Configurar una EC2 instancia de Amazon con la que trabajar CodeDeploy - AWS CodeDeploy

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar una EC2 instancia de Amazon con la que trabajar CodeDeploy

Estas instrucciones muestran cómo configurar una EC2 instancia de Amazon que ejecute Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) o Windows Server para utilizarla en CodeDeploy las implementaciones.

nota

Si no tiene una EC2 instancia de Amazon, puede usar la AWS CloudFormation plantilla para lanzar una que ejecute Amazon Linux o Windows Server. No proporcionamos una plantilla para Ubuntu Server oRHEL.

Paso 1: Verifica que un perfil de IAM instancia esté adjunto a tu EC2 instancia de Amazon

  1. Inicia sesión en la EC2 consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/ec2/.

  2. En el panel de navegación, bajo Instances, elija Instances.

  3. Busca y elige tu EC2 instancia de Amazon en la lista.

  4. En el panel de detalles, en la pestaña Descripción, anota el valor en el campo de IAMfunción y, a continuación, pasa a la siguiente sección.

    Si el campo está vacío, puede adjuntar un perfil de IAM instancia a la instancia. Para obtener más información, consulta Cómo adjuntar un IAM rol a una instancia.

Paso 2: Comprueba que el perfil de IAM instancia adjunto tenga los permisos de acceso correctos

  1. Abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Busque y elija el nombre del IAM rol que indicó en el paso 4 de la sección anterior.

    nota

    Si desea utilizar el rol de servicio generado por la AWS CloudFormation plantilla en lugar del que creó siguiendo las instrucciones que aparecen enPaso 2: Crear un rol de servicio para CodeDeploy, tenga en cuenta lo siguiente:

    En algunas versiones de nuestra AWS CloudFormation plantilla, el nombre para mostrar del perfil de IAM instancia generado y adjunto a las EC2 instancias de Amazon no es el mismo que el nombre para mostrar en la IAM consola. Por ejemplo, el perfil de IAM instancia puede tener un nombre visible deCodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, mientras que el perfil de IAM instancia de la IAM consola puede tener un nombre visible deCodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX.

    Para ayudarte a identificar el perfil de instancia en la IAM consola, verás que el prefijo de CodeDeploySampleStack-expnyi6-InstanceRole es el mismo para ambos. Para obtener información acerca de por qué estos nombres de visualización podrían ser diferentes, consulte Perfiles de instancia.

  4. Seleccione la pestaña Relaciones de confianza. Si no hay ninguna entrada en Trusted Entities que diga Los proveedores de identidad ec2.amazonaws.com, no podrás usar esta instancia de Amazon. EC2 Detenga y cree una EC2 instancia de Amazon con la información deTrabajar con instancias para CodeDeploy.

    Si hay una entrada que dice Los proveedores de identidad ec2.amazonaws.com y estás almacenando tus aplicaciones únicamente en GitHub repositorios, pasa a. Paso 3: etiqueta la EC2 instancia de Amazon

    Si hay una entrada que dice The identity provider(s) ec2.amazonaws.com y almacenará sus aplicaciones en buckets de Amazon S3, elija la pestaña Permisos.

  5. Si hay una política en el área Políticas de permisos, amplíe la política y, a continuación, elija Editar política.

  6. Selecciona la pestaña. JSON Si está almacenando sus aplicaciones en buckets de Amazon S3, asegúrese de que "s3:Get*" y "s3:List*" estén en la lista de acciones especificadas.

    Puede tener un aspecto similar al siguiente:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    O puede tener un aspecto similar al siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Si ni "s3:Get*" ni "s3:List*" figuran en la lista de acciones especificadas, elija Edit (Editar) para añadirlas y, a continuación, elija Save (Guardar). (Si ni "s3:Get*" ni "s3:List*" es la última acción de la lista, asegúrese de añadir una coma después de la acción, por lo tanto se valida el documento de la política).

    nota

    Le recomendamos que restrinja esta política únicamente a los buckets de Amazon S3 a los que deben acceder sus EC2 instancias de Amazon. Asegúrese de dar acceso a los buckets de Amazon S3 que contienen el CodeDeploy agente. De lo contrario, podría producirse un error cuando el CodeDeploy agente esté instalado o actualizado en las instancias. Para conceder al perfil de IAM instancia acceso únicamente a algunos buckets del kit de CodeDeploy recursos en Amazon S3, utilice la siguiente política, pero elimine las líneas de los buckets a los que quiere impedir el acceso:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Paso 3: etiqueta la EC2 instancia de Amazon

Para obtener instrucciones sobre cómo etiquetar la EC2 instancia de Amazon para que CodeDeploy pueda encontrarla durante un despliegue, consulta Cómo trabajar con etiquetas en la consola y, a continuación, vuelve a esta página.

nota

Puedes etiquetar la EC2 instancia de Amazon con la clave y el valor que desees. Pero asegúrese de especificar esta clave y valor cuando realice una implementación en ella.

Paso 4: Instalar el AWS CodeDeploy agente en la EC2 instancia de Amazon

Para obtener instrucciones sobre cómo instalar el CodeDeploy agente en la EC2 instancia de Amazon y comprobar que se está ejecutando, consulte yGestión de las operaciones CodeDeploy de los agentes, a continuación, continúe conCree una aplicación con CodeDeploy.