

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Trabajar con instancias locales para CodeDeploy
<a name="instances-on-premises"></a>

Una instancia local es cualquier dispositivo físico que no sea una instancia de Amazon EC2 que pueda ejecutar CodeDeploy el agente y conectarse a puntos finales de servicio AWS público. 

La implementación de una revisión de CodeDeploy la aplicación en una instancia local implica dos pasos principales:
+ **Paso 1**: Configure cada instancia local, regístrela y, a continuación CodeDeploy, etiquétela. 
+ **Paso 2**: Implementar revisiones de aplicaciones en la instancia en las instalaciones
**nota**  
Para experimentar con la creación e implementación de una revisión de la aplicación de muestra en una instancia on-premises correctamente configurada y registrada, consulte [Tutorial: Implemente una aplicación en una instancia local con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md). Para obtener información sobre las instancias locales y cómo funcionan con ellas CodeDeploy, consulte. [Trabajar con instancias locales para CodeDeploy](#instances-on-premises)

Si ya no desea usar una instancia en las instalaciones en las implementaciones, simplemente puede eliminar las etiquetas de la instancia en las instalaciones de los grupos de implementación. Para utilizar un método más eficaz, elimine las etiquetas de la instancia en las instalaciones de la instancia. También puede anular el registro de una instancia on-premises de forma explícita para que ya no se pueda utilizar en ninguna implementación. Para obtener más información, consulte [Administrar las operaciones de instancias locales en CodeDeploy](on-premises-instances-operations.md).

Las instrucciones de esta sección muestran cómo configurar una instancia local y, a continuación, registrarla y etiquetarla CodeDeploy para que pueda usarse en las implementaciones. En esta sección también se describe cómo CodeDeploy obtener información sobre las instancias locales y anular el registro de una instancia local cuando ya no se planea realizar la implementación en ella.

**Topics**
+ [Requisitos previos para configurar una instancia en las instalaciones](instances-on-premises-prerequisites.md)
+ [Registro de una instancia en las instalaciones](on-premises-instances-register.md)
+ [Cómo administrar operaciones de instancias en las instalaciones](on-premises-instances-operations.md)

# Requisitos previos para configurar una instancia en las instalaciones
<a name="instances-on-premises-prerequisites"></a>

Se deben cumplir los siguientes requisitos previos para poder registrar una instancia en las instalaciones.

**importante**  
Si utilizas el [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando y actualizas periódicamente las credenciales temporales generadas con AWS Security Token Service (AWS STS), existen otros requisitos previos. Para obtener información, consulte [Requisitos previos del registro de ARN de sesión de IAM](register-on-premises-instance-iam-session-arn.md#register-on-premises-instance-iam-session-arn-prerequisites).

**Requisitos de los dispositivos**

El dispositivo que deseas preparar, registrar y etiquetar como instancia local CodeDeploy debe ejecutar un sistema operativo compatible. Para ver una lista, consulte [Sistemas operativos compatibles con el agente CodeDeploy](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

Si su sistema operativo no es compatible, el CodeDeploy agente está disponible como código abierto para que lo adapte a sus necesidades. Para obtener más información, consulte el repositorio de [CodeDeploy agentes](https://github.com/aws/aws-codedeploy-agent) en GitHub.

**Comunicación saliente**

La instancia local debe poder conectarse a los puntos finales del AWS servicio público para poder comunicarse con ellos. CodeDeploy

El CodeDeploy agente se comunica de forma saliente mediante HTTPS a través del puerto 443.

**Control administrativo**

La cuenta local o de red utilizada en la instancia en las instalaciones para configurar dicha instancia debe poder ejecutarse como `sudo` o `root` (para Ubuntu Server) o como administrador (para Windows Server).

**Permisos de IAM**

La identidad de IAM que utiliza para registrar la instancia en las instalaciones debe tener permisos para completar el registro (y para anular el registro de la instancia en las instalaciones, según sea necesario).

Además de la política descrita en [Paso 3: Limitar los permisos del CodeDeploy usuario](getting-started-policy.md), asegúrese de que la identidad de IAM que efectúa la llamada tiene asocia la siguiente política adicional.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow", 
      "Action": [
        "iam:CreateAccessKey",
        "iam:CreateUser",
        "iam:DeleteAccessKey",
        "iam:DeleteUser",
        "iam:DeleteUserPolicy",
        "iam:ListAccessKeys",
        "iam:ListUserPolicies",
        "iam:PutUserPolicy",
        "iam:GetUser"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Para obtener información acerca de cómo adjuntar directivas de IAM, consulte [Administración de directivas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html).

# Registre una instancia local con CodeDeploy
<a name="on-premises-instances-register"></a>

Para registrar una instancia on-premise, debe utilizar una identidad de IAM para autenticar las solicitudes. Puede elegir entre las siguientes opciones para la identidad de IAM y el método de registro que utilice:
+ Utilice un ARN de rol de IAM para autenticar las solicitudes. 
  + Use el [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando y las credenciales temporales que se actualizan periódicamente generadas con AWS Security Token Service (AWS STS) para configurar manualmente la mayoría de las opciones de registro. Esta opción ofrece el nivel más alto de seguridad, ya que la autenticación se realiza mediante un token temporal que se agota y se debe actualizar periódicamente. Esta opción se recomienda para implementaciones de producción de cualquier tamaño. Para obtener información, consulte [Usa el register-on-premises-instance comando (ARN de sesión de IAM) para registrar una instancia local](register-on-premises-instance-iam-session-arn.md).
+ (No recomendado) Utilice un ARN de usuario de IAM para autenticar las solicitudes.
  + Utilice el comando [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html) para el proceso de registro más automatizado. Esta opción solo debe usarse para implementaciones que no sean de producción en las que la seguridad sea un problema menor. Esta opción es menos segura porque utiliza credenciales estáticas (permanentes) para la autenticación. Esta opción funciona bien para registrar una instancia en las instalaciones individual. Para obtener información, consulte [Uso del comando “register” (ARN de usuario de IAM) para registrar una instancia en las instalaciones](instances-on-premises-register-instance.md). 
  + Utilice el comando [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) para configurar manualmente la mayoría de las opciones de registro. Es adecuado para registrar un pequeño número de instancias en las instalaciones. Para obtener información, consulte [Usa el register-on-premises-instance comando (ARN del usuario de IAM) para registrar una instancia local](register-on-premises-instance-iam-user-arn.md). 

**Topics**
+ [Usa el register-on-premises-instance comando (ARN de sesión de IAM) para registrar una instancia local](register-on-premises-instance-iam-session-arn.md)
+ [Uso del comando “register” (ARN de usuario de IAM) para registrar una instancia en las instalaciones](instances-on-premises-register-instance.md)
+ [Usa el register-on-premises-instance comando (ARN del usuario de IAM) para registrar una instancia local](register-on-premises-instance-iam-user-arn.md)

# Usa el register-on-premises-instance comando (ARN de sesión de IAM) para registrar una instancia local
<a name="register-on-premises-instance-iam-session-arn"></a>

Para tener el máximo control sobre la autenticación y el registro de las instancias locales, puede usar el [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando y actualizar periódicamente las credenciales temporales generadas con (). AWS Security Token Service AWS STS Una función de IAM estática para la instancia asume la función de estas AWS STS credenciales actualizadas para realizar las operaciones de implementación. CodeDeploy 

Este método es muy útil cuando necesita registrar un gran número de instancias. Permite automatizar el proceso de registro con. CodeDeploy Puede usar su propio sistema de identidad y autenticación para autenticar las instancias locales y distribuir las credenciales de sesión de IAM del servicio a las instancias para su uso. CodeDeploy 

**nota**  
Como alternativa, puedes usar un usuario de IAM compartido distribuido entre todas las instancias locales para llamar a la AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API y recuperar las credenciales de sesión de las instancias locales. Este método es menos seguro y no se recomienda para entornos de producción o críticos.

Usa la información de los siguientes temas para configurar una instancia local con las credenciales de seguridad temporales generadas con. AWS STS

**Topics**
+ [Requisitos previos del registro de ARN de sesión de IAM](#register-on-premises-instance-iam-session-arn-prerequisites)
+ [Paso 1: Crear el rol de IAM que asumirán las instancias en las instalaciones](#register-on-premises-instance-iam-session-arn-1)
+ [Paso 2: Genera credenciales temporales para una instancia individual mediante AWS STS](#register-on-premises-instance-iam-session-arn-2)
+ [Paso 3: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-session-arn-3)
+ [Paso 4: Prepare una instancia local para las implementaciones CodeDeploy](#register-on-premises-instance-iam-session-arn-4)
+ [Paso 5: Registre la instancia local con CodeDeploy](#register-on-premises-instance-iam-session-arn-5)
+ [Paso 6: Etiquetar la instancia en las instalaciones](#register-on-premises-instance-iam-session-arn-6)
+ [Paso 7: Implementar revisiones de aplicaciones en la instancia on-premises](#register-on-premises-instance-iam-session-arn-7)
+ [Paso 8: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones](#register-on-premises-instance-iam-session-arn-8)

## Requisitos previos del registro de ARN de sesión de IAM
<a name="register-on-premises-instance-iam-session-arn-prerequisites"></a>

Además de los requisitos previos indicados en [Requisitos previos para configurar una instancia en las instalaciones](instances-on-premises-prerequisites.md), deben cumplirse los siguientes requisitos adicionales:

**Permisos de IAM**

La identidad de IAM que utilices para registrar una instancia local debe tener permisos para realizar operaciones. CodeDeploy Asegúrese de que la política administrada **AWSCodeDeployFullAccess** está asociada a la identidad de IAM. Para obtener más información, consulte [Políticas administradas de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

**Sistema para actualizar las credenciales temporales**

Si utiliza un ARN de sesión de IAM para registrar instancias on-premises, debe disponer de un sistema para actualizar periódicamente las credenciales temporales. Las credenciales temporales caducan después de una hora o antes si se especifica un periodo más corto cuando se generan las credenciales. Existen dos métodos para actualizar las credenciales:
+ **Método 1**: utilice el sistema de identidad y autenticación de su red corporativa con un script CRON que sondee periódicamente el sistema de identidad y autenticación y copie las credenciales de la última sesión en la instancia. Esto le permite integrar su estructura de autenticación e identidad AWS sin necesidad de realizar cambios en el CodeDeploy agente o el servicio para admitir los tipos de autenticación que utiliza en su organización.
+ **Método 2**: ejecuta periódicamente un trabajo CRON en la instancia para activar la AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)acción y escribir las credenciales de la sesión en un archivo al que pueda acceder el CodeDeploy agente. Este método requiere igualmente utilizar un usuario de IAM y copiar las credenciales en la instancia on-premises, pero puede volver a utilizar el mismo usuario de IAM y las mismas credenciales en toda la flota de instancias on-premises. 

**nota**  
Independientemente de si utilizas el método 1 o el 2, debes configurar un proceso para reiniciar el CodeDeploy agente una vez que se hayan actualizado las credenciales de sesión temporales, de modo que las nuevas credenciales surtan efecto.

Para obtener información sobre cómo crear AWS STS credenciales y trabajar con ellas, consulte [Referencia de AWS Security Token Service API](https://docs.aws.amazon.com/STS/latest/APIReference/) y [Uso de credenciales de seguridad temporales para solicitar acceso a AWS los recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html).

## Paso 1: Crear el rol de IAM que asumirán las instancias en las instalaciones
<a name="register-on-premises-instance-iam-session-arn-1"></a>

Puede usar la consola de IAM AWS CLI o la consola de IAM para crear un rol de IAM que las instancias locales utilizarán para autenticarse e interactuar con él. CodeDeploy 

Solo tiene que crear un único rol de IAM. Cada una de las instancias on-premises puede asumir este rol para recuperar las credenciales de seguridad temporales que proporcionan los permisos concedidos a este rol. 

El rol que cree necesitará los siguientes permisos para acceder a los archivos necesarios para instalar el agente: CodeDeploy 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Le recomendamos que restrinja esta política únicamente a los buckets de Amazon S3 a los que su instancia en las instalaciones necesite tener acceso. Si restringe esta política, asegúrese de dar acceso a los buckets de Amazon S3 que contienen el CodeDeploy agente. De lo contrario, podría producirse un error cada vez que el CodeDeploy agente se instale o actualice en la instancia local. Para obtener más información acerca del control del acceso a los recursos de Amazon S3, consulte [Administración de permisos de acceso para los recursos de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html).

**Creación del rol de IAM**

1. Llame al comando [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) usando la opción `--role-name` para especificar un nombre para el rol de IAM (por ejemplo, `CodeDeployInstanceRole`) y la opción `--assume-role-policy-document` para proporcionar los permisos.

   Cuando cree el rol de IAM para esta instancia, puede asignarle el nombre `CodeDeployInstanceRole` e incluir los permisos necesarios en un archivo denominado `CodeDeployRolePolicy.json`:

   ```
   aws iam create-role --role-name CodeDeployInstanceRole --assume-role-policy-document file://CodeDeployRolePolicy.json
   ```

1. En la salida de la llamada al comando **create-role**, anote el valor del campo ARN. Por ejemplo:

   ```
   arn:aws:iam::123456789012:role/CodeDeployInstanceRole
   ```

   Necesitará el rol ARN cuando utilice la AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API para generar credenciales a corto plazo para cada instancia.

   Para obtener más información sobre la creación de funciones de IAM, consulte [Crear una función para delegar permisos a un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la Guía del usuario de *IAM*.

   [Para obtener información sobre la asignación de permisos a un rol existente, consulte [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)la Referencia de comandos.AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/)

## Paso 2: Genera credenciales temporales para una instancia individual mediante AWS STS
<a name="register-on-premises-instance-iam-session-arn-2"></a>

Antes de generar las credenciales temporales que se utilizarán para registrar una instancia on-premises, debe crear o elegir la identidad de IAM (usuario o rol) para la que se generarán las credenciales temporales. El permiso `sts:AssumeRole` debe estar incluido en la configuración de política de esta identidad de IAM.

Para obtener información sobre la concesión de `sts:AssumeRole` permisos a una identidad de IAM, consulte [Crear un rol para delegar permisos a un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) y [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).

Hay dos formas de generar credenciales temporales:
+ Use el comando [assume-role](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) con la AWS CLI. Por ejemplo:

  ```
  aws sts assume-role --role-arn arn:aws:iam::12345ACCOUNT:role/role-arn --role-session-name session-name
  ```

  Donde:
  + *12345ACCOUNT*es el número de cuenta de 12 dígitos de su organización.
  + *role-arn*es el ARN del rol que se va a asumir, que se generó en. [Paso 1: Crear el rol de IAM que asumirán las instancias en las instalaciones](#register-on-premises-instance-iam-session-arn-1)
  + *session-name*es el nombre que desea asignar a la sesión de rol que está creando ahora.
**nota**  
Si utilizas un script CRON que sondea periódicamente el sistema de identidad y autenticación y copia las credenciales de sesión más recientes en la instancia (el método 1 para actualizar las credenciales temporales se describe en[Requisitos previos del registro de ARN de sesión de IAM](#register-on-premises-instance-iam-session-arn-prerequisites)), puedes utilizar cualquier AWS SDK compatible para realizar la llamada [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).
+ Usa una herramienta proporcionada por AWS.

  La aws-codedeploy-session-helper herramienta genera AWS STS credenciales y las escribe en un archivo que coloques en la instancia. Esta herramienta es adecuada para el método 2 de actualización de credenciales temporales que se describe en [Requisitos previos del registro de ARN de sesión de IAM](#register-on-premises-instance-iam-session-arn-prerequisites). En este método, la aws-codedeploy-session-helper herramienta se coloca en cada instancia y ejecuta el comando con los permisos de un usuario de IAM. Cada instancia utiliza las mismas credenciales de usuario de IAM junto con esta herramienta.

  Para obtener más información, consulta el [aws-codedeploy-session-helper](https://github.com/awslabs/aws-codedeploy-samples/tree/master/utilities/aws-codedeploy-session-helper) GitHub repositorio.
**nota**  
Una vez que haya creado las credenciales de inicio de sesión de IAM, colóquelas en cualquier ubicación de la instancia on-premises. En el siguiente paso, configurará el CodeDeploy agente para que acceda a las credenciales de esta ubicación.

Antes de continuar, asegúrese de que el sistema que se utilizará para actualizar periódicamente las credenciales temporales está instalado. Si las credenciales temporales no se actualizan, las implementaciones en la instancia on-premises producirán un error. Para obtener más información, consulte "Sistema para actualizar las credenciales temporales" en [Requisitos previos del registro de ARN de sesión de IAM](#register-on-premises-instance-iam-session-arn-prerequisites).

## Paso 3: Añadir un archivo de configuración a la instancia en las instalaciones
<a name="register-on-premises-instance-iam-session-arn-3"></a>

Añada un archivo de configuración a la instancia on-premises, utilizando los permisos raíz o de administrador. Este archivo de configuración se utiliza para declarar las credenciales de IAM y la AWS región de destino para CodeDeploy la que se van a utilizar. El archivo debe añadirse a una ubicación específica de la instancia on-premises. El archivo debe incluir el ARN de la sesión temporal de IAM, su ID de clave secreta y su clave de acceso secreta, y la AWS región de destino. 

**Para añadir un archivo de configuración**

1. Cree un archivo denominado `codedeploy.onpremises.yml` (si se trata de una instancia en las instalaciones de Ubuntu Server o RHEL) o `conf.onpremises.yml` (en el caso de una instancia en las instalaciones de Windows) en la siguiente ubicación de la instancia en las instalaciones:
   + Para Ubuntu Server: `/etc/codedeploy-agent/conf`
   + Para Windows Server: `C:\ProgramData\Amazon\CodeDeploy`

1. Utilice un editor de texto para añadir la siguiente información al archivo `codedeploy.onpremises.yml` (Linux) o `conf.onpremises.yml` (Windows) recién creado: 

   ```
   ---
   iam_session_arn: iam-session-arn
   aws_credentials_file: credentials-file
   region: supported-region
   ```

   Donde:
   + *iam-session-arn*es el ARN de sesión de IAM en el que anotó. [Paso 2: Genera credenciales temporales para una instancia individual mediante AWS STS](#register-on-premises-instance-iam-session-arn-2) 
   + *credentials-file*es la ubicación del archivo de credenciales del ARN de sesión temporal, como se indica en. [Paso 2: Genera credenciales temporales para una instancia individual mediante AWS STS](#register-on-premises-instance-iam-session-arn-2)
   + *supported-region*es una de las regiones CodeDeploy compatibles, tal y como se indica en [Región y puntos finales](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) en. *Referencia general de AWS*

## Paso 4: Prepare una instancia local para las implementaciones CodeDeploy
<a name="register-on-premises-instance-iam-session-arn-4"></a>

**Instale y configure el AWS CLI **

Instale y configure AWS CLI la instancia local. (Se AWS CLI usará para descargar e instalar el CodeDeploy agente en la instancia local). 

1. Para instalarlo AWS CLI en la instancia local, siga las instrucciones que se indican en la Guía del *AWS Command Line Interface usuario* sobre [cómo configurarlo AWS CLI con](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) el.
**nota**  
CodeDeploy los comandos para trabajar con instancias locales estuvieron disponibles en la versión 1.7.19 de. AWS CLI Si AWS CLI ya tienes una versión de la instalada, puedes comprobar su versión llamando a. **aws --version**

1. Para configurar AWS CLI la instancia local, siga las instrucciones de la *Guía del AWS Command Line Interface usuario* sobre [cómo configurar AWS CLI la](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) instancia local.
**importante**  
Al configurar la AWS CLI (por ejemplo, mediante una llamada al **aws configure** comando), asegúrese de especificar el ID de clave secreta y la clave de acceso secreta de un usuario de IAM que tenga, como mínimo, los permisos descritos en. [Requisitos previos del registro de ARN de sesión de IAM](#register-on-premises-instance-iam-session-arn-prerequisites)

**Establezca la variable de AWS\$1REGION entorno (solo para servidores Ubuntu y RHEL)**

Si no está ejecutando Ubuntu Server o RHEL en su instancia local, omita este paso y vaya directamente a «Instalar el CodeDeploy agente». 

Instala el CodeDeploy agente en una instancia local de Ubuntu Server o RHEL y habilita la instancia para que actualice el CodeDeploy agente cada vez que haya una nueva versión disponible. Para ello, tiene que establecer en la instancia la variable de entorno `AWS_REGION` en el identificador de una de las regiones admitidas por CodeDeploy. Le recomendamos que establezca el valor en la región en la que se encuentran CodeDeploy las aplicaciones, los grupos de implementación y las revisiones de las aplicaciones (por ejemplo,`us-west-2`). Para obtener una lista de regiones, consulte [Regiones y puntos de conexión](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) en la *Referencia general de AWS*.

Para establecer la variable de entorno, llame al siguiente comando desde el terminal:

```
export AWS_REGION=supported-region
```

Dónde *supported-region* está el identificador de la región (por ejemplo,`us-west-2`).

**Instale el CodeDeploy agente**
+ Si se trata de una instancia en las instalaciones de Ubuntu Server, siga las instrucciones de [Instale el CodeDeploy agente para Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md) y después vuelva a esta página.
+ Si se trata de una instancia en las instalaciones de RHEL, siga las instrucciones de [Instalar el CodeDeploy agente para Amazon Linux o RHEL](codedeploy-agent-operations-install-linux.md) y después vuelva a esta página.
+ Si se trata de una instancia en las instalaciones de Windows Server, siga las instrucciones de [Instale el CodeDeploy agente para Windows Server](codedeploy-agent-operations-install-windows.md) y después vuelva a esta página.

## Paso 5: Registre la instancia local con CodeDeploy
<a name="register-on-premises-instance-iam-session-arn-5"></a>

En las instrucciones de este paso se da por supuesto que va a registrar la instancia on-premises desde la propia instancia on-premises. Puede registrar una instancia local desde un dispositivo o instancia independiente que la tenga AWS CLI instalada y configurada.

 AWS CLI Utilízala para registrar la instancia local y CodeDeploy poder utilizarla en las implementaciones.

Antes de poder usar el AWS CLI, necesitará el ARN de las credenciales de sesión temporales en las que creó. [Paso 3: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-session-arn-3) Por ejemplo, en el caso de una instancia que identifique como `AssetTag12010298EX`:

```
arn:sts:iam::123456789012:assumed-role/CodeDeployInstanceRole/AssetTag12010298EX
```

Ejecute el comando [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) especificando lo siguiente:
+  Un nombre que identifique de manera única la instancia en las instalaciones (con la opción `--instance-name`).
**importante**  
Para ayudar a identificar la instancia on-premises, especialmente a efectos de depuración, es absolutamente recomendable que especifique un nombre que se corresponda con algunas características exclusivas de la instancia on-premises (por ejemplo, el nombre de sesión de las credenciales de STS y el número de serie de un identificador de recurso interno, si procede). Si especifica una dirección MAC como nombre, tenga en cuenta que las direcciones MAC contienen caracteres CodeDeploy no permitidos, como dos puntos (:)). Para obtener una lista de los caracteres permitidos, consulte [CodeDeploy cuotas](limits.md).
+ El ARN de sesión de IAM que configura para autenticar varias instancias on-premises en [Paso 1: Crear el rol de IAM que asumirán las instancias en las instalaciones](#register-on-premises-instance-iam-session-arn-1).

Por ejemplo:

```
aws deploy register-on-premises-instance --instance-name name-of-instance --iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name
```

Donde:
+ *name-of-instance*es el nombre que se utiliza para identificar la instancia local, por ejemplo. `AssetTag12010298EX`
+ *account-id*es el ID de cuenta de 12 dígitos de su organización, por ejemplo. `111222333444`
+ *role-to-assume*es el nombre del rol de IAM que creaste para la instancia, por ejemplo. `CodeDeployInstanceRole`
+ *session-name*es el nombre del rol de sesión que especificó. [Paso 2: Genera credenciales temporales para una instancia individual mediante AWS STS](#register-on-premises-instance-iam-session-arn-2)

## Paso 6: Etiquetar la instancia en las instalaciones
<a name="register-on-premises-instance-iam-session-arn-6"></a>

Puede usar la consola AWS CLI o la CodeDeploy consola para etiquetar la instancia local. (CodeDeployusa etiquetas de instancias locales para identificar los objetivos de implementación durante una implementación).

**Para etiquetar la instancia en las instalaciones (CLI)**
+ Llama al comando [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html) y especifica:
  + El nombre que identifica de manera única la instancia on-premises (con la opción `--instance-names`). 
  + El nombre de la clave de etiqueta y el valor de etiqueta de la instancia on-premises que desea utilizar (con la opción `--tags`). Debe especificar un nombre y un valor. CodeDeploy no permite etiquetas de instancias locales que solo tengan valores.

    Por ejemplo:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Para etiquetar la instancia on-premises (consola)**

1. Inicia sesión Consola de administración de AWS y abre la CodeDeploy consola en [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**nota**  
Inicie sesión con el mismo usuario que configuró en [Empezar con CodeDeploy](getting-started-codedeploy.md).

1. En el panel de navegación, expanda **Implementar** y elija **Instancias en las instalaciones**.

1. En la lista de instancias on-premises, elija el nombre de la instancia on-premises que desea etiquetar.

1. En la lista de etiquetas, seleccione o introduzca la clave y el valor que desee para la etiqueta. Cuando introduzca la clave y el valor de la etiqueta, aparecerá otra fila. Puede repetir esta acción para un máximo de 10 etiquetas. Para eliminar una etiqueta, elija **Eliminar**.

1. Después de añadir las etiquetas, seleccione **Update Tags**.

## Paso 7: Implementar revisiones de aplicaciones en la instancia on-premises
<a name="register-on-premises-instance-iam-session-arn-7"></a>

Ahora está listo para implementar revisiones de aplicaciones en la instancia on-premises registrada y etiquetada. 

La implementación de revisiones de aplicaciones en instancias en las instalaciones es similar a la implementación de revisiones de aplicaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte [Cree una implementación con CodeDeploy](deployments-create.md). Estas instrucciones incluyen un enlace a los requisitos previos, incluida la creación de una aplicación, la creación de un grupo de implementaciones y la preparación de la revisión de una aplicación. Si necesita una revisión de una aplicación sencilla para implementar, puede crear la que se describe en [Paso 2: Crear una revisión de aplicación de ejemplo](tutorials-on-premises-instance-2-create-sample-revision.md) en el [Tutorial: Implemente una aplicación en una instancia local con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**importante**  
Si reutilizas un rol de CodeDeploy servicio como parte de la creación de un grupo de implementación orientado a instancias locales, debes `Tag:get*` incluirlo en esa `Action` parte de la declaración de política del rol de servicio. Para obtener más información, consulte [Paso 2: Crear un rol de servicio para CodeDeploy](getting-started-create-service-role.md).

## Paso 8: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones
<a name="register-on-premises-instance-iam-session-arn-8"></a>

Después de implementar una revisión de una aplicación en instancias en las instalaciones registradas y etiquetadas, puede hacer un seguimiento del progreso de la implementación.

El seguimiento de las implementaciones en instancias en las instalaciones es similar al seguimiento de las implementaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte [Ver detalles CodeDeploy de la implementación](deployments-view-details.md).

# Uso del comando “register” (ARN de usuario de IAM) para registrar una instancia en las instalaciones
<a name="instances-on-premises-register-instance"></a>

**importante**  
No se recomienda registrar una instancia con un usuario de IAM porque utiliza credenciales estáticas (permanentes) para la autenticación. Para mejorar la seguridad, recomendamos registrar una instancia con credenciales temporales para la autenticación. Para obtener más información, consulte [Usa el register-on-premises-instance comando (ARN de sesión de IAM) para registrar una instancia local](register-on-premises-instance-iam-session-arn.md).

**importante**  
Asegúrese de tener un plan para rotar las claves de acceso del usuario de IAM (credenciales permanentes). Para obtener más información, consulte [Rotación de las claves de acceso](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey).

Esta sección describe cómo configurar una instancia on-premises y cómo registrarla y etiquetarla en CodeDeploy con el mínimo esfuerzo. El comando **register** resulta especialmente útil cuando se trabaja con una sola flota o con flotas pequeñas de instancias en las instalaciones. Solo puede utilizar el comando **register** si emplea un ARN de usuario de IAM para autenticar una instancia. No puede utilizar el comando **register** con un ARN de sesión de IAM para la autenticación.

Cuando usas el **register** comando, puedes CodeDeploy hacer lo siguiente:
+ Crea un usuario de IAM AWS Identity and Access Management para la instancia local si no especificas uno con el comando.
+ Guardar las credenciales del usuario de IAM en un archivo de configuración de la instancia en las instalaciones.
+ Registre la instancia local con. CodeDeploy
+ Añadir etiquetas a la instancia en las instalaciones, si las especifica como parte del comando.

**nota**  
El [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando es una alternativa al comando [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html). Utilice el comando **register-on-premises-instance** si desea configurar una instancia on-premises y registrarla y etiquetarla con CodeDeploy por su cuenta. El comando **register-on-premises-instance** también le da la opción de utilizar un ARN de sesión de IAM para registrar instancias en lugar de un ARN de usuario de IAM. Este enfoque proporciona una gran ventaja si tiene grandes flotas de instancias en las instalaciones. Específicamente, puede utilizar un solo ARN de sesión de IAM para autenticar múltiples instancias en lugar de tener que crear un usuario de IAM para cada instancia en las instalaciones a la vez. Para obtener más información, consulte [Usa el register-on-premises-instance comando (ARN del usuario de IAM) para registrar una instancia local](register-on-premises-instance-iam-user-arn.md) y [Usa el register-on-premises-instance comando (ARN de sesión de IAM) para registrar una instancia local](register-on-premises-instance-iam-session-arn.md).

**Topics**
+ [Paso 1: Instalar y configurar AWS CLI la instancia local](#instances-on-premises-register-instance-1-install-cli)
+ [Paso 2: Llamar al comando “register”](#instances-on-premises-register-instance-2-register-command)
+ [Paso 3: Llamar al comando “install”](#instances-on-premises-register-instance-3-install-command)
+ [Paso 4: Implementar revisiones de la aplicación en la instancia en las instalaciones](#instances-on-premises-register-instance-4-deploy-revision)
+ [Paso 5: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones](#instances-on-premises-register-instance-5-track-deployment)

## Paso 1: Instalar y configurar AWS CLI la instancia local
<a name="instances-on-premises-register-instance-1-install-cli"></a>

1. Instálelo AWS CLI en la instancia local. Siga las instrucciones en [Configuración inicial de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) en la *Guía del usuario de la AWS Command Line Interface *.
**nota**  
CodeDeploy Los comandos para trabajar con instancias locales están disponibles en la AWS CLI versión 1.7.19 y versiones posteriores. Si AWS CLI ya la tienes instalada, llama **aws --version** para comprobar su versión.

1. Configure AWS CLI la instancia local. Siga las instrucciones de [Configuración de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) en la *Guía del usuario de la AWS Command Line Interface *.
**importante**  
Al configurar AWS CLI (por ejemplo, mediante una llamada al **aws configure** comando), asegúrese de especificar el ID de clave secreta y la clave de acceso secreta de un usuario de IAM que tenga, como mínimo, los siguientes permisos de AWS acceso además de los permisos especificados en. [Requisitos previos para configurar una instancia en las instalaciones](instances-on-premises-prerequisites.md) Esto permite descargar e instalar el CodeDeploy agente en la instancia local. Los permisos de acceso podrían tener un aspecto similar a este:  

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*",
           "iam:CreateAccessKey",
           "iam:CreateUser",
           "iam:DeleteAccessKey",
           "iam:DeleteUser",
           "iam:DeleteUserPolicy",
           "iam:ListAccessKeys",
           "iam:ListUserPolicies",
           "iam:PutUserPolicy",
           "iam:GetUser",
           "tag:getTagKeys",
           "tag:getTagValues",
           "tag:GetResources"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```
Si ve errores de acceso denegado al intentar acceder a uno de los buckets de Amazon S3 mostrados anteriormente, intente omitir la parte de `/*` del ARN de recursos del bucket, por ejemplo `arn:aws:s3:::aws-codedeploy-sa-east-1`.

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*",
           "iam:CreateAccessKey",
           "iam:CreateUser",
           "iam:DeleteAccessKey",
           "iam:DeleteUser",
           "iam:DeleteUserPolicy",
           "iam:ListAccessKeys",
           "iam:ListUserPolicies",
           "iam:PutUserPolicy",
           "iam:GetUser",
           "tag:GetResources"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket2/*"
         ]
       }     
     ]
   }
   ```

## Paso 2: Llamar al comando “register”
<a name="instances-on-premises-register-instance-2-register-command"></a>

Para este paso se da por sentado que va a registrar la instancia on-premises desde la propia instancia on-premises. También puede registrar una instancia local desde un dispositivo o instancia independiente que la tenga AWS CLI instalada y configurada tal y como se describe en el paso anterior.

Use el comando register AWS CLI para llamar al comando [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html) y especifique:
+ Un nombre que identifica de forma exclusiva a la instancia local CodeDeploy (con la `--instance-name` opción). 
**importante**  
Para ayudarle a identificar la instancia on-premises en otro momento, especialmente a efectos de depuración, recomendamos encarecidamente que utilice un nombre que se asigne a algunas características exclusivas de la instancia on-premises (por ejemplo, el número de serie o algún identificador único de recurso interno, si procede). Si especificas una dirección MAC para un nombre, ten en cuenta que las direcciones MAC contienen caracteres CodeDeploy no permitidos, como dos puntos (`:`). Para obtener una lista de los caracteres permitidos, consulte [CodeDeploy cuotas](limits.md).
+ Si lo desea, el ARN de un usuario de IAM existente que desea asociar a esta instancia en las instalaciones (con la opción `--iam-user-arn`). Para obtener el ARN de un usuario de IAM, llame al comando [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html) o elija el nombre de usuario de IAM en la sección **Users** de la consola de IAM y, a continuación, busque el valor **User ARN** en la sección **Summary**. Si no se especifica esta opción, CodeDeploy creará un usuario de IAM en su nombre en su AWS cuenta y lo asociará a la instancia local.
**importante**  
Si especifica la opción `--iam-user-arn`, además debe crear manualmente el archivo de configuración de la instancia en las instalaciones, como se describe en [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](register-on-premises-instance-iam-user-arn.md#register-on-premises-instance-iam-user-arn-4).  
 Puede asociar un solo usuario de IAM a una sola instancia en las instalaciones. Intentar asociar un solo usuario de IAM a múltiples instancias en las instalaciones puede producir errores, implementaciones fallidas en dichas instancias en las instalaciones o implementaciones en dichas instancias en las instalaciones que permanecen en estado pendiente perpetuo. 
+ Opcionalmente, un conjunto de etiquetas de instancias locales (con la `--tags` opción) que CodeDeploy se utilizarán para identificar el conjunto de instancias de Amazon EC2 en las que se va a implementar. Especifique cada etiqueta con `Key=tag-key,Value=tag-value` (por ejemplo, `Key=Name,Value=Beta Key=Name,Value=WestRegion`). Si no se especifica esta opción, no se registrarán etiquetas. Para registrar las etiquetas más adelante, ejecute el comando [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html).
+ De forma opcional, la AWS región en la que se registrará la instancia local CodeDeploy (con la opción). `--region` Debe ser una de las regiones admitidas que se encuentran en la lista de [Regiones y puntos de enlace](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) de la *Referencia general de AWS* (por ejemplo, `us-west-2`). Si no se especifica esta opción, se utilizará la AWS región predeterminada asociada al usuario de IAM que realiza la llamada.

Por ejemplo:

```
aws deploy register --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem --tags Key=Name,Value=CodeDeployDemo-OnPrem --region us-west-2
```

El comando **register** hace lo siguiente:

1. Si no se especifica un usuario de IAM existente, lo crea, le asocia los permisos necesarios y genera la clave secreta y la clave de acceso secreta correspondientes. La instancia local utilizará este usuario de IAM y sus permisos y credenciales para autenticarse e interactuar con él. CodeDeploy 

1. Registra la instancia local con. CodeDeploy

1. Si se especifica, asocia CodeDeploy las etiquetas especificadas con la `--tags` opción al nombre de la instancia local registrada. 

1. Si ya se ha creado el usuario de IAM, también crea el archivo de configuración necesario en el mismo directorio desde el que se ejecutó el comando **register**.

Si este comando encuentra algún error, aparece un mensaje en el que se describe cómo realizar manualmente los pasos faltantes. En caso contrario, aparece un mensaje de confirmación en el que se describe cómo ejecutar el comando **install** según se indica en el siguiente paso.

## Paso 3: Llamar al comando “install”
<a name="instances-on-premises-register-instance-3-install-command"></a>

Desde la instancia local, usa el comando AWS CLI para llamar al comando [install](https://docs.aws.amazon.com/cli/latest/reference/deploy/install.html) y especifica:
+ La ruta al archivo de configuración (con la opción `--config-file`).
+ Si lo desea, si se reemplazará el archivo de configuración que ya existe en la instancia on-premises (con la opción `--override-config`). Si no se especifica, no se sustituirá el archivo de configuración existente.
+ De forma opcional, la AWS región en la que se registrará la instancia local CodeDeploy (con la `--region` opción). Debe ser una de las regiones admitidas que se encuentran en la lista de [Regiones y puntos de enlace](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) de la *Referencia general de AWS* (por ejemplo, `us-west-2`). Si no se especifica esta opción, se utilizará la AWS región predeterminada asociada al usuario de IAM que realiza la llamada.
+ Opcionalmente, una ubicación personalizada desde la que instalar el CodeDeploy agente (con la `--agent-installer` opción). Esta opción resulta útil para instalar una versión personalizada del CodeDeploy agente que CodeDeploy no sea compatible oficialmente (por ejemplo, una versión personalizada basada en el repositorio de [CodeDeployagentes](https://github.com/aws/aws-codedeploy-agent) de GitHub). El valor debe ser la ruta a un bucket de Amazon S3 que contenga cualquiera de los siguientes: 
  + Un script de instalación del CodeDeploy agente (para sistemas operativos basados en Linux o Unix, similar al archivo de instalación del repositorio del [CodeDeployagente](https://github.com/aws/aws-codedeploy-agent/blob/master/bin/install)). GitHub
  + Un archivo de paquete de instalación del CodeDeploy agente (.msi) (para sistemas operativos basados en Windows).

   Si no se especifica esta opción, CodeDeploy intentará instalar desde su propia ubicación una versión oficial del CodeDeploy agente que sea compatible con el sistema operativo de la instancia local.

Por ejemplo:

```
aws deploy install --override-config --config-file /tmp/codedeploy.onpremises.yml --region us-west-2 --agent-installer s3://aws-codedeploy-us-west-2/latest/codedeploy-agent.msi
```

El comando **install** hace lo siguiente:

1. Comprueba si la instancia en las instalaciones es una instancia de Amazon EC2. Si lo es, aparece un mensaje de error.

1. Copia el archivo de configuración de las instancias locales de la ubicación especificada de la instancia a la ubicación en la que el CodeDeploy agente espera encontrarlo, siempre que el archivo no esté ya en esa ubicación.

   Para Ubuntu Server y Red Hat Enterprise Linux (RHEL), es `/etc/codedeploy-agent/conf`/`codedeploy.onpremises.yml`.

   Para Windows Server, es `C:\ProgramData\Amazon\CodeDeploy`\$1`conf.onpremises.yml`.

   Si se especificó la opción `--override-config`, crea o sobrescribe el archivo.

1. Instala el CodeDeploy agente en la instancia local y, a continuación, la inicia. 

## Paso 4: Implementar revisiones de la aplicación en la instancia en las instalaciones
<a name="instances-on-premises-register-instance-4-deploy-revision"></a>

Ahora está listo para implementar revisiones de aplicaciones en la instancia on-premises registrada y etiquetada. 

La implementación de revisiones de aplicaciones en instancias en las instalaciones es similar a la implementación de revisiones de aplicaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte [Cree una implementación con CodeDeploy](deployments-create.md). Estas instrucciones incluyen un enlace a los requisitos previos, incluida la creación de una aplicación, la creación de un grupo de implementaciones y la preparación de la revisión de una aplicación. Si necesita una revisión de una aplicación sencilla para implementar, puede crear la que se describe en [Paso 2: Crear una revisión de aplicación de ejemplo](tutorials-on-premises-instance-2-create-sample-revision.md) en el [Tutorial: Implemente una aplicación en una instancia local con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**importante**  
Si reutilizas un rol de CodeDeploy servicio existente como parte de la creación de un grupo de implementación orientado a instancias locales, debes `Tag:get*` incluirlo en esa `Action` parte de la declaración de política del rol de servicio. Para obtener más información, consulte [Paso 2: Crear un rol de servicio para CodeDeploy](getting-started-create-service-role.md).

## Paso 5: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones
<a name="instances-on-premises-register-instance-5-track-deployment"></a>

Después de implementar una revisión de una aplicación en instancias en las instalaciones registradas y etiquetadas, puede hacer un seguimiento del progreso de la implementación.

El seguimiento de las implementaciones en instancias en las instalaciones es similar al seguimiento de las implementaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte [Ver detalles CodeDeploy de la implementación](deployments-view-details.md).

Para obtener más opciones, consulte [Administrar las operaciones de instancias locales en CodeDeploy](on-premises-instances-operations.md).

# Usa el register-on-premises-instance comando (ARN del usuario de IAM) para registrar una instancia local
<a name="register-on-premises-instance-iam-user-arn"></a>

**importante**  
No se recomienda registrar una instancia con un usuario de IAM porque utiliza credenciales estáticas (permanentes) para la autenticación. Para mejorar la seguridad, recomendamos registrar una instancia con credenciales temporales para la autenticación. Para obtener más información, consulte [Usa el register-on-premises-instance comando (ARN de sesión de IAM) para registrar una instancia local](register-on-premises-instance-iam-session-arn.md).

**importante**  
Asegúrese de tener un plan para rotar las claves de acceso del usuario de IAM (credenciales permanentes). Para obtener más información, consulte [Rotación de las claves de acceso](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey).

Siga estas instrucciones para configurar una instancia on-premises y registrarla y etiquetarla con CodeDeploy por su cuenta, utilizando las credenciales estáticas de un usuario de IAM para la autenticación.

**Topics**
+ [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1)
+ [Paso 2: Asignar permisos al usuario de IAM](#register-on-premises-instance-iam-user-arn-2)
+ [Paso 3: Obtener las credenciales del usuario de IAM](#register-on-premises-instance-iam-user-arn-3)
+ [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4)
+ [Paso 5: Instalar y configurar el AWS CLI](#register-on-premises-instance-iam-user-arn-5)
+ [Paso 6: Defina la variable de AWS\$1REGION entorno (solo en Ubuntu Server y RHEL)](#register-on-premises-instance-iam-user-arn-6)
+ [Paso 7: Instalar el CodeDeploy agente](#register-on-premises-instance-iam-user-arn-7)
+ [Paso 8: registre la instancia local con CodeDeploy](#register-on-premises-instance-iam-user-arn-8)
+ [Paso 9: Etiquetar la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-9)
+ [Paso 10: Implementar revisiones de aplicaciones en la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-10)
+ [Paso 11: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-11)

## Paso 1: Crear un usuario de IAM para la instancia en las instalaciones
<a name="register-on-premises-instance-iam-user-arn-1"></a>

Cree un usuario de IAM que la instancia local utilice para autenticarse e interactuar con él. CodeDeploy 

**importante**  
Debe crear un usuario de IAM diferente para cada instancia en las instalaciones que emplee. Si intentas reutilizar un usuario de IAM individual para varias instancias locales, es posible que no puedas registrar o etiquetar correctamente esas instancias locales. CodeDeploy Las implementaciones en esas instancias on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.

Le recomendamos que asigne al usuario de IAM un nombre que identifique su propósito, como -. CodeDeployUser OnPrem

Puede utilizar la consola de IAM AWS CLI o la consola de IAM para crear un usuario de IAM. Para obtener información, consulte [Creación de un usuario de IAM en su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html). 

**importante**  
Ya sea que utilice la consola de IAM AWS CLI o la consola de IAM para crear un nuevo usuario de IAM, anote el ARN de usuario proporcionado al usuario. Necesitará esta información más tarde en [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4) y [Paso 8: registre la instancia local con CodeDeploy](#register-on-premises-instance-iam-user-arn-8).

## Paso 2: Asignar permisos al usuario de IAM
<a name="register-on-premises-instance-iam-user-arn-2"></a>

Si su instancia en las instalaciones va a implementar revisiones de aplicaciones desde buckets de Amazon S3, debe asignar al usuario de IAM los permisos necesarios para interactuar con esos buckets. Puede utilizar la consola de IAM AWS CLI o la consola de IAM para asignar permisos.

**nota**  
Si va a implementar las revisiones de las aplicaciones únicamente desde GitHub los repositorios, omita este paso y vaya directamente a. [Paso 3: Obtener las credenciales del usuario de IAM](#register-on-premises-instance-iam-user-arn-3) (Todavía necesitará información acerca del usuario de IAM que creó en [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1). Se utilizará en pasos posteriores.)

**Para asignar permisos (CLI)**

1. Cree un archivo con el siguiente contenido de política en la instancia de Amazon EC2 o en el dispositivo que va a utilizar para llamar a la AWS CLI. Asigne al archivo un nombre como **CodeDeploy-OnPrem-Permissions.json** y, a continuación, guárdelo.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**nota**  
Le recomendamos que restrinja esta política únicamente a los buckets de Amazon S3 a los que su instancia en las instalaciones necesite tener acceso. Si restringe esta política, asegúrese de dar acceso también a los buckets de Amazon S3 que contienen el AWS CodeDeploy agente. De lo contrario, podría producirse un error cada vez que el CodeDeploy agente se instale o actualice en la instancia local asociada.  
Por ejemplo:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

1. Ejecute el [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)comando y especifique el nombre del usuario de IAM (con la `--user-name` opción), un nombre para la política (con la `--policy-name` opción) y la ruta al documento de política recién creado (con la `--policy-document` opción). Por ejemplo, suponiendo que el archivo **CodeDeploy-OnPrem-Permissions.json** está en el mismo directorio (carpeta) desde el que llama a este comando:
**importante**  
Asegúrese de incluir `file://` antes del nombre de archivo. Es obligatorio en este comando.

   ```
   aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
   ```

**Para asignar permisos (consola)**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Policies** y, a continuación, seleccione **Create Policy**. Si aparece el botón **Empezar**, selecciónelo y, a continuación, seleccione **Crear política**.

1. Junto a **Create Your Own Policy**, seleccione **Select**.

1. En el cuadro **Policy Name (Nombre de la política)**, escriba un nombre para esta política (por ejemplo, **CodeDeploy-OnPrem-Permissions**).

1. En el cuadro **Documento de política**, escriba o pegue la siguiente expresión de permisos, que AWS CodeDeploy permite implementar revisiones de aplicaciones desde cualquier bucket de Amazon S3 especificado en la política en la instancia local en nombre del usuario de IAM:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

1. Seleccione **Crear política**.

1. En el panel de navegación, seleccione **Usuarios**.

1. En la lista de usuarios, busque y elija el nombre del usuario de IAM que creó en [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1). 

1. En la pestaña **Permissions**, en **Managed Policies**, seleccione **Attach Policy**.

1. Seleccione la política denominada **CodeDeploy-OnPrem-Permissions** y, a continuación, elija **Attach Policy (Asociar política)**. 

## Paso 3: Obtener las credenciales del usuario de IAM
<a name="register-on-premises-instance-iam-user-arn-3"></a>

Obtenga el ID de la clave secreta y la clave de acceso secreta para el usuario de IAM. Los necesitará para [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4). Puede utilizar la consola de IAM AWS CLI o la consola de IAM para obtener el ID de la clave secreta y la clave de acceso secreta.

**nota**  
Si ya tiene el ID de la clave secreta y la clave de acceso secreta, omita este paso y vaya directamente a [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4).  
Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. Consola de administración de AWS La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS  
Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.  


****  

| ¿Qué usuario necesita acceso programático? | Para | Mediante | 
| --- | --- | --- | 
| IAM | (Recomendado) Utilice las credenciales de la consola como credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
|  Identidad del personal (Usuarios administrados en el IAM Identity Center)  | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
| IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs | Siga las instrucciones de [Uso de credenciales temporales con AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) de la Guía del usuario de IAM. | 
| IAM | (No recomendado)Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 

**Para obtener las credenciales (CLI)**

1. Ejecute el [list-access-keys](https://docs.aws.amazon.com/cli/latest/reference/iam/list-access-keys.html)comando, especifique el nombre del usuario de IAM (con la `--user-name` opción) y solicite únicamente la clave de acceso IDs (con las opciones `--query` y`--output`). Por ejemplo:

   ```
   aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
   ```

1. Si no aparece ninguna tecla en el resultado o solo aparece información sobre una tecla en el resultado, [create-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)ejecute el comando y especifique el nombre del usuario de IAM (con la `--user-name` opción):

   ```
   aws iam create-access-key --user-name CodeDeployUser-OnPrem
   ```

   En la salida de la llamada al comando **create-access-key**, anote el valor de los campos `AccessKeyId` y `SecretAccessKey`. Necesitará esta información en [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4).
**importante**  
Esta será la única vez que tendrá acceso a la clave de acceso secreta. Si olvida o pierde el acceso a esta clave de acceso secreta, tendrá que generar una nueva siguiendo los pasos de [Paso 3: Obtener las credenciales del usuario de IAM](#register-on-premises-instance-iam-user-arn-3).

1. Si ya hay dos claves de acceso en la lista, debe eliminar una de ellas. Para ello, [delete-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html)ejecute el comando y especifique el nombre del usuario de IAM (con la `--user-name` opción) y el ID de la clave de acceso que desee eliminar (con la `--access-key-id` opción). A continuación, llame al comando **create-access-key**, como se ha descrito anteriormente en este paso. A continuación se muestra un ejemplo de cómo llamar al comando **delete-access-key**:

   ```
   aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
   ```
**importante**  
Si llama al comando **delete-access-key** para eliminar una de estas claves de acceso, y una instancia en las instalaciones ya está utilizando esta clave de acceso como se describe en [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4), tendrá que volver a seguir las instrucciones de [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4) para especificar otro ID de clave de acceso y otra clave de acceso secreta asociada a este usuario de IAM. De lo contrario, todas las implementaciones de esa instancia on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.

**Para obtener las credenciales (consola)**

1. 

   1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Si la lista de usuarios no se muestra, en el panel de navegación, elija **Users**.

   1. En la lista de usuarios, busque y elija el nombre del usuario de IAM que creó en [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1). 

1. En la pestaña **Security credentials**, si en la lista no figura ninguna clave o si figura una sola una clave, seleccione **Create access key**.

   Si se muestran dos claves de acceso, debe eliminar una de ellas. Elija **Delete** junto a una de las claves de acceso y luego seleccione **Create access key**.
**importante**  
Si elige **Eliminar** junto a una de estas claves de acceso, y una instancia en las instalaciones ya está utilizando esta clave de acceso como se describe en [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4), tendrá que volver a seguir las instrucciones de [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4) para especificar otro ID de clave de acceso y otra clave de acceso secreta asociada a este usuario de IAM. De lo contrario, las implementaciones de esa instancia on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.

1. Elija **Show** y anote el ID de la clave de acceso y la clave de acceso secreta. Necesitará esta información para el siguiente paso. Como alternativa, puede elegir **Download .csv file** para guardar una copia del ID de la clave de acceso y la clave de acceso secreta.
**importante**  
A menos que anote o descargue las credenciales, esta será la única vez que tendrá acceso a la clave de acceso secreta. Si olvida o pierde el acceso a esta clave de acceso secreta, tendrá que generar una nueva siguiendo los pasos de [Paso 3: Obtener las credenciales del usuario de IAM](#register-on-premises-instance-iam-user-arn-3).

1. Seleccione **Cerrar** para volver a la *IAM User Name* página **Usuarios >**.

## Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones
<a name="register-on-premises-instance-iam-user-arn-4"></a>

Añada un archivo de configuración a la instancia on-premises, utilizando los permisos raíz o de administrador. Este archivo de configuración se utilizará para declarar las credenciales de usuario de IAM y la AWS región de destino para la que se utilizará. CodeDeploy El archivo debe añadirse a una ubicación específica de la instancia on-premises. El archivo debe incluir el ARN del usuario de IAM, el ID de clave secreta, la clave de acceso secreta y la AWS región de destino. Este archivo debe seguir un formato específico.

1. Cree un archivo denominado `codedeploy.onpremises.yml` (si se trata de una instancia en las instalaciones de Ubuntu Server o RHEL) o `conf.onpremises.yml` (en el caso de una instancia en las instalaciones de Windows) en la siguiente ubicación de la instancia en las instalaciones:
   + Para Ubuntu Server: `/etc/codedeploy-agent/conf`
   + Para Windows Server: `C:\ProgramData\Amazon\CodeDeploy`

1. Utilice un editor de texto para añadir la siguiente información al archivo `codedeploy.onpremises.yml` o `conf.onpremises.yml` recién creado:

   ```
   ---
   aws_access_key_id: secret-key-id
   aws_secret_access_key: secret-access-key
   iam_user_arn: iam-user-arn
   region: supported-region
   ```

   Donde:
   + *secret-key-id*es la ID de clave secreta del usuario de IAM correspondiente que anotó en o. [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1) [Paso 3: Obtener las credenciales del usuario de IAM](#register-on-premises-instance-iam-user-arn-3)
   + *secret-access-key*es la clave de acceso secreta del usuario de IAM correspondiente que anotó en [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1) o. [Paso 3: Obtener las credenciales del usuario de IAM](#register-on-premises-instance-iam-user-arn-3)
   + *iam-user-arn*es el ARN del usuario de IAM que indicó anteriormente. [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1) 
   + *supported-region*es el identificador de una región compatible con la ubicación de CodeDeploy CodeDeploy las aplicaciones, los grupos de implementación y las revisiones de las aplicaciones (por ejemplo,`us-west-2`). Para obtener una lista de regiones, consulte [Regiones y puntos de conexión](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) en la *Referencia general de AWS*.

    
**importante**  
Si eligió **Delete** junto a una de las claves de acceso en [Paso 3: Obtener las credenciales del usuario de IAM](#register-on-premises-instance-iam-user-arn-3), y su instancia en las instalaciones ya está utilizando el ID de la clave de acceso y la clave de acceso secreta asociados, tendrá que seguir las instrucciones de [Paso 4: Añadir un archivo de configuración a la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-4) para especificar otro ID de clave de acceso y otra clave de acceso secreta asociados a este usuario de IAM. De lo contrario, todas las implementaciones de su instancia on-premises pueden quedarse bloqueadas en un estado pendiente perpetuo o producir errores.

## Paso 5: Instalar y configurar el AWS CLI
<a name="register-on-premises-instance-iam-user-arn-5"></a>

Instale y configure AWS CLI la instancia local. (Se AWS CLI usará [Paso 7: Instalar el CodeDeploy agente](#register-on-premises-instance-iam-user-arn-7) para descargar e instalar el CodeDeploy agente en la instancia local).

1. Para instalarlo AWS CLI en la instancia local, siga las instrucciones de la [Guía del AWS CLI*AWS Command Line Interface usuario* sobre cómo configurarlo](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeDeploy los comandos para trabajar con instancias locales estuvieron disponibles en la versión 1.7.19 de. AWS CLI Si AWS CLI ya tienes una versión de la instalada, puedes comprobar su versión llamando. **aws --version**

1. Para configurar AWS CLI la instancia local, sigue las instrucciones de [Configuración de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) *Guía del AWS Command Line Interface usuario*.
**importante**  
Al configurar AWS CLI (por ejemplo, mediante una llamada al **aws configure** comando), asegúrese de especificar el ID de clave secreta y la clave de acceso secreta de un usuario de IAM que tenga, como mínimo, los siguientes permisos de AWS acceso además de los permisos de acceso especificados en la. [Requisitos previos para configurar una instancia en las instalaciones](instances-on-premises-prerequisites.md) Esto le permite descargar e instalar el CodeDeploy agente en la instancia local:  
   

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "*"
         ]
       }     
     ]
   }
   ```
Estos permisos de acceso se pueden asignar al usuario de IAM que creó en [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1) o a otro usuario de IAM. Para asignar estos permisos a un usuario de IAM, siga las instrucciones de [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1), utilizando estos permisos de acceso en lugar de los indicados en ese paso.

## Paso 6: Defina la variable de AWS\$1REGION entorno (solo en Ubuntu Server y RHEL)
<a name="register-on-premises-instance-iam-user-arn-6"></a>

Si no ejecuta Ubuntu Server o RHEL en su instancia en las instalaciones, omita este paso y vaya directamente a [Paso 7: Instalar el CodeDeploy agente](#register-on-premises-instance-iam-user-arn-7). 

Instale el CodeDeploy agente en una instancia local de Ubuntu Server o RHEL y habilite la instancia para que actualice el CodeDeploy agente cada vez que haya una nueva versión disponible. Para ello, tiene que establecer en la instancia la variable de entorno `AWS_REGION` en el identificador de una de las regiones admitidas por CodeDeploy. Le recomendamos que establezca el valor en la región en la que se encuentran CodeDeploy las aplicaciones, los grupos de implementación y las revisiones de las aplicaciones (por ejemplo,`us-west-2`). Para obtener una lista de regiones, consulte [Regiones y puntos de conexión](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) en la *Referencia general de AWS*.

Para establecer la variable de entorno, llame al siguiente comando desde el terminal:

```
export AWS_REGION=supported-region
```

Dónde *supported-region* está el identificador de la región (por ejemplo,`us-west-2`).

## Paso 7: Instalar el CodeDeploy agente
<a name="register-on-premises-instance-iam-user-arn-7"></a>

Instale el CodeDeploy agente en la instancia local:
+ Si se trata de una instancia en las instalaciones de Ubuntu Server, siga las instrucciones de [Instale el CodeDeploy agente para Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md) y después vuelva a esta página.
+ Si se trata de una instancia en las instalaciones de RHEL, siga las instrucciones de [Instalar el CodeDeploy agente para Amazon Linux o RHEL](codedeploy-agent-operations-install-linux.md) y después vuelva a esta página.
+ Si se trata de una instancia en las instalaciones de Windows Server, siga las instrucciones de [Instale el CodeDeploy agente para Windows Server](codedeploy-agent-operations-install-windows.md) y después vuelva a esta página.

## Paso 8: registre la instancia local con CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-8"></a>

En las instrucciones de este paso se da por supuesto que va a registrar la instancia on-premises desde la propia instancia on-premises. Puede registrar una instancia local desde un dispositivo o instancia independiente que la tenga AWS CLI instalada y configurada, tal y como se describe en. [Paso 5: Instalar y configurar el AWS CLI](#register-on-premises-instance-iam-user-arn-5)

 AWS CLI Utilícela para registrar la instancia local con el CodeDeploy fin de utilizarla en las implementaciones.

1. Para poder usar el AWS CLI, necesitará el ARN de usuario del usuario de IAM en el que lo creó. [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1) Si aún no tiene el ARN de usuario, llame al comando [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html), especificando el nombre del usuario de IAM (con la opción `--user-name`) y consultando únicamente el ARN de usuario (con las opciones `--query` y `--output`):

   ```
   aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
   ```

1. Ejecute el comando [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) especificando lo siguiente:
   + Un nombre que identifique de manera única la instancia en las instalaciones (con la opción `--instance-name`). 
**importante**  
Para ayudarle a identificar la instancia on-premises, especialmente a efectos de depuración, recomendamos encarecidamente que especifique un nombre que se asigne a algunas características exclusivas de la instancia on-premises (por ejemplo, el número de serie o un identificador de recurso interno, si procede). Si especifica una dirección MAC como nombre, tenga en cuenta que las direcciones MAC contienen caracteres CodeDeploy no permitidos, como dos puntos (`:`). Para obtener una lista de los caracteres permitidos, consulte [CodeDeploy cuotas](limits.md).
   + El ARN del usuario de IAM que creó en [Paso 1: Crear un usuario de IAM para la instancia en las instalaciones](#register-on-premises-instance-iam-user-arn-1) (con la opción `--iam-user-arn`).

     Por ejemplo:

     ```
     aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
     ```

## Paso 9: Etiquetar la instancia en las instalaciones
<a name="register-on-premises-instance-iam-user-arn-9"></a>

Puede usar la consola AWS CLI o la CodeDeploy consola para etiquetar la instancia local. (CodeDeployusa etiquetas de instancias locales para identificar los objetivos de implementación durante una implementación).

**Para etiquetar la instancia en las instalaciones (CLI)**
+ Llama al comando [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html) y especifica:

   
  + El nombre que identifica de manera única la instancia on-premises (con la opción `--instance-names`). 
  + El nombre de la clave de etiqueta y el valor de etiqueta de la instancia on-premises que desea utilizar (con la opción `--tags`). Debe especificar un nombre y un valor. CodeDeploy no permite etiquetas de instancias locales que solo tengan valores.

    Por ejemplo:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Para etiquetar la instancia on-premises (consola)**

1. Inicia sesión Consola de administración de AWS y abre la CodeDeploy consola en [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**nota**  
Inicie sesión con el mismo usuario que configuró en [Empezar con CodeDeploy](getting-started-codedeploy.md).

1. En el CodeDeploy menú, selecciona Instancias locales**.**

1. En la lista de instancias on-premises, elija la flecha situada junto a la instancia on-premises que desea etiquetar.

1. En la lista de etiquetas, seleccione o introduzca la clave y el valor que desee para la etiqueta. Cuando introduzca la clave y el valor de la etiqueta, aparecerá otra fila. Puede repetir esta acción para un máximo de 10 etiquetas. Para quitar una etiqueta, elija el icono de eliminación (![\[The delete icon.\]](http://docs.aws.amazon.com/es_es/codedeploy/latest/userguide/images/delete-triggers-x.png)).

1. Después de añadir las etiquetas, seleccione **Update Tags**.

## Paso 10: Implementar revisiones de aplicaciones en la instancia en las instalaciones
<a name="register-on-premises-instance-iam-user-arn-10"></a>

Ahora está listo para implementar revisiones de aplicaciones en la instancia on-premises registrada y etiquetada. 

La implementación de revisiones de aplicaciones en instancias en las instalaciones es similar a la implementación de revisiones de aplicaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte [Cree una implementación con CodeDeploy](deployments-create.md). Estas instrucciones incluyen un enlace a los requisitos previos, incluida la creación de una aplicación, la creación de un grupo de implementaciones y la preparación de la revisión de una aplicación. Si necesita una revisión de una aplicación sencilla para implementar, puede crear la que se describe en [Paso 2: Crear una revisión de aplicación de ejemplo](tutorials-on-premises-instance-2-create-sample-revision.md) en el [Tutorial: Implemente una aplicación en una instancia local con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**importante**  
Si reutilizas un rol de CodeDeploy servicio como parte de la creación de un grupo de implementación dirigido a instancias locales, debes `Tag:get*` incluirlo en la `Action` parte de la declaración de política del rol de servicio. Para obtener más información, consulte [Paso 2: Crear un rol de servicio para CodeDeploy](getting-started-create-service-role.md).

## Paso 11: Hacer un seguimiento de las implementaciones en la instancia en las instalaciones
<a name="register-on-premises-instance-iam-user-arn-11"></a>

Después de implementar una revisión de una aplicación en instancias en las instalaciones registradas y etiquetadas, puede hacer un seguimiento del progreso de la implementación.

El seguimiento de las implementaciones en instancias en las instalaciones es similar al seguimiento de las implementaciones en instancias de Amazon EC2. Para obtener instrucciones, consulte [Ver detalles CodeDeploy de la implementación](deployments-view-details.md).

# Administrar las operaciones de instancias locales en CodeDeploy
<a name="on-premises-instances-operations"></a>

Siga las instrucciones de esta sección para administrar las operaciones en las instancias locales después de haberlas registrado, por ejemplo CodeDeploy, para obtener más información sobre las instancias locales, quitarles etiquetas y desinstalarlas y anular su registro.

**Topics**
+ [Obtiene información acerca de una instancia en las instalaciones individual.](on-premises-instances-operations-view-details-single.md)
+ [Obtener información acerca de varias instancias en las instalaciones](on-premises-instances-operations-view-details-multiple.md)
+ [Eliminar manualmente las etiquetas de instancias en las instalaciones de una instancia](on-premises-instances-operations-remove-tags.md)
+ [Desinstale automáticamente el CodeDeploy agente y elimine el archivo de configuración de una instancia local](on-premises-instances-operations-uninstall-agent.md)
+ [Anulación automática del registro de una instancia en las instalaciones](on-premises-instances-operations-deregister-automatically.md)
+ [Anulación manual del registro de una instancia en las instalaciones](on-premises-instances-operations-deregister-manually.md)

# Obtiene información acerca de una instancia en las instalaciones individual.
<a name="on-premises-instances-operations-view-details-single"></a>

En las instrucciones de [Ver detalles CodeDeploy de la implementación](deployments-view-details.md) se describe cómo obtener información acerca de una instancia en las instalaciones individual. Puedes usar la consola AWS CLI o la CodeDeploy consola para obtener más información sobre una única instancia local.

**Para obtener información acerca de una instancia en las instalaciones individual (CLI)**
+ Realice una llamada al comando [get-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/get-on-premises-instance.html) especificando el nombre que identifica la instancia on-premises de forma exclusiva, con la opción `--instance-name`:

  ```
  aws deploy get-on-premises-instance --instance-name AssetTag12010298EX
  ```

**Para obtener información acerca de una instancia en las instalaciones individual (consola)**

1. Inicie sesión en la CodeDeploy consola Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**nota**  
Inicie sesión con el mismo usuario que configuró en [Empezar con CodeDeploy](getting-started-codedeploy.md).

1. En el panel de navegación, expanda **Implementar** y elija **Instancias en las instalaciones**.

1. En la lista de instancias en las instalaciones, elija el nombre de una instancia en las instalaciones para ver sus detalles.

# Obtener información acerca de varias instancias en las instalaciones
<a name="on-premises-instances-operations-view-details-multiple"></a>

En las instrucciones de [Ver detalles CodeDeploy de la implementación](deployments-view-details.md) se describe cómo obtener información acerca de instancias en las instalaciones. Puedes usar la consola AWS CLI o la CodeDeploy consola para obtener más información sobre las instancias locales.

**Para obtener información acerca de varias instancias en las instalaciones (CLI)**

1. Para obtener una lista de nombres de instancias on-premises, realice una llamada al comando [list-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-on-premises-instances.html) en la que se especifique:
   + Si obtener información acerca de todas instancias on-premises registradas o cuyos registros se hayan anulado, con las opciones `--registration-status` y `Registered` o `Deregistered`, respectivamente. Si omite este paso, se devolverán tanto los nombres de instancias on-premises registrados como aquellos cuyos registros se hayan anulado.
   + Si obtener solo información acerca de las instancias on-premises con etiquetas específicas de instancia on-premises, con la opción `--tag-filters`. Especifique `Key`, `Value`y `Type`, que deberá ser `KEY_AND_VALUE`, para cada etiqueta de instancia on-premises. Separe las etiquetas de las instancias on-premises con espacios entre cada conjunto de `Key`, `Value`y `Type`.

   Por ejemplo:

   ```
   aws deploy list-on-premises-instances --registration-status Registered --tag-filters Key=Name,Value=CodeDeployDemo-OnPrem,Type=KEY_AND_VALUE Key=Name,Value=CodeDeployDemo-OnPrem-Beta,Type=KEY_AND_VALUE
   ```

1. Para obtener información más detallada, ejecuta el comando [batch-get-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/batch-get-on-premises-instances.html), con los nombres de las instancias locales (con la `--instance-names` opción): 

   ```
   aws deploy batch-get-on-premises-instances --instance-names AssetTag12010298EX AssetTag09920444EX
   ```

**Para obtener información acerca de varias instancias en las instalaciones (consola)**

1. [Inicia sesión en la CodeDeploy consola Consola de administración de AWS y ábrela en https://console.aws.amazon.com /codedeploy.](https://console.aws.amazon.com/codedeploy)
**nota**  
Inicie sesión con el mismo usuario que configuró en [Empezar con CodeDeploy](getting-started-codedeploy.md).

1. En el panel de navegación, expanda **Implementar** y elija **Instancias en las instalaciones**.

   Se mostrará Información acerca de las instancias on-premises.

# Eliminar manualmente las etiquetas de instancias en las instalaciones de una instancia
<a name="on-premises-instances-operations-remove-tags"></a>

Por lo general, una etiqueta de instancia en las instalaciones se elimina de dicha instancia cuando deja de usarse o en caso de querer eliminar la instancia en las instalaciones del grupo de implementación que la utiliza. Puedes usar la consola AWS CLI o la AWS CodeDeploy consola para eliminar etiquetas de instancias locales de las instancias locales.

No necesita eliminar las etiquetas de instancias on-premises desde una instancia on-premises antes anular su registro. 

Eliminar las etiquetas de instancias on-premises de una instancia on-premises no anula su registro. No desinstala el CodeDeploy agente de la instancia. No elimina el archivo de configuración de la instancia, ni desinstala el usuario de IAM asociado a la instancia. 

Para anular el registro de una instancia on-premises automáticamente, consulte [Anulación automática del registro de una instancia en las instalaciones](on-premises-instances-operations-deregister-automatically.md).

Para anular el registro de una instancia on-premises manualmente, consulte [Anulación manual del registro de una instancia en las instalaciones](on-premises-instances-operations-deregister-manually.md).

Para desinstalar automáticamente el CodeDeploy agente y eliminar el archivo de configuración de la instancia local, consulte[Desinstale automáticamente el CodeDeploy agente y elimine el archivo de configuración de una instancia local](on-premises-instances-operations-uninstall-agent.md).

Para desinstalar manualmente solo el CodeDeploy agente de la instancia local, consulte. [Gestión de las operaciones CodeDeploy de los agentes](codedeploy-agent-operations.md)

Para eliminar manualmente el usuario de IAM asociado, consulte [Eliminación de un usuario de IAM de su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

**Para eliminar etiquetas de instancias on-premises de una instancia on-premises (CLI)**
+ Llame a las instancias [remove-tags-from-on-premises-instances y especifique:](https://docs.aws.amazon.com/cli/latest/reference/deploy/remove-tags-from-on-premises-instances.html)

   
  + Los nombres que identifican de manera única las instancias on-premises, con la opción `--instance-names`. 
  + Los nombres y valores de las etiquetas que desea quitar, con la opción `--tags`.

    Por ejemplo:

    ```
    aws deploy remove-tags-from-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Para eliminar etiquetas de instancias en las instalaciones de una instancia en las instalaciones (consola)**

1. [Inicie sesión en /codedeploy Consola de administración de AWS y abra la CodeDeploy consola. https://console.aws.amazon.com](https://console.aws.amazon.com/codedeploy)
**nota**  
Inicie sesión con el mismo usuario que configuró en [Empezar con CodeDeploy](getting-started-codedeploy.md).

1. En el panel de navegación, expanda **Implementar** y elija **Instancias en las instalaciones**.

1. En la lista de instancias en las instalaciones, elija el nombre de la instancia en las instalaciones cuyas etiquetas desea eliminar.

1. En la sección **Tags (Etiquetas)**, elija **Remove (Quitar)** junto a cada etiqueta que desee quitar.

1. Después de eliminar las etiquetas, seleccione **Update tags**.

# Desinstale automáticamente el CodeDeploy agente y elimine el archivo de configuración de una instancia local
<a name="on-premises-instances-operations-uninstall-agent"></a>

Por lo general, se desinstala el CodeDeploy agente y se elimina el archivo de configuración de una instancia local cuando ya no se planea realizar la implementación en ella.

**nota**  
La desinstalación automática del CodeDeploy agente y la eliminación del archivo de configuración de una instancia local no anulan el registro de una instancia local. Tampoco desvincula ninguna etiqueta de instancia on-premises asociada a la instancia on-premises, ni elimina el usuario de IAM asociado a la instancia en las instalaciones.   
Para anular el registro de una instancia on-premises automáticamente, consulte [Anulación automática del registro de una instancia en las instalaciones](on-premises-instances-operations-deregister-automatically.md).  
Para anular el registro de una instancia on-premises manualmente, consulte [Anulación manual del registro de una instancia en las instalaciones](on-premises-instances-operations-deregister-manually.md).  
Para desvincular etiquetas asociadas a una instancia on-premises manualmente, consulte [Eliminar manualmente las etiquetas de instancias en las instalaciones de una instancia](on-premises-instances-operations-remove-tags.md).  
Para desinstalar manualmente el CodeDeploy agente de la instancia local, consulte. [Gestión de las operaciones CodeDeploy de los agentes](codedeploy-agent-operations.md)  
Para eliminar manualmente el usuario de IAM asociado, consulte [Eliminación de un usuario de IAM de su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

Desde la instancia local, utilice el AWS CLI para llamar al comando de [desinstalación](https://docs.aws.amazon.com/cli/latest/reference/deploy/uninstall.html).

Por ejemplo:

```
aws deploy uninstall
```

El comando **uninstall** hace lo siguiente:

1. Detiene el CodeDeploy agente en ejecución en la instancia local.

1. Desinstala el CodeDeploy agente de la instancia local.

1. Elimina el archivo de configuración de la instancia en las instalaciones. (Para Ubuntu Server y RHEL, es `/etc/codedeploy-agent/conf`/`codedeploy.onpremises.yml`. Para Windows Server, es `C:\ProgramData\Amazon\CodeDeploy`\$1`conf.onpremises.yml`.)

# Anulación automática del registro de una instancia en las instalaciones
<a name="on-premises-instances-operations-deregister-automatically"></a>

Por lo general, si ya no tiene pensado implementar la instancia on-premises, debe anular su registro. Al anular el registro de una instancia on-premises, dicha instancia deja de incluirse en cualquier implementación, incluso si forma parte de las etiquetas de instancias on-premises de un grupo de implementaciones. Puede utilizarla para anular el registro de AWS CLI las instancias locales.

**nota**  
No puedes usar la CodeDeploy consola para anular el registro de una instancia local. Además, la anulación del registro de una instancia en las instalaciones elimina aquellas etiquetas que estén asociadas a la instancia en las instalaciones. No desinstala el CodeDeploy agente de la instancia local. ni elimina el archivo de configuración de instancia on-premises de dicha instancia.  
Para usar la CodeDeploy consola para realizar algunas (pero no todas) de las actividades de esta sección, consulte la sección de CodeDeploy consolas de[Anulación manual del registro de una instancia en las instalaciones](on-premises-instances-operations-deregister-manually.md).  
Para desvincular etiquetas asociadas a una instancia on-premises manualmente, consulte [Eliminar manualmente las etiquetas de instancias en las instalaciones de una instancia](on-premises-instances-operations-remove-tags.md).  
Para desinstalar automáticamente el CodeDeploy agente y eliminar el archivo de configuración de la instancia local, consulte[Desinstale automáticamente el CodeDeploy agente y elimine el archivo de configuración de una instancia local](on-premises-instances-operations-uninstall-agent.md).  
Para desinstalar manualmente solo el CodeDeploy agente de la instancia local, consulte. [Gestión de las operaciones CodeDeploy de los agentes](codedeploy-agent-operations.md) 

Use el comando deregister AWS CLI para llamar al comando [deregister](https://docs.aws.amazon.com/cli/latest/reference/deploy/deregister.html) y especifique:
+ El nombre que identifica de forma exclusiva a la instancia local CodeDeploy (con la `--instance-name` opción). 
+  De manera opcional, si desea eliminar el usuario de IAM asociado a la instancia en las instalaciones. El comportamiento predeterminado es eliminar al usuario de IAM. Si no desea eliminar el usuario de IAM asociado a la instancia on-premises, especifique la opción `--no-delete-iam-user` en el comando. 
+ De forma opcional, la AWS región en la que se registró la instancia local CodeDeploy (con la `--region` opción). Debe ser una de las regiones admitidas que se encuentran en la lista de [Regiones y puntos de enlace](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) de la *Referencia general de AWS* (como, por ejemplo, `us-west-2`). Si no se especifica esta opción, se utilizará la AWS región predeterminada asociada al usuario de IAM que realiza la llamada.

Ejemplo que anula el registro de una instancia y elimina al usuario:

```
aws deploy deregister --instance-name AssetTag12010298EX --region us-west-2
```

Ejemplo que anula el registro de una instancia y no elimina al usuario:

```
aws deploy deregister --instance-name AssetTag12010298EX --no-delete-iam-user --region us-west-2
```

El comando **deregister** hace lo siguiente:

1. Anula el registro de la instancia local con. CodeDeploy

1. Si se especifica, elimina el usuario de IAM asociado a la instancia en las instalaciones.

Después de cancelar el registro de una instancia en las instalaciones:
+  Deja de aparecer en la consola inmediatamente. 
+  Puede crear otra instancia con el mismo nombre inmediatamente. 

Si este comando encuentra algún error, aparece un mensaje en el que se describe cómo realizar manualmente los pasos faltantes. En caso contrario, aparece un mensaje de confirmación en el que se describe cómo realizar una llamada al comando **uninstall**.

# Anulación manual del registro de una instancia en las instalaciones
<a name="on-premises-instances-operations-deregister-manually"></a>

Por lo general, si ya no tiene pensado implementar la instancia on-premises, debe anular su registro. Se usa para anular el registro manual AWS CLI de las instancias locales.

Al anular manualmente el registro de una instancia local, no se desinstala el agente. CodeDeploy No elimina el archivo de configuración de la instancia, ni desinstala el usuario de IAM asociado a la instancia. ni elimina etiquetas asociadas a la instancia.

Para desinstalar automáticamente el CodeDeploy agente y eliminar el archivo de configuración de la instancia local, consulte. [Desinstale automáticamente el CodeDeploy agente y elimine el archivo de configuración de una instancia local](on-premises-instances-operations-uninstall-agent.md)

Para desinstalar manualmente solo el CodeDeploy agente, consulte[Gestión de las operaciones CodeDeploy de los agentes](codedeploy-agent-operations.md). 

Para eliminar manualmente el usuario de IAM asociado, consulte [Eliminación de un usuario de IAM de su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

Para eliminar manualmente solo las etiquetas de instancias en las instalaciones asociadas, consulte [Eliminar manualmente las etiquetas de instancias en las instalaciones de una instancia](on-premises-instances-operations-remove-tags.md).
+ Realice una llamada al comando [deregister-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/deregister-on-premises-instance.html) especificando el nombre que identifica la instancia on-premises de forma exclusiva, con la opción `--instance-name`:

  ```
  aws deploy deregister-on-premises-instance --instance-name AssetTag12010298EX
  ```

  Después de cancelar el registro de una instancia en las instalaciones:
  +  Deja de aparecer en la consola inmediatamente. 
  +  Puede crear otra instancia con el mismo nombre inmediatamente. 