

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden Sie den register-on-premises-instance Befehl (IAM-Benutzer-ARN), um eine lokale Instanz zu registrieren
<a name="register-on-premises-instance-iam-user-arn"></a>

**Wichtig**  
Die Registrierung einer Instanz mithilfe eines IAM-Benutzers wird nicht empfohlen, da statische (permanente) Anmeldeinformationen für die Authentifizierung verwendet werden. Aus Sicherheitsgründen empfehlen wir, eine Instance mit temporären Anmeldeinformationen für die Authentifizierung zu registrieren. Weitere Informationen finden Sie unter [Verwenden Sie den register-on-premises-instance Befehl (IAM Session ARN), um eine lokale Instanz zu registrieren](register-on-premises-instance-iam-session-arn.md).

**Wichtig**  
Stellen Sie sicher, dass Sie über einen Plan zur Rotation der Zugriffsschlüssel (permanente Anmeldeinformationen) des IAM-Benutzers verfügen. Weitere Informationen finden Sie unter [Rotieren von Zugriffsschlüsseln](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey).

Befolgen Sie diese Anweisungen zum Konfigurieren einer lokalen Instance. Registrieren Sie sie und markieren Sie sie weitestgehend selbst mit CodeDeploy , wobei Sie die statischen IAM-Benutzeranmeldeinformationen für die Authentifizierung verwenden.

**Topics**
+ [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1)
+ [Schritt 2: Weisen Sie dem IAM-Benutzer Berechtigungen zu](#register-on-premises-instance-iam-user-arn-2)
+ [Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten](#register-on-premises-instance-iam-user-arn-3)
+ [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4)
+ [Schritt 5: Installieren und konfigurieren Sie AWS CLI](#register-on-premises-instance-iam-user-arn-5)
+ [Schritt 6: Legen Sie die AWS\$1REGION Umgebungsvariable fest (nur Ubuntu Server und RHEL)](#register-on-premises-instance-iam-user-arn-6)
+ [Schritt 7: Installieren Sie den CodeDeploy Agenten](#register-on-premises-instance-iam-user-arn-7)
+ [Schritt 8: Registrieren Sie die lokale Instanz bei CodeDeploy](#register-on-premises-instance-iam-user-arn-8)
+ [Schritt 9: Kennzeichnen Sie die lokale Instanz](#register-on-premises-instance-iam-user-arn-9)
+ [Schritt 10: Stellen Sie Anwendungsrevisionen auf der lokalen Instanz bereit](#register-on-premises-instance-iam-user-arn-10)
+ [Schritt 11: Verfolgen Sie Bereitstellungen auf der lokalen Instanz](#register-on-premises-instance-iam-user-arn-11)

## Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz
<a name="register-on-premises-instance-iam-user-arn-1"></a>

Erstellen Sie einen IAM-Benutzer, den die lokale Instanz zur Authentifizierung und Interaktion verwendet. CodeDeploy 

**Wichtig**  
Sie müssen für jede teilnehmende lokale Instanz einen eigenen IAM-Benutzer erstellen. Wenn Sie versuchen, einen einzelnen IAM-Benutzer für mehrere lokale Instanzen wiederzuverwenden, können Sie diese lokalen Instanzen möglicherweise nicht erfolgreich registrieren oder mit Tags versehen. CodeDeploy Bereitstellungen auf solchen lokalen Instances können in einem dauerhaften schwebenden Zustand hängenbleiben oder ganz fehlschlagen.

Wir empfehlen, dem IAM-Benutzer einen Namen zuzuweisen, der seinen Zweck identifiziert, z. B. -. CodeDeployUser OnPrem

Sie können die AWS CLI oder die IAM-Konsole verwenden, um einen IAM-Benutzer zu erstellen. Weitere Informationen finden Sie unter [Einen IAM-Benutzer in](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) Ihrem Konto erstellen. AWS 

**Wichtig**  
Unabhängig davon, ob Sie die AWS CLI oder die IAM-Konsole verwenden, um einen neuen IAM-Benutzer zu erstellen, notieren Sie sich den Benutzer-ARN, der für den Benutzer bereitgestellt wurde. Diese Informationen sind später in [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4) und [Schritt 8: Registrieren Sie die lokale Instanz bei CodeDeploy](#register-on-premises-instance-iam-user-arn-8) erforderlich.

## Schritt 2: Weisen Sie dem IAM-Benutzer Berechtigungen zu
<a name="register-on-premises-instance-iam-user-arn-2"></a>

Wenn Ihre lokale Instance Anwendungsrevisionen aus Amazon S3 S3-Buckets bereitstellt, müssen Sie dem IAM-Benutzer die Berechtigungen für die Interaktion mit diesen Buckets zuweisen. Sie können die AWS CLI oder die IAM-Konsole verwenden, um Berechtigungen zuzuweisen.

**Anmerkung**  
Wenn Sie Anwendungsrevisionen nur aus GitHub Repositorys bereitstellen möchten, überspringen Sie diesen Schritt und wechseln Sie direkt zu. [Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten](#register-on-premises-instance-iam-user-arn-3) (Sie benötigen weiterhin Informationen über den IAM-Benutzer, in dem Sie ihn erstellt haben. [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) Er wird in späteren Schritten verwendet.)

**So weisen Sie Berechtigungen (CLI) zu:**

1. Erstellen Sie eine Datei mit den folgenden Richtlinieninhalten auf der Amazon EC2 EC2-Instance oder dem Gerät, das Sie zum Aufrufen von verwenden. AWS CLI Verwenden Sie einen Dateinamen wie etwa **CodeDeploy-OnPrem-Permissions.json** und speichern Sie die Datei.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**Anmerkung**  
Wir empfehlen, dass Sie diese Richtlinie nur auf die Amazon S3 S3-Buckets beschränken, auf die Ihre lokale Instance zugreifen muss. Wenn Sie diese Richtlinie einschränken, stellen Sie sicher, dass Sie auch Zugriff auf die Amazon S3 S3-Buckets gewähren, die den AWS CodeDeploy Agenten enthalten. Andernfalls kann ein Fehler auftreten, wenn der CodeDeploy Agent auf der zugehörigen lokalen Instance installiert oder aktualisiert wird.  
Beispiel:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

1. Rufen Sie den [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)Befehl auf und geben Sie den Namen des IAM-Benutzers (mit der `--user-name` Option), einen Namen für die Richtlinie (mit der `--policy-name` Option) und den Pfad zum neu erstellten Richtliniendokument (mit der `--policy-document` Option) an. Wenn sich z. B. die Datei **CodeDeploy-OnPrem-Permissions.json** im selben Verzeichnis (Ordner) befindet, aus dem Sie diesen Befehl aufrufen:
**Wichtig**  
Achten Sie darauf, dass `file://` vor dem Dateinamen steht. Dies ist bei diesem Befehl erforderlich.

   ```
   aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
   ```

**So weisen Sie Berechtigungen (Konsole) zu:**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien** und dann **Richtlinie erstellen**. (Wenn die Schaltfläche **Get Started (Erste Schritte)** angezeigt wird, klicken Sie darauf und wählen Sie anschließend **Create Policy (Richtlinie erstellen)** aus.)

1. Klicken Sie neben **Create Your Own Policy** auf **Select**.

1. Geben Sie in das Feld **Policy Name** einen Namen für diese Richtlinie ein (z. B. **CodeDeploy-OnPrem-Permissions**).

1. Geben oder fügen Sie in das Feld **Policy Document** den folgenden Berechtigungsausdruck ein, der es AWS CodeDeploy ermöglicht, Anwendungsrevisionen von jedem in der Richtlinie angegebenen Amazon S3 S3-Bucket für die lokale Instance im Namen des IAM-Benutzers bereitzustellen:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

1. Wählen Sie **Richtlinie erstellen** aus.

1. Klicken Sie im Navigationsbereich auf **Users (Benutzer)**.

1. Suchen Sie in der Benutzerliste nach dem Namen des IAM-Benutzers, in dem Sie ihn erstellt haben, und wählen Sie ihn aus. [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) 

1. Wählen Sie auf der Registerkarte **Permissions** unter **Managed Policies** die Option **Attach Policy**.

1. Wählen Sie die Richtlinie mit dem Namen **CodeDeploy-OnPrem-Permissions** aus, und klicken Sie dann auf **Attach Policy (Richtlinie anfügen)**. 

## Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten
<a name="register-on-premises-instance-iam-user-arn-3"></a>

Rufen Sie die geheime Schlüssel-ID und den geheimen Zugriffsschlüssel für den IAM-Benutzer ab. Sie benötigen diese für [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4). Sie können die AWS CLI oder die IAM-Konsole verwenden, um die geheime Schlüssel-ID und den geheimen Zugriffsschlüssel abzurufen.

**Anmerkung**  
Wenn Sie die geheime Schlüssel-ID und den geheimen Zugriffsschlüssel bereits haben, überspringen Sie diesen Schritt und gehen Sie direkt zu [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4) über.  
Benutzer benötigen programmgesteuerten Zugriff, wenn sie mit AWS außerhalb des interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift. AWS  
Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.  


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 

**So rufen Sie Anmeldeinformationen (CLI) ab:**

1. Rufen Sie den [list-access-keys](https://docs.aws.amazon.com/cli/latest/reference/iam/list-access-keys.html)Befehl auf, geben Sie den Namen des IAM-Benutzers an (mit der `--user-name` Option) und fragen Sie nur den Zugriffsschlüssel ab IDs (mit den Optionen `--query` und`--output`). Beispiel:

   ```
   aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
   ```

1. Wenn in der Ausgabe keine Schlüssel oder nur Informationen zu einem Schlüssel in der Ausgabe erscheinen, rufen Sie den [create-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)Befehl auf und geben Sie den Namen des IAM-Benutzers an (mit der `--user-name` Option):

   ```
   aws iam create-access-key --user-name CodeDeployUser-OnPrem
   ```

   Notieren Sie den Wert der Felder `AccessKeyId` und `SecretAccessKey` aus der Ausgabe des Aufrufs des Befehls **create-access-key**. Sie benötigen diese Informationen in [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4).
**Wichtig**  
Das ist das einzige Mal, dass Sie Zugriff auf den geheimen Zugriffsschlüssel erhalten. Wenn Sie diesen geheimen Zugriffsschlüssel vergessen oder verlieren, müssen Sie einen neuen Zugriffsschlüssel erstellen, indem Sie die Schritte in [Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten](#register-on-premises-instance-iam-user-arn-3) befolgen.

1. Wenn bereits zwei Zugriffsschlüssel aufgeführt sind, müssen Sie einen davon löschen, indem Sie den [delete-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html)Befehl aufrufen und dabei den Namen des IAM-Benutzers (mit der `--user-name` Option) und die ID des zu löschenden Zugriffsschlüssels (mit der `--access-key-id` Option) angeben. Rufen Sie dann den Befehl **create-access-key** auf, wie weiter oben in diesem Schritt beschrieben. Es folgt ein Beispiel für einen Aufruf des Befehls **delete-access-key**:

   ```
   aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
   ```
**Wichtig**  
Wenn Sie den **delete-access-key** Befehl zum Löschen eines dieser Zugriffsschlüssel aufrufen und eine lokale Instanz diesen Zugriffsschlüssel bereits wie unter beschrieben verwendet[Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4), müssen Sie die Anweisungen unter [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4) erneut befolgen, um eine andere Zugriffsschlüssel-ID und einen anderen geheimen Zugriffsschlüssel für diesen IAM-Benutzer anzugeben. Andernfalls bleiben Bereitstellungen auf dieser lokalen Instance in einem dauerhaften schwebenden Zustand hängen oder schlagen ganz fehl.

**So rufen Sie Anmeldeinformationen (Konsole) ab:**

1. 

   1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

   1. Wenn die Benutzerliste nicht angezeigt wird, klicken Sie im Navigationsbereich auf **Users**.

   1. Suchen Sie in der Benutzerliste nach dem Namen des IAM-Benutzers, in dem Sie ihn erstellt haben, und wählen Sie ihn aus. [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) 

1. Wählen Sie auf der Registerkarte **Security credentials**, wenn kein oder nur ein Schlüssel aufgelistet ist, die Option **Create access key**.

   Wenn zwei Zugriffsschlüssel aufgelistet sind, müssen Sie einen davon löschen. Wählen Sie **Delete** neben einem der Zugriffsschlüssel, und wählen Sie dann **Create access key**.
**Wichtig**  
Wenn Sie neben einem dieser Zugriffsschlüssel die Option **Löschen** auswählen und eine lokale Instanz diesen Zugriffsschlüssel bereits wie unter beschrieben verwendet[Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4), müssen Sie [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4) erneut den Anweisungen unter folgen, um eine andere Zugriffsschlüssel-ID und einen anderen geheimen Zugriffsschlüssel für diesen IAM-Benutzer anzugeben. Andernfalls bleiben Bereitstellungen auf dieser lokalen Instance in einem dauerhaften schwebenden Zustand hängen oder schlagen ganz fehl.

1. Wählen Sie **Show**, und notieren Sie sich die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel. Diese Informationen sind für den nächsten Schritt erforderlich. Alternativ können Sie **Download .csv file** wählen, um eine Kopie der Zugriffsschlüssel-ID und des geheimen Zugriffsschlüssels zu speichern.
**Wichtig**  
Wenn Sie sich die Anmeldeinformationen nicht notieren oder herunterladen, ist es das einzige Mal, dass Sie Zugriff auf diesen geheimen Zugriffsschlüssel haben. Wenn Sie diesen geheimen Zugriffsschlüssel vergessen oder verlieren, müssen Sie einen neuen Zugriffsschlüssel erstellen, indem Sie die Schritte in [Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten](#register-on-premises-instance-iam-user-arn-3) befolgen.

1. Wählen Sie „**Schließen**“, um zur Seite „**Benutzer“ > *IAM User Name*** zurückzukehren.

## Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu
<a name="register-on-premises-instance-iam-user-arn-4"></a>

Fügen Sie einer lokalen Instance eine Konfigurationsdatei mithilfe von Root- oder Administratorberechtigungen. Diese Konfigurationsdatei wird verwendet, um die IAM-Benutzeranmeldedaten und die AWS Zielregion zu deklarieren, für die verwendet werden soll. CodeDeploy Die Datei muss an einem bestimmten Speicherort in der lokalen Instance abgelegt werden. Die Datei muss den ARN, die geheime Schlüssel-ID, den geheimen Zugriffsschlüssel und die AWS Zielregion des IAM-Benutzers enthalten. Die Datei muss in einem bestimmten Format vorliegen.

1. Erstellen Sie eine Datei mit dem Namen `codedeploy.onpremises.yml` (für eine lokale Ubuntu Server- oder RHEL-Instanz) oder `conf.onpremises.yml` (für eine lokale Windows Server-Instanz) am folgenden Speicherort auf der lokalen Instanz:
   + Für Ubuntu Server: `/etc/codedeploy-agent/conf`
   + Für Windows Server: `C:\ProgramData\Amazon\CodeDeploy`

1. Verwenden Sie einen Texteditor, um die folgenden Informationen der neu erstellten `codedeploy.onpremises.yml`- oder `conf.onpremises.yml`-Datei hinzuzufügen:

   ```
   ---
   aws_access_key_id: secret-key-id
   aws_secret_access_key: secret-access-key
   iam_user_arn: iam-user-arn
   region: supported-region
   ```

   Wobei Folgendes gilt:
   + *secret-key-id*ist die geheime Schlüssel-ID des entsprechenden IAM-Benutzers, die Sie in [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) oder [Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten](#register-on-premises-instance-iam-user-arn-3) notiert haben.
   + *secret-access-key*ist der geheime Zugriffsschlüssel des entsprechenden IAM-Benutzers, den Sie in [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) oder notiert haben. [Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten](#register-on-premises-instance-iam-user-arn-3)
   + *iam-user-arn*ist der ARN des IAM-Benutzers, den Sie weiter oben notiert [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) haben. 
   + *supported-region*ist die Kennung einer Region, die von der Region unterstützt wird, CodeDeploy in der sich Ihre CodeDeploy Anwendungen, Bereitstellungsgruppen und Anwendungsversionen befinden (z. B.`us-west-2`). Eine Liste der Regionen finden Sie unter [Region und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in der. *Allgemeine AWS-Referenz*

    
**Wichtig**  
Wenn Sie neben einem der Zugriffsschlüssel unter **Löschen** ausgewählt haben und Ihre lokale Instanz bereits die zugehörige Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel verwendet, müssen Sie den Anweisungen unter folgen, um eine andere Zugriffsschlüssel-ID und einen anderen geheimen Zugriffsschlüssel für diesen IAM-Benutzer anzugeben. [Schritt 3: Holen Sie sich die IAM-Benutzeranmeldedaten](#register-on-premises-instance-iam-user-arn-3) [Schritt 4: Fügen Sie der lokalen Instanz eine Konfigurationsdatei hinzu](#register-on-premises-instance-iam-user-arn-4) Andernfalls bleiben Bereitstellungen auf dieser lokalen Instance in einem dauerhaften schwebenden Zustand hängen oder schlagen ganz fehl.

## Schritt 5: Installieren und konfigurieren Sie AWS CLI
<a name="register-on-premises-instance-iam-user-arn-5"></a>

Installieren und konfigurieren Sie die AWS CLI auf der lokalen Instanz. ( AWS CLI Wird verwendet, [Schritt 7: Installieren Sie den CodeDeploy Agenten](#register-on-premises-instance-iam-user-arn-7) um den CodeDeploy Agenten herunterzuladen und auf der lokalen Instanz zu installieren.)

1. Folgen Sie den Anweisungen AWS CLI unter [Getting Setup with the im *AWS Command Line Interface Benutzerhandbuch*, um den auf der](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) lokalen Instanz AWS CLI zu installieren.
**Anmerkung**  
CodeDeploy Befehle für die Arbeit mit lokalen Instanzen wurden in Version 1.7.19 von verfügbar. AWS CLI Wenn Sie AWS CLI bereits eine Version von installiert haben, können Sie deren Version überprüfen, indem Sie anrufen. **aws --version**

1. Um die AWS CLI On-Premises-Instanz zu konfigurieren, folgen Sie den Anweisungen [unter Konfiguration der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) im *AWS Command Line Interface Benutzerhandbuch*.
**Wichtig**  
Achten Sie bei der Konfiguration der AWS CLI (z. B. durch Aufrufen des **aws configure** Befehls) darauf, die geheime Schlüssel-ID und den geheimen Zugriffsschlüssel eines IAM-Benutzers anzugeben, der zusätzlich zu den in der angegebenen AWS Zugriffsberechtigungen mindestens über die folgenden Zugriffsberechtigungen verfügt. [Voraussetzungen für die Konfiguration einer lokalen Instanz](instances-on-premises-prerequisites.md) Auf diese Weise können Sie den CodeDeploy Agenten herunterladen und auf der lokalen Instanz installieren:  
   

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "*"
         ]
       }     
     ]
   }
   ```
Diese Zugriffsberechtigungen können entweder dem IAM-Benutzer zugewiesen werden, in dem Sie ihn erstellt haben, [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) oder einem anderen IAM-Benutzer. Um diese Berechtigungen einem IAM-Benutzer zuzuweisen, folgen Sie den Anweisungen unter und verwenden Sie diese Zugriffsberechtigungen anstelle der in diesem Schritt angegebenen. [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1)

## Schritt 6: Legen Sie die AWS\$1REGION Umgebungsvariable fest (nur Ubuntu Server und RHEL)
<a name="register-on-premises-instance-iam-user-arn-6"></a>

Wenn Sie Ubuntu Server oder RHEL nicht auf Ihrer lokalen Instanz ausführen, überspringen Sie diesen Schritt und gehen Sie direkt zu. [Schritt 7: Installieren Sie den CodeDeploy Agenten](#register-on-premises-instance-iam-user-arn-7) 

Installieren Sie den CodeDeploy Agenten auf einer lokalen Ubuntu-Server- oder RHEL-Instanz und aktivieren Sie die Instanz, um den CodeDeploy Agenten zu aktualisieren, sobald eine neue Version verfügbar ist. Dazu legen Sie die Umgebungsvariable `AWS_REGION` auf der Instance auf die ID einer der von CodeDeploy unterstützten Regionen fest. Wir empfehlen, dass Sie den Wert auf die Region festlegen, in der sich Ihre CodeDeploy Anwendungen, Bereitstellungsgruppen und Anwendungsversionen befinden (z. B.). `us-west-2` Eine Liste der Regionen finden Sie unter [Region und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in der. *Allgemeine AWS-Referenz*

Rufen Sie zum Festlegen der Umgebungsvariable Folgendes vom Terminal ab:

```
export AWS_REGION=supported-region
```

Wo *supported-region* befindet sich die Regionskennung (z. B.`us-west-2`).

## Schritt 7: Installieren Sie den CodeDeploy Agenten
<a name="register-on-premises-instance-iam-user-arn-7"></a>

Installieren Sie den CodeDeploy Agenten auf der lokalen Instanz:
+ Folgen Sie für eine lokale Ubuntu-Server-Instanz den Anweisungen unter und kehren Sie dann zu dieser Seite zurück. [Installieren Sie den CodeDeploy Agenten für Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md)
+ Folgen Sie für eine lokale RHEL-Instanz den Anweisungen unter und kehren Sie dann zu dieser Seite zurück. [Installieren Sie den CodeDeploy Agenten für Amazon Linux oder RHEL](codedeploy-agent-operations-install-linux.md)
+ Folgen Sie für eine lokale Windows Server-Instanz den Anweisungen unter und kehren Sie dann zu dieser Seite zurück. [Installieren Sie den CodeDeploy Agenten für Windows Server](codedeploy-agent-operations-install-windows.md)

## Schritt 8: Registrieren Sie die lokale Instanz bei CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-8"></a>

Bei diesen Anweisungen gehen wir davon aus, dass Sie die Registrierung des lokalen Instance von der lokalen Instance aus durchführen. Sie können eine lokale Instanz von einem separaten Gerät oder einer Instanz aus registrieren, auf der die Instanz AWS CLI installiert und konfiguriert ist, wie unter beschrieben. [Schritt 5: Installieren und konfigurieren Sie AWS CLI](#register-on-premises-instance-iam-user-arn-5)

Verwenden Sie den AWS CLI , um die lokale Instanz zu registrieren, CodeDeploy damit sie in Bereitstellungen verwendet werden kann.

1. Bevor Sie den verwenden können AWS CLI, benötigen Sie den Benutzer-ARN des IAM-Benutzers, in [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) dem Sie ihn erstellt haben. Wenn Sie den Benutzer-ARN noch nicht haben, rufen Sie den Befehl [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html) auf, geben Sie den Namen des IAM-Benutzers an (mit der `--user-name` Option) und fragen Sie nur nach dem Benutzer-ARN (mit den Optionen `--query` und`--output`) ab:

   ```
   aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
   ```

1. Rufen Sie den Befehl [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) mit folgenden Angaben auf:
   + Ein eindeutiger Bezeichner für die lokale Instance (mit der Option `--instance-name`). 
**Wichtig**  
Um die lokale Instance identifizieren zu können, insbesondere für Debugging-Zwecke, empfehlen wir dringend, dass Sie einen Namen angeben, die einige eindeutige Merkmale der lokalen Instance enthält (z. B. die Seriennummer oder eine eindeutige interne Asset-ID, falls zutreffend). Wenn Sie eine MAC-Adresse als Namen angeben, beachten Sie, dass MAC-Adressen unzulässige Zeichen enthalten, z. B. einen Doppelpunkt (). CodeDeploy `:` Eine Liste der zulässigen Zeichen finden Sie unter [CodeDeploy Kontingente](limits.md).
   + Der Benutzer-ARN des IAM-Benutzers, in dem Sie ihn erstellt haben [Schritt 1: Erstellen Sie einen IAM-Benutzer für die lokale Instanz](#register-on-premises-instance-iam-user-arn-1) (mit der `--iam-user-arn` Option).

     Beispiel:

     ```
     aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
     ```

## Schritt 9: Kennzeichnen Sie die lokale Instanz
<a name="register-on-premises-instance-iam-user-arn-9"></a>

Sie können entweder die Konsole AWS CLI oder die CodeDeploy Konsole verwenden, um die lokale Instanz zu taggen. (CodeDeployverwendet lokale Instanz-Tags, um die Bereitstellungsziele während einer Bereitstellung zu identifizieren.)

**So markieren Sie eine lokale Instance (CLI):**
+ Rufen Sie den Befehl [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html) auf und geben Sie Folgendes an:

   
  + Der eindeutige Bezeichner für die lokale Instance (mit der Option `--instance-names`). 
  + Der Name des Tag-Schlüssels und des Tag-Werts der lokalen Instance, die Sie verwenden möchten (mit der Option `--tags`). Sie müssen sowohl einen Namen als auch einen Wert angeben. CodeDeploy erlaubt keine lokalen Instanz-Tags, die nur Werte enthalten.

    Beispiel:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**So markieren Sie eine lokale Instance (Konsole):**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CodeDeploy Konsole unter [https://console.aws.amazon.com/codedeploy](https://console.aws.amazon.com/codedeploy).
**Anmerkung**  
Melden Sie sich mit demselben Benutzer an, den Sie eingerichtet haben. [Erste Schritte mit CodeDeploy](getting-started-codedeploy.md)

1. Wählen Sie im CodeDeploy Menü die Option **On-Premises-Instanzen** aus.

1. Klicken Sie in der Liste der lokalen Instances auf den Pfeil neben der lokalen Instance, die Sie markieren möchten.

1. Wählen Sie in der Liste der Tags den gewünschten Tag-Schlüssel und -Wert aus oder geben Sie ihn ein. Nachdem Sie den Tag-Schlüssel und den Tag-Wert eingegeben haben, wird eine weitere Zeile angezeigt. Sie können das für bis zu 10 Tags wiederholen. Zum Entfernen eines Tags wählen Sie das Symbol "Löschen" aus (![\[The delete icon.\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/images/delete-triggers-x.png)).

1. Wählen Sie nach dem Hinzufügen der Tags die Option **Update Tags**.

## Schritt 10: Stellen Sie Anwendungsrevisionen auf der lokalen Instanz bereit
<a name="register-on-premises-instance-iam-user-arn-10"></a>

Sie können nun auf den registrierten und mit einem Tag markierten lokalen Instances Anwendungsrevisionen bereitstellen. 

Sie stellen Anwendungsrevisionen auf lokale Instances auf ähnliche Weise bereit, wie Sie Anwendungsrevisionen für Amazon EC2 EC2-Instances bereitstellen. Detaillierte Anweisungen finden Sie unter [Erstellen Sie eine Bereitstellung mit CodeDeploy](deployments-create.md). Diese Anweisungen enthalten einen Link zu den Voraussetzungen, wie dem Erstellen einer Anwendung, Erstellen einer Bereitstellungsgruppe und Vorbereiten einer Anwendungsrevision. Wenn Sie eine einfache Beispielanwendungsrevision bereitstellen möchten, können Sie die unter [Schritt 2: Erstellen Sie eine Version der Beispielanwendung](tutorials-on-premises-instance-2-create-sample-revision.md) im [Tutorial: Bereitstellen einer Anwendung auf einer lokalen Instanz mit CodeDeploy (Windows Server, Ubuntu Server oder Red Hat Enterprise Linux)](tutorials-on-premises-instance.md) beschriebene Revision verwenden.

**Wichtig**  
Wenn Sie eine CodeDeploy Servicerolle im Rahmen der Erstellung einer Bereitstellungsgruppe für lokale Instances wiederverwenden, müssen Sie die Richtlinienerklärung der Servicerolle in diesen `Action` Teil aufnehmen`Tag:get*`. Weitere Informationen finden Sie unter [Schritt 2: Erstellen Sie eine Servicerolle für CodeDeploy](getting-started-create-service-role.md).

## Schritt 11: Verfolgen Sie Bereitstellungen auf der lokalen Instanz
<a name="register-on-premises-instance-iam-user-arn-11"></a>

Nachdem Sie eine Anwendungsrevision auf einer registrierten und markierten lokalen Instance bereitgestellt haben, können Sie den Fortschritt der Bereitstellung nachverfolgen.

Sie verfolgen Bereitstellungen für lokale Instances auf ähnliche Weise wie die Nachverfolgung von Bereitstellungen auf Amazon EC2 EC2-Instances. Detaillierte Anweisungen finden Sie unter [CodeDeploy Bereitstellungsdetails anzeigen](deployments-view-details.md).