agent auf den Amazon EC2 EC2-Instances ausgeführt wird, finden Sie unter[Verwaltung des CodeDeploy Agentenbetriebs](codedeploy-agent-operations.md), und fahren Sie dann fort mit. [Erstellen Sie eine Anwendung mit CodeDeploy](applications-create.md)

## Starten Sie eine Amazon EC2 EC2-Instance mit der CloudFormation Vorlage ()AWS CLI
<a name="instances-ec2-create-cloudformation-template-cli"></a>

1. Verwenden Sie unsere CloudFormation Vorlage in einem Aufruf des **create-stack** Befehls. Dieser Stack startet eine neue Amazon EC2 EC2-Instance mit dem installierten CodeDeploy Agenten.

   So starten Sie eine Amazon EC2 EC2-Instance, auf der Amazon Linux ausgeführt wird:

   ```
   aws cloudformation create-stack \
     --stack-name CodeDeployDemoStack \
     --template-url templateURL \
     --parameters ParameterKey=InstanceCount,ParameterValue=1 ParameterKey=InstanceType,ParameterValue=t1.micro \
       ParameterKey=KeyPairName,ParameterValue=keyName ParameterKey=OperatingSystem,ParameterValue=Linux \
       ParameterKey=SSHLocation,ParameterValue=0.0.0.0/0 ParameterKey=TagKey,ParameterValue=Name \
       ParameterKey=TagValue,ParameterValue=CodeDeployDemo \
     --capabilities CAPABILITY_IAM
   ```

   So starten Sie eine Amazon EC2 EC2-Instance, auf der Windows Server ausgeführt wird: 

   ```
   aws cloudformation create-stack --stack-name CodeDeployDemoStack --template-url template-url --parameters ParameterKey=InstanceCount,ParameterValue=1 ParameterKey=InstanceType,ParameterValue=t1.micro ParameterKey=KeyPairName,ParameterValue=keyName ParameterKey=OperatingSystem,ParameterValue=Windows ParameterKey=SSHLocation,ParameterValue=0.0.0.0/0 ParameterKey=TagKey,ParameterValue=Name ParameterKey=TagValue,ParameterValue=CodeDeployDemo --capabilities CAPABILITY_IAM
   ```

   *keyName*ist der Name des Instanzschlüsselpaars. Geben Sie nur den Namen des Schlüsselpaars ein, nicht die Dateierweiterung des Schlüsselpaars.

   *template-url*ist der Speicherort der CloudFormation Vorlage für Ihre Region:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/instances-ec2-create-cloudformation-template.html)

   Dieser Befehl erstellt einen CloudFormation Stack mit dem Namen**CodeDeployDemoStack**, der die CloudFormation Vorlage im angegebenen Amazon S3 S3-Bucket verwendet. Die Amazon EC2 EC2-Instance basiert auf dem Instance-Typ t1.micro, Sie können jedoch jeden beliebigen Typ verwenden. Sie ist mit dem Wert **CodeDeployDemo** getaggt, aber Sie können sie mit jedem beliebigen Wert taggen. Das angegebene Instance-Schlüsselpaar wurde darauf angewendet.

1. Rufen Sie den **describe-stacks** Befehl auf, um zu überprüfen, ob der angegebene CloudFormation Stack erfolgreich erstellt **CodeDeployDemoStack** wurde:

   ```
   aws cloudformation describe-stacks --stack-name CodeDeployDemoStack --query "Stacks[0].StackStatus" --output text
   ```

   Fahren Sie erst fort, wenn der Wert `CREATE_COMPLETE` zurückgegeben wurde.

Informationen zur Überprüfung, ob der CodeDeploy Agent auf der Amazon EC2 EC2-Instance ausgeführt wird, finden Sie unter[Verwaltung des CodeDeploy Agentenbetriebs](codedeploy-agent-operations.md), und fahren Sie dann fort mit. [Erstellen Sie eine Anwendung mit CodeDeploy](applications-create.md)

# Konfigurieren Sie eine Amazon EC2 EC2-Instance, mit der Sie arbeiten können CodeDeploy
<a name="instances-ec2-configure"></a>

Diese Anweisungen zeigen Ihnen, wie Sie eine Amazon EC2 EC2-Instance, auf der Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) oder Windows Server ausgeführt wird, für die Verwendung in CodeDeploy Bereitstellungen konfigurieren.

**Anmerkung**  
Wenn Sie keine Amazon EC2 EC2-Instance haben, können Sie die CloudFormation Vorlage verwenden, um eine Instance zu starten, auf der Amazon Linux oder Windows Server ausgeführt wird. Wir bieten keine Vorlage für Ubuntu Server oder RHEL an.

## Schritt 1: Stellen Sie sicher, dass ein IAM-Instance-Profil an Ihre Amazon EC2 EC2-Instance angehängt ist
<a name="instances-ec2-configure-1-verify-instance-profile-attached"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich unter **Instances** die Option **Instances**.

1. Navigieren Sie zu Ihrer Amazon EC2 EC2-Instance und wählen Sie sie in der Liste aus.

1. Notieren Sie sich im Detailbereich auf der Registerkarte **Beschreibung** den Wert im Feld **IAM-Rolle** und fahren Sie dann mit dem nächsten Abschnitt fort.

   Wenn das Feld leer ist, können Sie der Instance ein IAM-Instanzprofil anhängen. Weitere Informationen finden Sie unter [Eine IAM-Rolle an eine Instance anhängen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).

## Schritt 2: Stellen Sie sicher, dass das angehängte IAM-Instanzprofil über die richtigen Zugriffsberechtigungen verfügt
<a name="instances-ec2-configure-2-verify-instance-profile-permissions"></a>

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen**.

1. Navigieren Sie zu dem IAM-Rollennamen, den Sie sich in Schritt 4 des vorherigen Abschnitts notiert haben, und wählen Sie ihn aus.
**Anmerkung**  
Wenn Sie die durch die CloudFormation Vorlage generierte Servicerolle anstelle einer Servicerolle verwenden möchten, die Sie anhand der Anweisungen unter erstellt haben[Schritt 2: Erstellen Sie eine Servicerolle für CodeDeploy](getting-started-create-service-role.md), beachten Sie Folgendes:  
In einigen Versionen unserer CloudFormation Vorlage entspricht der Anzeigename des generierten und an die Amazon EC2 EC2-Instances angehängten IAM-Instance-Profils nicht dem Anzeigenamen in der IAM-Konsole. Beispielsweise könnte das IAM-Instance-Profil den Anzeigenamen haben`CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX`, während das IAM-Instance-Profil in der IAM-Konsole den Anzeigenamen haben könnte. `CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX`  
Um Ihnen bei der Identifizierung des Instanzprofils in der IAM-Konsole zu helfen, sehen Sie, dass das Präfix von für beide `CodeDeploySampleStack-expnyi6-InstanceRole` identisch ist. Informationen darüber, warum diese Anzeigenamen unterschiedlich sein können, finden Sie unter [Instanzprofile](https://docs.aws.amazon.com/IAM/latest/UserGuide/instance-profiles.html).

1. Wählen Sie die Registerkarte **Trust Relationships.** Wenn es in **Trusted Entities** keinen Eintrag mit der Aufschrift **The identity provider (s) ec2.amazonaws.com gibt, können Sie diese Amazon EC2 EC2-Instance** nicht verwenden. Stoppen und erstellen Sie eine Amazon EC2 EC2-Instance mithilfe der Informationen in[Arbeiten mit Instanzen für CodeDeploy](instances.md).

   Wenn es einen Eintrag mit der Aufschrift **The identity provider (s) ec2.amazonaws.com** gibt und Sie Ihre Anwendungen nur in GitHub Repositorys speichern, fahren Sie mit fort. [Schritt 3: Markieren Sie die Amazon EC2 EC2-Instance](#instances-ec2-configure-3-tag-instance)

   **Wenn es einen Eintrag mit der Aufschrift **The identity provider (s) ec2.amazonaws.com** gibt und Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, wählen Sie den Tab Berechtigungen.**

1. Wenn es eine Richtlinie im Bereich **Permissions policies (Berechtigungsrichtlinien)** gibt, erweitern Sie die Richtlinie und wählen dann **Edit policy (Richtlinie bearbeiten)**.

1. Wählen Sie den Tab **JSON**. Wenn Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, stellen Sie sicher`"s3:Get*"`, dass sie in der Liste der angegebenen Aktionen aufgeführt `"s3:List*"` sind. 

   Dies kann etwa wie folgt aussehen:

   ```
   {"Statement":[{"Resource":"*","Action":[
     ... Some actions may already be listed here ...
     "s3:Get*","s3:List*"
     ... Some more actions may already be listed here ...
     ],"Effect":"Allow"}]}
   ```

   Oder es kann wie folgt aussehen:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------

   Wenn `"s3:Get*"` und `"s3:List*"` nicht in der Liste der angegebenen Aktionen stehen, verwenden Sie **Edit (Bearbeiten)**, um sie hinzuzufügen, und wählen Sie dann **Save (Speichern)**. (Wenn weder `"s3:Get*"` noch `"s3:List*"` die letzte Aktion in der Liste ist, fügen Sie ein Komma direkt nach der Aktion ein, sodass das Richtliniendokument validiert wird.)
**Anmerkung**  
Wir empfehlen, diese Richtlinie nur auf die Amazon S3 S3-Buckets zu beschränken, auf die Ihre Amazon EC2 EC2-Instances zugreifen müssen. Stellen Sie sicher, dass Sie Zugriff auf die Amazon S3 S3-Buckets gewähren, die den CodeDeploy Agenten enthalten. Andernfalls kann ein Fehler auftreten, wenn der CodeDeploy Agent auf den Instances installiert oder aktualisiert wird. Um dem IAM-Instance-Profil nur Zugriff auf einige CodeDeploy Resource Kit-Buckets in Amazon S3 zu gewähren, verwenden Sie die folgende Richtlinie, entfernen Sie jedoch die Zeilen für Buckets, auf die Sie den Zugriff verhindern möchten:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

## Schritt 3: Markieren Sie die Amazon EC2 EC2-Instance
<a name="instances-ec2-configure-3-tag-instance"></a>

Anweisungen dazu, wie Sie die Amazon EC2 EC2-Instance taggen, sodass sie während einer Bereitstellung gefunden werden CodeDeploy kann, finden Sie unter [Arbeiten mit Tags in der Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console). Kehren Sie dann zu dieser Seite zurück.

**Anmerkung**  
Sie können die Amazon EC2 EC2-Instance mit einem beliebigen Schlüssel und Wert kennzeichnen. Denken Sie daran, diesen Schlüssel und den Wert bei der Bereitstellung anzugeben.

## Schritt 4: Installieren Sie den AWS CodeDeploy Agenten auf der Amazon EC2 EC2-Instance
<a name="instances-ec2-configure-4-install-agent"></a>

Anweisungen zur Installation des CodeDeploy Agenten auf der Amazon EC2 EC2-Instance und zur Überprüfung, ob er ausgeführt wird[Verwaltung des CodeDeploy Agentenbetriebs](codedeploy-agent-operations.md), finden Sie unter und fahren Sie dann mit fort[Erstellen Sie eine Anwendung mit CodeDeploy](applications-create.md).