

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation d'instances Amazon EC2 pour CodeDeploy
<a name="instances-ec2"></a>

Une instance Amazon EC2 est un environnement informatique virtuel que vous créez et configurez à l'aide d'Amazon Elastic Compute Cloud. Amazon EC2 fournit une capacité de calcul évolutive dans le AWS cloud. Vous pouvez utiliser Amazon EC2 pour lancer autant ou aussi peu de serveurs virtuels que nécessaire pour vos CodeDeploy déploiements.

Pour plus d'informations sur Amazon EC2, consultez le guide de [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)

Les instructions de cette section vous montrent comment créer et configurer des instances Amazon EC2 à utiliser dans vos CodeDeploy déploiements.

**Topics**
+ [Créez une instance Amazon EC2 pour CodeDeploy](instances-ec2-create.md)
+ [Création d'une instance Amazon EC2 (modèle)CloudFormation](instances-ec2-create-cloudformation-template.md)
+ [Configuration d'une instance Amazon EC2](instances-ec2-configure.md)

# Créez une instance Amazon EC2 pour CodeDeploy (AWS CLI ou une console Amazon EC2)
<a name="instances-ec2-create"></a>

Ces instructions vous montrent comment lancer une nouvelle instance Amazon EC2 configurée pour être utilisée dans CodeDeploy des déploiements.

Vous pouvez utiliser notre CloudFormation modèle pour lancer une instance Amazon EC2 exécutant Amazon Linux ou Windows Server qui est déjà configurée pour être utilisée dans CodeDeploy des déploiements. Nous ne fournissons pas de CloudFormation modèle pour les instances Amazon EC2 exécutant Ubuntu Server ou Red Hat Enterprise Linux (RHEL). Pour découvrir des alternatives à l'utilisation du modèle, consultez la page [Utilisation d'instances pour CodeDeploy](instances.md).

Vous pouvez utiliser la console Amazon EC2 ou les AWS CLI API Amazon EC2 pour lancer une instance Amazon EC2.

## Lancer une instance Amazon EC2 (console)
<a name="instances-ec2-create-console"></a>

### Conditions préalables
<a name="instances-ec2-create-console-prerequisites"></a>

Si ce n'est pas déjà fait, suivez les instructions fournies [Commencer avec CodeDeploy](getting-started-codedeploy.md) pour configurer AWS CLI et créer un profil d'instance IAM.

### Lancement d’une instance Amazon EC2
<a name="instances-ec2-create-console-steps"></a>

1. Connectez-vous à la console Amazon EC2 AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Dans le volet de navigation, choisissez **Instances**, puis **Lancer une instance**.

1. Sur la page **Étape 1 : Sélection d'une Amazon Machine Image (AMI)**, à partir de l'onglet **Quick Start**, recherchez le système d'exploitation et la version que vous souhaitez utiliser, puis choisissez **Sélectionner**. Vous devez choisir un système d'exploitation AMI Amazon EC2 pris en charge par. CodeDeploy Pour de plus amples informations, veuillez consulter [Systèmes d'exploitation pris en charge par l' CodeDeploy agent](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

1. Sur la page **Étape 2 : Choisissez un type d'instance**, choisissez n'importe quel type d'instance Amazon EC2 disponible, puis choisissez **Suivant : Configurer les détails de l'instance**.

1. Sur la page **Étape 3 : Configuration des détails de l'instance**, dans la liste des **rôles IAM, choisissez le rôle** d'instance IAM que vous avez créé dans. [Étape 4 : Création d'un profil d'instance IAM pour vos instances Amazon EC2](getting-started-create-iam-instance-profile.md) Si vous avez utilisé le nom de rôle suggéré, choisissez **CodeDeployDemo-EC2-Instance-Profile**. Si vous avez créé votre propre nom de rôle, choisissez-le.
**Note**  
Si un cloud privé virtuel (VPC) par défaut ne figure pas dans la liste des **réseaux**, vous devez choisir ou créer un VPC et un sous-réseau Amazon. Choisissez **Create new VPC (Créer un VPC)** ou **Create new subnet (Créer un sous-réseau)**, ou les deux. Pour plus d'informations, consultez [Votre VPC et](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) vos sous-réseaux.

1. Choisissez **Next: Add Storage** (Suivant : Ajouter le stockage).

1. Laissez la page **Step 4: Add Storage** inchangée, puis choisissez **Next: Add Tags**.

1. Sur la page **Step 5: Add Tags** (Étape 5 : Ajouter des balises), choisissez **Add Tag** (Ajouter une balise). 

1.  Dans la zone **Clé**, tapez **Name**. Dans la zone **Value**, tapez **CodeDeployDemo**. 
**Important**  
Le contenu des zones **Clé** et **Valeur** est sensible à la casse.

1. Choisissez **Suivant : Configurer le groupe de sécurité**.

1. Sur la page **Étape 6 : Configurer le groupe de sécurité**, laissez l'option **Créez un nouveau groupe de sécurité** sélectionnée.

   Un rôle SSH par défaut est configuré pour les instances Amazon EC2 exécutant Amazon Linux, Ubuntu Server ou RHEL. Un rôle RDP par défaut est configuré pour les instances Amazon EC2 exécutant Windows Server.

1. Si vous souhaitez ouvrir le port HTTP, choisissez le bouton **Ajouter une règle** et, dans la liste déroulante **Type**, choisissez **HTTP**. Acceptez la valeur **Source** par défaut de **Custom 0.0.0.0/0**, puis choisissez **Review** and Launch.
**Note**  
Dans un environnement de production, nous recommandons de restreindre l'accès aux ports SSH, RDP et HTTP, au lieu de spécifier **Anywhere** 0.0.0.0/0. CodeDeploy ne nécessite pas d'accès illimité aux ports et ne nécessite pas d'accès HTTP. Pour plus d'informations, consultez la section [Conseils pour sécuriser votre instance Amazon EC2.](https://aws.amazon.com/articles/1233)

   Si une boîte de dialogue **Démarrage depuis General Purpose (SSD)** apparaît, suivez les instructions, puis choisissez **Suivant**.

1. Laissez la page **Étape 7 : Examiner le lancement de l'instance** inchangée et choisissez **Lancement**.

1. Dans la boîte de dialogue **Sélectionnez une paire de clés (key pair) existante ou créez une nouvelle paire de clés (key pair)**, choisissez **Choisir une paire de clés (key pair) existante** ou **Créer une nouvelle paire de clés (key pair)**. Si vous avez déjà configuré une paire de clés d'instance Amazon EC2, vous pouvez la choisir ici.

   Si vous ne disposez pas déjà d'une paire de clés d'instance Amazon EC2, choisissez **Create a new key pair** (Créer une nouvelle paire de clés) et attribuez-lui un nom facilement identifiable. Choisissez **Download Key Pair pour télécharger la paire** de clés d'instance Amazon EC2 sur votre ordinateur.
**Important**  
Vous devez disposer d'une paire de clés si vous souhaitez accéder à votre instance Amazon EC2 via SSH ou RDP.

1. Choisissez **Launch Instances** (Démarrer les instances).

1. Choisissez l'ID de votre instance Amazon EC2. Ne continuez pas tant que l'instance n'a pas été lancée et n'a pas réussi tous les contrôles.

### Installation de l' CodeDeploy agent
<a name="instances-ec2-create-console-agent"></a>

L' CodeDeploy agent doit être installé sur votre instance Amazon EC2 avant de l'utiliser dans CodeDeploy des déploiements. Pour de plus amples informations, veuillez consulter [Installation de l' CodeDeploy agent](codedeploy-agent-operations-install.md).

**Note**  
Vous pouvez configurer l'installation automatique et les mises à jour de l' CodeDeploy agent lorsque vous créez votre groupe de déploiement dans la console.

## Lancer une instance Amazon EC2 (CLI)
<a name="instances-ec2-create-cli"></a>

### Conditions préalables
<a name="instances-ec2-create-cli-prerequisites"></a>

Si ce n'est pas déjà fait, suivez les instructions fournies [Commencer avec CodeDeploy](getting-started-codedeploy.md) pour configurer AWS CLI et créer un profil d'instance IAM.

### Lancement d’une instance Amazon EC2
<a name="instances-ec2-create-cli-steps"></a>

1. **Pour Windows Server uniquement** Si vous créez une instance Amazon EC2 exécutant Windows Server, appelez les **authorize-security-group-ingress** commandes **create-security-group** and pour créer un groupe de sécurité qui autorise l'accès RDP (qui n'est pas autorisé par défaut) et, sinon, l'accès HTTP. Par exemple, pour créer un groupe de sécurité nommé *CodeDeployDemo-Windows-Security-Group*, exécutez les commandes suivantes, une par une :

   ```
   aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
   ```
**Note**  
A des fins de démonstration, ces commandes créent un groupe de sécurité qui autorise un accès illimité pour RDP via le port 3389 et pour HTTP, via le port 80. Comme bonne pratique, nous vous recommandons de limiter l'accès aux ports RDP et HTTP. CodeDeploy requiert pas un accès illimité aux ports et ne requiert pas l'accès HTTP. Pour plus d'informations, consultez la section [Conseils pour sécuriser votre instance Amazon EC2.](https://aws.amazon.com/articles/1233)

1. Appelez la **run-instances** commande pour créer et lancer l'instance Amazon EC2.

   Avant d'appeler cette commande, vous devez collecter les éléments suivants : 
   + L'ID d'une Amazon Machine Image (AMI) (*ami-id*) que vous utilisez pour l'instance. Pour obtenir l'ID, consultez la section [Trouver une AMI appropriée](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/finding-an-ami.html).
   + Le nom du type d'instance Amazon EC2 (*instance-type*) que vous créez, tel que. `t1.micro` Pour obtenir une liste, consultez la section Types d'[instances Amazon EC2](https://aws.amazon.com/ec2/instance-types/).
   + Le nom d'un profil d'instance IAM autorisé à accéder au compartiment Amazon S3 dans lequel sont stockés les fichiers d'installation de l' CodeDeploy agent pour votre région. 

     Pour plus d'informations sur la création d'un profil d'instance IAM, consultez[Étape 4 : Création d'un profil d'instance IAM pour vos instances Amazon EC2](getting-started-create-iam-instance-profile.md).
   + Le nom d'une paire de clés d'instance Amazon EC2 (*key-name*) permettant l'accès SSH à une instance Amazon EC2 exécutant Amazon Linux, Ubuntu Server, RHEL ou RDP à une instance Amazon EC2 exécutant Windows Server.
**Important**  
Tapez le nom de la paire de clés uniquement, pas l'extension de fichier de la paire de clés. Par exemple, *my-keypair*, et non *my-keypair.pem*.

     [Pour trouver le nom d'une paire de clés, ouvrez la console Amazon EC2 à https://console.aws.amazon.com l'adresse /ec2.](https://console.aws.amazon.com/ec2) Dans le volet de navigation, sous **Réseau et sécurité**, choisissez **Paires de clés** et notez le nom de la paire de clés dans la liste. 

     Pour générer une paire de clés, consultez [Création de votre paire de clés à l'aide d'Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Assurez-vous de créer la paire de clés dans l'une des régions répertoriées dans [Région et les points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans *Références générales AWS*. Dans le cas contraire, vous ne pourrez pas utiliser la paire de clés de l'instance Amazon EC2 avec. CodeDeploy

   **Pour Amazon Linux, RHEL et Ubuntu Server**

   Pour appeler la **run-instances** commande pour lancer une instance Amazon EC2 exécutant Amazon Linux, Ubuntu Server ou RHEL et attacher le profil d'instance IAM que vous avez créé dans. [Étape 4 : Création d'un profil d'instance IAM pour vos instances Amazon EC2](getting-started-create-iam-instance-profile.md) Par exemple :

   ```
   aws ec2 run-instances \
     --image-id ami-id \
     --key-name key-name \
     --count 1 \
     --instance-type instance-type \
     --iam-instance-profile Name=iam-instance-profile
   ```
**Note**  
Cette commande crée un groupe de sécurité par défaut pour l'instance Amazon EC2 qui permet d'accéder à plusieurs ports, y compris un accès illimité pour le SSH via le port 22 ou, sinon, pour le protocole HTTP via le port 80. En tant que bonne pratique, nous recommandons de restreindre l'accès aux ports SSH et HTTP uniquement. CodeDeploy ne nécessite pas d'accès illimité au port et ne nécessite pas d'accès au port HTTP. Pour plus d'informations, consultez la section [Conseils pour sécuriser votre instance Amazon EC2.](https://aws.amazon.com/articles/1233)

   **Pour Windows Server**

   Pour appeler la **run-instances** commande pour lancer une instance Amazon EC2 exécutant Windows Server, joindre le profil d'instance IAM que vous avez créé et spécifier le nom du groupe de sécurité que vous avez créé à l'étape 1. [Étape 4 : Création d'un profil d'instance IAM pour vos instances Amazon EC2](getting-started-create-iam-instance-profile.md) Par exemple :

   ```
   aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group
   ```

   Ces commandes lancent une instance Amazon EC2 unique avec l'AMI, la paire de clés et le type d'instance spécifiés, avec le profil d'instance IAM spécifié, et exécutent le script spécifié lors du lancement. 

1. Notez la valeur de `InstanceID` dans la sortie. Si vous oubliez cette valeur, vous pouvez l'obtenir ultérieurement en appelant la **describe-instances** commande sur la paire de clés de l'instance Amazon EC2.

   ```
   aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text
   ```

   Utilisez l'ID d'instance pour appeler la **create-tags** commande, qui balise l'instance Amazon EC2 afin de CodeDeploy pouvoir la retrouver ultérieurement lors d'un déploiement. Dans l'exemple suivant, la balise est nommée**CodeDeployDemo**, mais vous pouvez spécifier n'importe quelle balise d'instance Amazon EC2 de votre choix.

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo
   ```

   Vous pouvez appliquer plusieurs balises simultanément à une instance. Par exemple :

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta
   ```

   Pour vérifier que l'instance Amazon EC2 a été lancée et a passé toutes les vérifications, utilisez l'ID de l'instance pour appeler la **describe-instance-status** commande. 

   ```
   aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text 
   ```

Si l'instance a été lancée et a réussi tous les contrôles, `ok` s'affiche dans la sortie :

### Installation de l' CodeDeploy agent
<a name="instances-ec2-create-console-agent"></a>

L' CodeDeploy agent doit être installé sur votre instance Amazon EC2 avant de l'utiliser dans CodeDeploy des déploiements. Pour de plus amples informations, veuillez consulter [Installation de l' CodeDeploy agent](codedeploy-agent-operations-install.md).

**Note**  
Vous pouvez configurer l'installation automatique et les mises à jour de l' CodeDeploy agent lorsque vous créez votre groupe de déploiement dans la console.

# Création d'une instance Amazon EC2 pour CodeDeploy (modèle)CloudFormation
<a name="instances-ec2-create-cloudformation-template"></a>

Vous pouvez utiliser notre CloudFormation modèle pour lancer rapidement une instance Amazon EC2 exécutant Amazon Linux ou Windows Server. Vous pouvez utiliser AWS CLI la CodeDeploy console ou le AWS APIs pour lancer l'instance avec le modèle. Outre le lancement de l'instance, le modèle effectue les opérations suivantes :
+ Indique d' CloudFormation autoriser l'instance à participer aux CodeDeploy déploiements.
+ Marque l'instance afin de CodeDeploy pouvoir la retrouver lors d'un déploiement.
+ Installe et exécute l' CodeDeploy agent sur l'instance.

Vous n'êtes pas obligé d'utiliser notre CloudFormation pour configurer une instance Amazon EC2. Pour découvrir des alternatives, consultez la page [Utilisation d'instances pour CodeDeploy](instances.md).

Nous ne fournissons pas de CloudFormation modèle pour les instances Amazon EC2 exécutant Ubuntu Server ou Red Hat Enterprise Linux (RHEL).

**Topics**
+ [Avant de commencer](#instances-ec2-create-cloudformation-template-before)
+ [Lancer une instance Amazon EC2 avec le CloudFormation modèle (console)](#instances-ec2-create-cloudformation-template-console)
+ [Lancez une instance Amazon EC2 avec le CloudFormation modèle ()AWS CLI](#instances-ec2-create-cloudformation-template-cli)

## Avant de commencer
<a name="instances-ec2-create-cloudformation-template-before"></a>

Avant de pouvoir utiliser le CloudFormation modèle pour lancer des instances Amazon EC2, assurez-vous de suivre les étapes suivantes.

1. Assurez-vous d'avoir créé un utilisateur administratif, comme décrit dans[Étape 1 : Configuration](getting-started-setting-up.md). Vérifiez que l'utilisateur dispose des autorisations minimales suivantes et ajoutez celles qui ne sont pas présentes :
   + formation des nuages : \$1
   + codedeploy:\$1
   + ec2:\$1
   + iam : AddRoleToInstanceProfile
   + iam : CreateInstanceProfile
   + iam : CreateRole
   + iam : DeleteInstanceProfile
   + iam : DeleteRole
   + iam : DeleteRolePolicy
   + iam : GetRole
   + iam : DeleteRolePolicy
   + iam : PutRolePolicy
   + iam : RemoveRoleFromInstanceProfile

1. Assurez-vous de disposer d'une paire de clés d'instance pour activer l'accès SSH à l'instance Amazon EC2 exécutant Amazon Linux ou l'accès RDP à l'instance exécutant Windows Server.

   [Pour trouver le nom d'une paire de clés, ouvrez la console Amazon EC2 à https://console.aws.amazon.com l'adresse /ec2.](https://console.aws.amazon.com/ec2) Dans le volet de navigation, sous **Réseau et sécurité**, choisissez **Paires de clés** et notez le nom de la paire de clés dans la liste. 

   Pour générer une nouvelle paire de clés, consultez [Création de votre paire de clés à l'aide d'Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Assurez-vous que la paire de clés est créée dans l'une des régions répertoriées dans [Région et que les points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) sont créés dans *Références générales AWS*. Sinon, vous ne pourrez pas utiliser la paire de clés de l'instance avec CodeDeploy.

## Lancer une instance Amazon EC2 avec le CloudFormation modèle (console)
<a name="instances-ec2-create-cloudformation-template-console"></a>

1. Connectez-vous à la CloudFormation console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)
**Important**  
Connectez-vous au AWS Management Console avec le même compte que celui que vous avez utilisé[Commencer avec CodeDeploy](getting-started-codedeploy.md). Dans la barre de navigation, dans le sélecteur de région, choisissez l'une des régions répertoriées dans [Région et des points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans. *Références générales AWS* CodeDeploy ne prend en charge que ces régions.

1. Sélectionnez **Créer une pile**.

1. Dans **Choisir un modèle**, choisissez **Spécifier l'URL d'un modèle Amazon S3**. Dans le champ, tapez l'emplacement du CloudFormation modèle pour votre région, puis choisissez **Next**.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/instances-ec2-create-cloudformation-template.html)

1. Dans la zone **Stack name (Nom de pile)**, saisissez un nom pour la pile (par exemple **CodeDeployDemoStack**).

1. Dans **Paramètres**, saisissez ce qui suit et choisissez **Suivant**.
   + Pour **InstanceCount**, saisissez le nombre d'instances que vous souhaitez lancer. (Nous vous recommandons de conserver la valeur par défaut **1**.)
   + Pour **InstanceType**, tapez le type d'instance que vous souhaitez lancer (ou laissez la valeur par défaut **t1.micro**).
   + Pour **KeyPairName**, tapez le nom de la paire de clés de l'instance. Tapez le nom de la paire de clés uniquement, pas l'extension de fichier de la paire de clés.
   + Dans le **OperatingSystem**champ box, tapez **Windows** pour lancer des instances exécutant Windows Server (ou conservez la valeur par défaut de **Linux**).
   + Pour **SSHLocation**, tapez la plage d'adresses IP à utiliser pour la connexion à l'instance via SSH ou RDP (ou conservez la valeur par défaut de **0.0.0.0/0**).
**Important**  
La valeur par défaut **0.0.0.0/0** est fournie à des fins de démonstration uniquement. CodeDeploy n'exige pas que les instances Amazon EC2 aient un accès illimité aux ports. Comme bonne pratique, nous vous recommandons de limiter l'accès aux ports SSH (et HTTP). Pour plus d'informations, consultez la section [Conseils pour sécuriser votre instance Amazon EC2.](https://aws.amazon.com/articles/1233)
   + Pour **TagKey**, tapez la clé de balise d'instance CodeDeploy qui sera utilisée pour identifier les instances lors du déploiement (ou laissez la valeur par défaut **Nom**).
   + Pour **TagValue**, tapez la valeur de balise d'instance CodeDeploy qui sera utilisée pour identifier les instances lors du déploiement (ou conservez la valeur par défaut de **CodeDeployDemo**).

1. Dans la page **Options**, laissez les zones d'option vides et sélectionnez **Suivant**.
**Important**  
CloudFormation les tags sont différents des CodeDeploy tags. CloudFormation utilise des balises pour simplifier l'administration de votre infrastructure. CodeDeploy utilise des balises pour identifier les instances Amazon EC2. Vous avez spécifié des balises CodeDeploy sur la page **Specify Parameters (Spécifier les paramètres)**.

1. Sur la page de **révision**, dans **Fonctionnalités**, cochez la case **Je reconnais que cela CloudFormation pourrait créer des ressources IAM**, puis choisissez **Créer**.

   **Après avoir CloudFormation créé la pile et lancé les instances Amazon EC2, **CREATE\$1COMPLETE** sera affiché dans la colonne Status de la CloudFormation console.** Ce processus peut prendre plusieurs minutes.

Pour vérifier que l' CodeDeploy agent s'exécute sur les instances Amazon EC2, consultez[Gestion des opérations des CodeDeploy agents](codedeploy-agent-operations.md), puis passez à. [Créez une application avec CodeDeploy](applications-create.md)

## Lancez une instance Amazon EC2 avec le CloudFormation modèle ()AWS CLI
<a name="instances-ec2-create-cloudformation-template-cli"></a>

1. Utilisez notre CloudFormation modèle lors d'un appel à la **create-stack** commande. Cette pile lancera une nouvelle instance Amazon EC2 avec l' CodeDeploy agent installé.

   Pour lancer une instance Amazon EC2 exécutant Amazon Linux :

   ```
   aws cloudformation create-stack \
     --stack-name CodeDeployDemoStack \
     --template-url templateURL \
     --parameters ParameterKey=InstanceCount,ParameterValue=1 ParameterKey=InstanceType,ParameterValue=t1.micro \
       ParameterKey=KeyPairName,ParameterValue=keyName ParameterKey=OperatingSystem,ParameterValue=Linux \
       ParameterKey=SSHLocation,ParameterValue=0.0.0.0/0 ParameterKey=TagKey,ParameterValue=Name \
       ParameterKey=TagValue,ParameterValue=CodeDeployDemo \
     --capabilities CAPABILITY_IAM
   ```

   Pour lancer une instance Amazon EC2 exécutant Windows Server : 

   ```
   aws cloudformation create-stack --stack-name CodeDeployDemoStack --template-url template-url --parameters ParameterKey=InstanceCount,ParameterValue=1 ParameterKey=InstanceType,ParameterValue=t1.micro ParameterKey=KeyPairName,ParameterValue=keyName ParameterKey=OperatingSystem,ParameterValue=Windows ParameterKey=SSHLocation,ParameterValue=0.0.0.0/0 ParameterKey=TagKey,ParameterValue=Name ParameterKey=TagValue,ParameterValue=CodeDeployDemo --capabilities CAPABILITY_IAM
   ```

   *keyName*est le nom de la paire de clés de l'instance. Tapez le nom de la paire de clés uniquement, pas l'extension de fichier de la paire de clés.

   *template-url*est l'emplacement du CloudFormation modèle pour votre région :  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/instances-ec2-create-cloudformation-template.html)

   Cette commande crée une CloudFormation pile nommée**CodeDeployDemoStack**, en utilisant le CloudFormation modèle du compartiment Amazon S3 spécifié. L'instance Amazon EC2 est basée sur le type d'instance t1.micro, mais vous pouvez utiliser n'importe quel type. Elle est balisée avec la valeur **CodeDeployDemo**, mais vous pouvez la baliser avec une valeur quelconque. La paire de clés d'instance spécifiée lui est appliquée.

1. Appelez la **describe-stacks** commande pour vérifier que la CloudFormation pile nommée **CodeDeployDemoStack** a été créée avec succès :

   ```
   aws cloudformation describe-stacks --stack-name CodeDeployDemoStack --query "Stacks[0].StackStatus" --output text
   ```

   Ne continuez pas tant que la valeur `CREATE_COMPLETE` n'est pas retournée.

Pour vérifier que l' CodeDeploy agent s'exécute sur l'instance Amazon EC2, consultez[Gestion des opérations des CodeDeploy agents](codedeploy-agent-operations.md), puis passez à. [Créez une application avec CodeDeploy](applications-create.md)

# Configurer une instance Amazon EC2 pour qu'elle fonctionne avec CodeDeploy
<a name="instances-ec2-configure"></a>

Ces instructions vous montrent comment configurer une instance Amazon EC2 exécutant Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) ou Windows Server pour une utilisation dans le cadre de déploiements. CodeDeploy 

**Note**  
Si vous ne possédez pas d'instance Amazon EC2, vous pouvez utiliser le CloudFormation modèle pour en lancer une exécutant Amazon Linux ou Windows Server. Nous ne fournissons pas de modèle pour Ubuntu Server ou RHEL.

## Étape 1 : vérifier qu'un profil d'instance IAM est attaché à votre instance Amazon EC2
<a name="instances-ec2-configure-1-verify-instance-profile-attached"></a>

1. Connectez-vous à la console Amazon EC2 AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Dans le panneau de navigation, sous **Instances**, choisissez **Instances**.

1. Accédez à votre instance Amazon EC2 et choisissez-la dans la liste.

1. Dans le volet de détails, sous l'onglet **Description**, notez la valeur dans le champ du **rôle IAM**, puis passez à la section suivante.

   Si le champ est vide, vous pouvez associer un profil d'instance IAM à l'instance. Pour plus d'informations, consultez [Attacher un rôle IAM à une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).

## Étape 2 : vérifier que le profil d'instance IAM attaché dispose des autorisations d'accès correctes
<a name="instances-ec2-configure-2-verify-instance-profile-permissions"></a>

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Rôles**.

1. Accédez au nom du rôle IAM que vous avez noté à l'étape 4 de la section précédente et choisissez-le.
**Note**  
Si vous souhaitez utiliser le rôle de service généré par le CloudFormation modèle au lieu de celui que vous avez créé en suivant les instructions[Étape 2 : créer un rôle de service pour CodeDeploy](getting-started-create-service-role.md), notez ce qui suit :  
Dans certaines versions de notre CloudFormation modèle, le nom d'affichage du profil d'instance IAM généré et attaché aux instances Amazon EC2 n'est pas le même que le nom d'affichage dans la console IAM. Par exemple, le profil d'instance IAM peut avoir un nom d'affichage de`CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX`, tandis que le profil d'instance IAM dans la console IAM peut avoir un nom d'affichage de. `CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX`  
Pour vous aider à identifier le profil d'instance dans la console IAM, vous verrez que le préfixe `CodeDeploySampleStack-expnyi6-InstanceRole` est le même pour les deux. Pour plus d'informations sur les raisons pour lesquelles ces noms d'affichage peuvent être différents, consultez la section [Profils d'instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/instance-profiles.html).

1. Choisissez l’onglet **Relations d’approbation**. Si aucune entrée n'indique The **identity provider (s) ec2.amazonaws.com** dans **Trusted Entities**, vous ne pouvez pas utiliser cette instance Amazon EC2. Arrêtez et créez une instance Amazon EC2 à l'aide des informations contenues dans. [Utilisation d'instances pour CodeDeploy](instances.md)

   Si une entrée indique **The identity provider (s) ec2.amazonaws.com** et que vous stockez vos applications uniquement dans des GitHub référentiels, passez directement à. [Étape 3 : baliser l'instance Amazon EC2](#instances-ec2-configure-3-tag-instance)

   **Si une entrée indique **The identity provider (s) ec2.amazonaws.com** et que vous stockez vos applications dans des compartiments Amazon S3, choisissez l'onglet Autorisations.**

1. S'il y a une stratégie dans la zone **Managed Policies (Stratégies gérées)**, choisissez le nom de la stratégie, puis choisissez **Edit policy (Modifier la stratégie)**.

1. Choisissez l’onglet **JSON**. Si vous stockez vos applications dans des compartiments Amazon S3, assurez-vous qu'`"s3:Get*"``"s3:List*"`elles figurent dans la liste des actions spécifiées. 

   Cela peut ressembler à ce qui suit :

   ```
   {"Statement":[{"Resource":"*","Action":[
     ... Some actions may already be listed here ...
     "s3:Get*","s3:List*"
     ... Some more actions may already be listed here ...
     ],"Effect":"Allow"}]}
   ```

   Ou, cela peut ressembler à ce qui suit :

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------

   Si `"s3:Get*"` et `"s3:List*"` ne sont pas dans la liste des actions spécifiées, choisissez **Modifier** pour les ajouter, puis choisissez **Enregistrer**. (Si ni `"s3:Get*"`, ni `"s3:List*"` n'est la dernière action de la liste, veillez à ajouter une virgule après l'action afin que le document de stratégie soit validé.)
**Note**  
Nous vous recommandons de limiter cette politique aux seuls compartiments Amazon S3 auxquels vos instances Amazon EC2 doivent accéder. Assurez-vous de donner accès aux compartiments Amazon S3 contenant l' CodeDeploy agent. Dans le cas contraire, une erreur peut se produire lors de l'installation ou de la mise à jour de l' CodeDeploy agent sur les instances. Pour accorder au profil d'instance IAM l'accès à certains compartiments du kit de CodeDeploy ressources uniquement dans Amazon S3, appliquez la politique suivante, mais supprimez les lignes relatives aux compartiments auxquels vous souhaitez empêcher l'accès :  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

## Étape 3 : baliser l'instance Amazon EC2
<a name="instances-ec2-configure-3-tag-instance"></a>

Pour obtenir des instructions sur la façon de baliser l'instance Amazon EC2 afin qu'elle CodeDeploy puisse être détectée lors d'un déploiement, consultez la section [Utilisation des balises dans la console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console), puis revenez à cette page.

**Note**  
Vous pouvez étiqueter l'instance Amazon EC2 avec la clé et la valeur de votre choix. Assurez-vous juste de spécifier cette clé et cette valeur lors du déploiement.

## Étape 4 : Installation de l' AWS CodeDeploy agent sur l'instance Amazon EC2
<a name="instances-ec2-configure-4-install-agent"></a>

Pour obtenir des instructions sur la façon d'installer l' CodeDeploy agent sur l'instance Amazon EC2 et de vérifier son exécution, consultez[Gestion des opérations des CodeDeploy agents](codedeploy-agent-operations.md), puis passez à. [Créez une application avec CodeDeploy](applications-create.md)