

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation d'instances locales pour CodeDeploy
<a name="instances-on-premises"></a>

Une instance sur site est un appareil physique autre qu'une instance Amazon EC2 capable d'exécuter l'agent et de se connecter à CodeDeploy des points de terminaison de service AWS public. 

Le déploiement d'une révision d' CodeDeploy application sur une instance locale implique deux étapes principales :
+ **Étape 1** — Configurez chaque instance locale, enregistrez-la auprès de celle-ci CodeDeploy, puis étiquetez-la. 
+ **Étape 2** — Déployez les révisions de l'application sur l'instance locale.
**Note**  
Pour tester la création et le déploiement d'un exemple de révision d'application sur une instance sur site correctement configurée et inscrite, consultez la page [Tutoriel : Déployer une application sur une instance locale avec CodeDeploy (Windows Server, Ubuntu Server ou Red Hat Enterprise Linux)](tutorials-on-premises-instance.md). Pour plus d'informations sur les instances locales et leur mode de fonctionnement CodeDeploy, consultez[Utilisation d'instances locales pour CodeDeploy](#instances-on-premises).

Si vous ne souhaitez plus qu'une instance locale soit utilisée dans les déploiements, vous pouvez supprimer les balises d'instance locales des groupes de déploiement. Pour une approche plus robuste, supprimez les balises d'instance sur site de l'instance. Vous pouvez également annuler explicitement l'inscription d'une instance sur site pour qu'elle ne puisse plus être utilisée dans aucun déploiement. Pour de plus amples informations, veuillez consulter [Gestion des opérations des instances sur site dans CodeDeploy](on-premises-instances-operations.md).

Les instructions de cette section vous montrent comment configurer une instance sur site, puis l'enregistrer et l'étiqueter afin qu'elle CodeDeploy puisse être utilisée dans des déploiements. Cette section décrit également comment CodeDeploy obtenir des informations sur les instances locales et annuler l'enregistrement d'une instance locale une fois que vous n'avez plus l'intention de la déployer.

**Topics**
+ [Conditions préalables à la configuration d'une instance sur site](instances-on-premises-prerequisites.md)
+ [Inscrire une instance sur site](on-premises-instances-register.md)
+ [Gestion des opérations des instances sur site](on-premises-instances-operations.md)

# Conditions préalables à la configuration d'une instance sur site
<a name="instances-on-premises-prerequisites"></a>

Les conditions préalables suivantes doivent être satisfaites avant que vous puissiez enregistrer une instance sur site.

**Important**  
Si vous utilisez la [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)commande et que vous actualisez régulièrement les informations d'identification temporaires générées avec le AWS Security Token Service (AWS STS), il existe d'autres conditions préalables. Pour plus d'informations, consultez [Conditions requises pour l'enregistrement de l'ARN de la session IAM](register-on-premises-instance-iam-session-arn.md#register-on-premises-instance-iam-session-arn-prerequisites).

**Exigences relatives aux dispositifs**

L'appareil que vous souhaitez préparer, enregistrer et étiqueter en tant qu'instance locale CodeDeploy doit exécuter un système d'exploitation compatible. Pour en obtenir la liste, consultez [Systèmes d'exploitation pris en charge par l' CodeDeploy agent](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

Si votre système d'exploitation n'est pas pris en charge, l' CodeDeploy agent est disponible en open source pour que vous puissiez l'adapter à vos besoins. Pour plus d'informations, consultez le référentiel d'[CodeDeploy agents](https://github.com/aws/aws-codedeploy-agent) dans GitHub.

**Communications sortantes**

L'instance locale doit être en mesure de se connecter aux points de terminaison du AWS service public avec lesquels communiquer. CodeDeploy

L' CodeDeploy agent communique avec le trafic sortant via le protocole HTTPS via le port 443.

**Contrôle administratif**

Le compte local ou réseau utilisé sur l'instance locale pour configurer l'instance locale doit pouvoir s'exécuter en tant que `sudo` ou `root` (pour Ubuntu Server) ou en tant qu'administrateur (pour Windows Server).

**Autorisations IAM**

L'identité IAM que vous utilisez pour enregistrer l'instance locale doit être autorisée à terminer l'enregistrement (et à annuler l'enregistrement de l'instance locale, le cas échéant).

Outre la politique décrite dans[Étape 3 : Limiter les autorisations de l' CodeDeploy utilisateur](getting-started-policy.md), assurez-vous que l'identité IAM appelante est associée à la politique supplémentaire suivante.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow", 
      "Action": [
        "iam:CreateAccessKey",
        "iam:CreateUser",
        "iam:DeleteAccessKey",
        "iam:DeleteUser",
        "iam:DeleteUserPolicy",
        "iam:ListAccessKeys",
        "iam:ListUserPolicies",
        "iam:PutUserPolicy",
        "iam:GetUser"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Pour plus d'informations sur la façon de joindre des stratégies IAM, veuillez consulter [Gestion des stratégies IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html).

# Enregistrez une instance sur site auprès de CodeDeploy
<a name="on-premises-instances-register"></a>

Pour enregistrer une instance sur site, vous devez utiliser une identité IAM pour authentifier vos requêtes. Vous pouvez choisir parmi les options suivantes l'identité IAM et la méthode d'enregistrement à utiliser :
+ Utiliser un ARN de rôle IAM pour authentifier les requêtes. 
  + Utilisez la [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)commande et les informations d'identification temporaires régulièrement actualisées générées avec le AWS Security Token Service (AWS STS) pour configurer manuellement la plupart des options d'enregistrement. Cette option offre le plus haut niveau de sécurité, car l'authentification s'effectue à l'aide d'un jeton temporaire expirant et devant être actualisé régulièrement. Cette option est recommandée pour les déploiements de production de toute taille. Pour plus d'informations, consultez [Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-session-arn.md).
+ (Non recommandé) Utilisez l'ARN d'un utilisateur IAM pour authentifier les demandes.
  + Utilisez la commande [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html) pour le processus d'enregistrement le plus automatisé possible. Cette option ne doit être utilisée que pour les déploiements hors production où la sécurité est moins préoccupante. Cette option est moins sécurisée car elle utilise des informations d'identification statiques (permanentes) pour l'authentification. Cette option fonctionne bien pour enregistrer une seule instance sur site. Pour plus d'informations, consultez [Utilisez la commande register (ARN de l'utilisateur IAM) pour enregistrer une instance sur site](instances-on-premises-register-instance.md). 
  + Utilisez la commande [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) pour configurer manuellement la plupart des options d'enregistrement. Cette méthode convient pour l'enregistrement d'un petit nombre d'instances locales. Pour plus d'informations, consultez [Utilisez la register-on-premises-instance commande (ARN de l'utilisateur IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-user-arn.md). 

**Topics**
+ [Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-session-arn.md)
+ [Utilisez la commande register (ARN de l'utilisateur IAM) pour enregistrer une instance sur site](instances-on-premises-register-instance.md)
+ [Utilisez la register-on-premises-instance commande (ARN de l'utilisateur IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-user-arn.md)

# Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance sur site
<a name="register-on-premises-instance-iam-session-arn"></a>

Pour un contrôle maximal de l'authentification et de l'enregistrement de vos instances locales, vous pouvez utiliser la [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)commande et actualiser régulièrement les informations d'identification temporaires générées avec le AWS Security Token Service ()AWS STS. Un rôle IAM statique pour l'instance assume le rôle de ces informations d' AWS STS identification actualisées pour effectuer les opérations de CodeDeploy déploiement. 

Cette méthode est très utile lorsque vous devez enregistrer un grand nombre d'instances. Il vous permet d'automatiser le processus d'inscription avec CodeDeploy. Vous pouvez utiliser votre propre système d'identité et d'authentification pour authentifier les instances sur site et distribuer les informations d'identification de session IAM du service aux instances à utiliser avec. CodeDeploy 

**Note**  
Vous pouvez également utiliser un utilisateur IAM partagé distribué à toutes les instances locales pour appeler l' AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API afin de récupérer les informations d'identification de session pour les instances locales. Cette méthode est moins sécurisée et n'est pas recommandée pour les environnements critiques ou de production.

Utilisez les informations des rubriques suivantes pour configurer une instance sur site à l'aide des informations d'identification de sécurité temporaires générées avec AWS STS.

**Topics**
+ [Conditions requises pour l'enregistrement de l'ARN de la session IAM](#register-on-premises-instance-iam-session-arn-prerequisites)
+ [Étape 1 : créer le rôle IAM que les instances locales assumeront](#register-on-premises-instance-iam-session-arn-1)
+ [Étape 2 : générer des informations d'identification temporaires pour une instance individuelle à l'aide de AWS STS](#register-on-premises-instance-iam-session-arn-2)
+ [Étape 3 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-session-arn-3)
+ [Étape 4 : préparer une instance sur site pour CodeDeploy les déploiements](#register-on-premises-instance-iam-session-arn-4)
+ [Étape 5 : enregistrer l'instance sur site auprès de CodeDeploy](#register-on-premises-instance-iam-session-arn-5)
+ [Étape 6 : baliser l'instance locale](#register-on-premises-instance-iam-session-arn-6)
+ [Étape 7 : Déployer les révisions de l'application sur l'instance locale](#register-on-premises-instance-iam-session-arn-7)
+ [Étape 8 : suivre les déploiements vers l'instance sur site](#register-on-premises-instance-iam-session-arn-8)

## Conditions requises pour l'enregistrement de l'ARN de la session IAM
<a name="register-on-premises-instance-iam-session-arn-prerequisites"></a>

Outre les prérequis figurant dans [Conditions préalables à la configuration d'une instance sur site](instances-on-premises-prerequisites.md), les exigences suivantes doivent être respectées :

**Autorisations IAM**

L'identité IAM que vous utilisez pour enregistrer une instance sur site doit être autorisée à effectuer CodeDeploy des opérations. Assurez-vous que la stratégie gérée **AWSCodeDeployFullAccess** est associée à l'identité IAM. Pour plus d'informations, consultez [les politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

**Système de renouvellement des informations d'identification temporaires**

Si vous utilisez un ARN de session IAM pour enregistrer des instances sur site, il vous faut mettre en place un système pour actualiser régulièrement les informations d'identification temporaires. Les informations d'identification temporaires expirent après une heure, voire plus tôt si vous spécifiez un délai plus court lorsque les informations d'identification sont générées. Il existe deux méthodes pour actualiser les informations d'identification :
+ **Méthode 1** : utilisez le système d'identité et d'authentification en place au sein de votre réseau d'entreprise avec un script CRON qui interroge régulièrement le système d'authentification et d'identité afin de copier les dernières informations d'identification de session vers l'instance. Cela vous permet d'intégrer votre authentification et votre structure d'identité AWS sans avoir à modifier l' CodeDeploy agent ou le service pour prendre en charge les types d'authentification que vous utilisez dans votre organisation.
+ **Méthode 2** : exécutez régulièrement une tâche CRON sur l'instance pour appeler l' AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)action et écrire les informations d'identification de session dans un fichier auquel l' CodeDeploy agent peut accéder. Cette méthode nécessite d'un utilisateur IAM et la copie des informations d'identification sur l'instance sur site, mais vous pouvez réutiliser le même utilisateur IAM et les informations d'identification pour l'ensemble de votre parc d'instances sur site. 

**Note**  
Que vous utilisiez la méthode 1 ou 2, vous devez configurer un processus pour redémarrer l' CodeDeploy agent après la mise à jour des informations d'identification de session temporaires afin que les nouvelles informations d'identification prennent effet.

Pour plus d'informations sur la création et l'utilisation des AWS STS informations d'identification, consultez les [AWS Security Token Service sections Référence d'API](https://docs.aws.amazon.com/STS/latest/APIReference/) et [Utilisation d'informations d'identification de sécurité temporaires pour demander l'accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html).

## Étape 1 : créer le rôle IAM que les instances locales assumeront
<a name="register-on-premises-instance-iam-session-arn-1"></a>

Vous pouvez utiliser la console AWS CLI ou la console IAM pour créer un rôle IAM qui sera utilisé par vos instances locales pour s'authentifier et interagir avec. CodeDeploy 

Vous n'avez qu'un seul rôle IAM à créer. Chacune de vos instances sur site peut endosser ce rôle pour récupérer les informations d'identification de sécurité temporaires et obtenir les autorisations accordées à ce rôle. 

Le rôle que vous créez nécessite les autorisations suivantes pour accéder aux fichiers nécessaires à l'installation de l' CodeDeploy agent : 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Nous vous recommandons de limiter cette politique aux seuls compartiments Amazon S3 auxquels votre instance sur site doit accéder. Si vous limitez cette politique, assurez-vous de donner accès aux compartiments Amazon S3 contenant l' CodeDeploy agent. Dans le cas contraire, une erreur peut se produire chaque fois que l' CodeDeploy agent est installé ou mis à jour sur l'instance locale. Pour plus d'informations sur le contrôle de l'accès aux compartiments Amazon S3, consultez [Gestion des autorisations d'accès à vos ressources Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html).

**Pour créer le rôle IAM**

1. Appelez la commande [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) avec l'option `--role-name` afin de préciser le nom du rôle IAM (par exemple, `CodeDeployInstanceRole`) et l'option `--assume-role-policy-document` pour fournir les autorisations.

   Lorsque vous créez le rôle IAM pour cette instance, vous pouvez lui attribuer le nom `CodeDeployInstanceRole` et inclure les autorisations requises dans un fichier nommé `CodeDeployRolePolicy.json` :

   ```
   aws iam create-role --role-name CodeDeployInstanceRole --assume-role-policy-document file://CodeDeployRolePolicy.json
   ```

1. Dans la sortie de l'appel de la commande **create-role**, notez la valeur du champ ARN. Par exemple :

   ```
   arn:aws:iam::123456789012:role/CodeDeployInstanceRole
   ```

   Vous aurez besoin de l'ARN du rôle lorsque vous utiliserez l' AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API pour générer des informations d'identification à court terme pour chaque instance.

   Pour plus d'informations sur la création de rôles IAM, consultez la section [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le Guide de *l'utilisateur IAM*.

   Pour plus d'informations sur l'attribution d'autorisations à un rôle existant, consultez la section [Référence [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)des AWS CLI commandes](https://docs.aws.amazon.com/cli/latest/reference/).

## Étape 2 : générer des informations d'identification temporaires pour une instance individuelle à l'aide de AWS STS
<a name="register-on-premises-instance-iam-session-arn-2"></a>

Avant de générer les informations d'identification temporaires qui serviront à enregistrer l'instance sur site, vous devez créer ou choisir l'identité IAM (utilisateur ou rôle) pour laquelle vous allez générer les informations d'identification temporaires. L'autorisation `sts:AssumeRole` doit être incluse dans les paramètres de stratégie de cette identité IAM.

Pour plus d'informations sur l'octroi d'`sts:AssumeRole`autorisations à une identité IAM, consultez [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) et [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).

Il existe deux façons de générer les informations d'identification temporaires :
+ Utilisez la commande [assume-role](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) avec. AWS CLI Par exemple :

  ```
  aws sts assume-role --role-arn arn:aws:iam::12345ACCOUNT:role/role-arn --role-session-name session-name
  ```

  Où :
  + *12345ACCOUNT*est le numéro de compte à 12 chiffres de votre organisation.
  + *role-arn*est l'ARN du rôle à assumer, que vous avez généré dans[Étape 1 : créer le rôle IAM que les instances locales assumeront](#register-on-premises-instance-iam-session-arn-1).
  + *session-name*est le nom que vous souhaitez attribuer à la session de rôle que vous êtes en train de créer.
**Note**  
Si vous utilisez un script CRON qui interroge régulièrement le système d'identité et d'authentification et copie les dernières informations d'identification de session sur l'instance (méthode 1 pour actualiser les informations d'identification temporaires décrite dans[Conditions requises pour l'enregistrement de l'ARN de la session IAM](#register-on-premises-instance-iam-session-arn-prerequisites)), vous pouvez utiliser n'importe quel AWS SDK compatible pour appeler. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)
+ Utilisez un outil fourni par AWS.

  L' aws-codedeploy-session-helperoutil génère des AWS STS informations d'identification et les écrit dans un fichier que vous placez sur l'instance. Cet outil est mieux adapté à la méthode 2 d'actualisation des informations d'identification temporaires, décrite dans [Conditions requises pour l'enregistrement de l'ARN de la session IAM](#register-on-premises-instance-iam-session-arn-prerequisites). Dans cette méthode, l' aws-codedeploy-session-helperoutil est placé sur chaque instance et exécute la commande en utilisant les autorisations d'un utilisateur IAM. Chaque instance utilise cet outil avec les informations d'identification du même utilisateur IAM.

  Pour plus d'informations, consultez le [aws-codedeploy-session-helper](https://github.com/awslabs/aws-codedeploy-samples/tree/master/utilities/aws-codedeploy-session-helper) GitHub référentiel.
**Note**  
Une fois que vous avez créé les informations d'identification de la session IAM, placez-les à n'importe quel emplacement sur l'instance sur site. À l'étape suivante, vous allez configurer l' CodeDeploy agent pour accéder aux informations d'identification à cet emplacement.

Avant de poursuivre, assurez-vous que le système que vous allez utiliser pour actualiser régulièrement les informations d'identification temporaires est en place. Si les informations d'identification temporaires ne sont pas actualisées, les déploiements vers l'instance sur site échoueront. Pour plus d'informations, consultez « Système de renouvellement des informations d'identification temporaires » dans [Conditions requises pour l'enregistrement de l'ARN de la session IAM](#register-on-premises-instance-iam-session-arn-prerequisites).

## Étape 3 : ajouter un fichier de configuration à l'instance locale
<a name="register-on-premises-instance-iam-session-arn-3"></a>

Ajoutez un fichier de configuration à l'instance sur site en utilisant les autorisations racine ou d'administrateur. Ce fichier de configuration est utilisé pour déclarer les informations d'identification IAM et la AWS région cible à CodeDeploy utiliser. Le fichier doit être ajouté à un emplacement spécifique sur l'instance sur site. Le fichier doit inclure l'ARN de la session temporaire IAM, son identifiant de clé secrète et sa clé d'accès secrète, ainsi que la AWS région cible. 

**Pour ajouter un fichier de configuration**

1. Créez un fichier nommé `codedeploy.onpremises.yml` (pour un serveur Ubuntu ou une instance locale RHEL) ou `conf.onpremises.yml` (pour une instance locale Windows Server) à l'emplacement suivant sur l'instance locale :
   + Pour le serveur Ubuntu : `/etc/codedeploy-agent/conf`
   + Pour Windows Server : `C:\ProgramData\Amazon\CodeDeploy`

1. Utilisez un éditeur de texte pour ajouter les informations suivantes au `codedeploy.onpremises.yml` fichier (Linux) ou au `conf.onpremises.yml` fichier (Windows) nouvellement créé : 

   ```
   ---
   iam_session_arn: iam-session-arn
   aws_credentials_file: credentials-file
   region: supported-region
   ```

   Où :
   + *iam-session-arn*est l'ARN de session IAM dans [Étape 2 : générer des informations d'identification temporaires pour une instance individuelle à l'aide de AWS STS](#register-on-premises-instance-iam-session-arn-2) lequel vous l'avez noté. 
   + *credentials-file*est l'emplacement du fichier d'informations d'identification pour l'ARN de session temporaire, comme indiqué dans[Étape 2 : générer des informations d'identification temporaires pour une instance individuelle à l'aide de AWS STS](#register-on-premises-instance-iam-session-arn-2).
   + *supported-region*est l'une des régions qui CodeDeploy prend en charge, comme indiqué dans [Région et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans *Références générales AWS*.

## Étape 4 : préparer une instance sur site pour CodeDeploy les déploiements
<a name="register-on-premises-instance-iam-session-arn-4"></a>

**Installez et configurez AWS CLI **

Installez et configurez l'instance AWS CLI sur site. (Le AWS CLI sera utilisé pour télécharger et installer l' CodeDeploy agent sur l'instance locale.) 

1. Pour installer l'instance AWS CLI sur site, suivez les instructions de la [section Configuration avec le](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) *guide AWS CLI de l'AWS Command Line Interface utilisateur*.
**Note**  
CodeDeploy les commandes permettant de travailler avec des instances locales sont devenues disponibles dans la version 1.7.19 du. AWS CLI Si vous avez une version AWS CLI déjà installée, vous pouvez vérifier sa version en appelant**aws --version**.

1. Pour configurer l'instance AWS CLI sur site, suivez les instructions de la [section Configuration de l'instance AWS CLI dans le](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) *guide de l'AWS Command Line Interface utilisateur*.
**Important**  
Lorsque vous configurez le AWS CLI (par exemple, en appelant la **aws configure** commande), veillez à spécifier l'ID de clé secrète et la clé d'accès secrète d'un utilisateur IAM disposant au minimum des autorisations décrites dans[Conditions requises pour l'enregistrement de l'ARN de la session IAM](#register-on-premises-instance-iam-session-arn-prerequisites).

**Définissez la variable d' AWS\$1REGIONenvironnement (Ubuntu Server et RHEL uniquement)**

Si vous n'exécutez pas Ubuntu Server ou RHEL sur votre instance locale, ignorez cette étape et passez directement à « Installer l' CodeDeploy agent ». 

Installez l' CodeDeploy agent sur un serveur Ubuntu ou une instance RHEL sur site et autorisez l'instance à mettre à jour l' CodeDeploy agent chaque fois qu'une nouvelle version est disponible. Pour ce faire, définissez la variable d'environnement `AWS_REGION` sur l'instance en spécifiant l'identifiant d'une des régions prises en charge par CodeDeploy. Nous vous recommandons de définir la valeur en fonction de la région dans laquelle se trouvent vos CodeDeploy applications, groupes de déploiement et révisions d'applications (par exemple,`us-west-2`). Pour obtenir la liste des régions, voir [Région et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans le *Références générales AWS*.

Pour définir la variable d'environnement, appelez la commande suivante depuis le terminal :

```
export AWS_REGION=supported-region
```

Où se *supported-region* trouve l'identifiant de région (par exemple,`us-west-2`).

**Installation de l' CodeDeploy agent**
+ Pour une instance locale d'Ubuntu Server, suivez les instructions fournies[Installation de l' CodeDeploy agent pour Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md), puis revenez à cette page.
+ Pour une instance RHEL sur site, suivez les instructions fournies[Installation de l' CodeDeploy agent pour Amazon Linux ou RHEL](codedeploy-agent-operations-install-linux.md), puis revenez à cette page.
+ Pour une instance locale de Windows Server, suivez les instructions indiquées dans[Installation de l' CodeDeploy agent pour Windows Server](codedeploy-agent-operations-install-windows.md), puis revenez à cette page.

## Étape 5 : enregistrer l'instance sur site auprès de CodeDeploy
<a name="register-on-premises-instance-iam-session-arn-5"></a>

Les instructions de cette étape supposent que vous inscrivez l'instance sur site à partir de l'instance sur site elle-même. Vous pouvez enregistrer une instance sur site à partir d'un appareil ou d'une instance distinct sur lequel elle est AWS CLI installée et configurée.

Utilisez le AWS CLI pour enregistrer l'instance sur site CodeDeploy afin qu'elle puisse être utilisée dans des déploiements.

Avant de pouvoir utiliser le AWS CLI, vous aurez besoin de l'ARN des informations d'identification de session temporaires que vous avez créées dans[Étape 3 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-session-arn-3). Par exemple, pour une instance que vous identifiez comme `AssetTag12010298EX` :

```
arn:sts:iam::123456789012:assumed-role/CodeDeployInstanceRole/AssetTag12010298EX
```

Appelez la commande [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html), en spécifiant les éléments suivants :
+  Un nom qui identifie de façon unique l'instance sur site (avec l'option `--instance-name`).
**Important**  
Pour identifier plus facilement l'instance sur site, notamment à des fins de débogage, nous vous recommandons vivement de spécifier un nom faisant référence à une caractéristique unique de l'instance sur site (par exemple, le nom de session des informations d'identification STS et le numéro de série ou un identificateur de ressource interne unique, le cas échéant). Si vous spécifiez une adresse MAC comme nom, sachez que les adresses MAC contiennent des caractères CodeDeploy interdits, tels que deux points (:)). Pour obtenir la liste des caractères autorisés, consultez la page [CodeDeploy quotas](limits.md).
+ L'ARN de session IAM que vous avez configuré pour authentifier plusieurs instances sur site à l'[Étape 1 : créer le rôle IAM que les instances locales assumeront](#register-on-premises-instance-iam-session-arn-1).

Par exemple :

```
aws deploy register-on-premises-instance --instance-name name-of-instance --iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name
```

Où :
+ *name-of-instance*est le nom que vous utilisez pour identifier l'instance locale, par exemple. `AssetTag12010298EX`
+ *account-id*est l'identifiant de compte à 12 chiffres de votre organisation, par exemple`111222333444`.
+ *role-to-assume*est le nom du rôle IAM que vous avez créé pour l'instance, par exemple. `CodeDeployInstanceRole`
+ *session-name*est le nom du rôle de session que vous avez spécifié dans[Étape 2 : générer des informations d'identification temporaires pour une instance individuelle à l'aide de AWS STS](#register-on-premises-instance-iam-session-arn-2).

## Étape 6 : baliser l'instance locale
<a name="register-on-premises-instance-iam-session-arn-6"></a>

Vous pouvez utiliser la console AWS CLI ou la CodeDeploy console pour étiqueter l'instance locale. (CodeDeployutilise des balises d'instance locales pour identifier les cibles de déploiement lors d'un déploiement.)

**Pour baliser l'instance sur site (interface CLI)**
+ Appelez la commande [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html) en spécifiant :
  + Le nom qui identifie de façon unique l'instance sur site (avec l'option `--instance-names`). 
  + Le nom de la clé de balise et de la valeur de balise de l'instance sur site que vous voulez utiliser (avec l'option `--tags`). Vous devez spécifier à la fois un nom et une valeur. CodeDeploy n'autorise pas les balises d'instance locales contenant uniquement des valeurs.

    Par exemple :

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Pour baliser l'instance sur site (console)**

1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Note**  
Connectez-vous avec le même utilisateur que celui que vous avez configuré[Commencer avec CodeDeploy](getting-started-codedeploy.md).

1. Dans le volet de navigation, développez **Deploy** et choisissez **On-premises instances**.

1. Dans la liste des instances sur site, choisissez nom de l'instance sur site à baliser.

1. Dans la liste des balises, sélectionnez ou entrez la clé de balise et la valeur de balise souhaitées. Une fois que vous avez entré la clé de balise et la valeur de balise, une autre ligne apparaît. Vous pouvez répéter cela pour un maximum de 10 balises. Pour supprimer une identification, choisissez **Supprimer**.

1. Après avoir ajouté les balises, choisissez **Update Tags**.

## Étape 7 : Déployer les révisions de l'application sur l'instance locale
<a name="register-on-premises-instance-iam-session-arn-7"></a>

Vous êtes maintenant prêt à déployer les révisions d'application sur l'instance sur site inscrite et balisée. 

Vous déployez des révisions d'applications sur des instances sur site de la même manière que le déploiement de révisions d'applications sur des instances Amazon EC2. Pour obtenir des instructions, veuillez consulter [Créez un déploiement avec CodeDeploy](deployments-create.md). Ces instructions incluent un lien vers des prérequis, y compris la création d'une application, la création d'un groupe de déploiement et la préparation d'une révision d'application. Si vous avez besoin d'un exemple simple de révision d'application à déployer, vous pouvez créer celui décrit dans [Étape 2 : Création d'un exemple de révision d'application](tutorials-on-premises-instance-2-create-sample-revision.md), dans la rubrique [Tutoriel : Déployer une application sur une instance locale avec CodeDeploy (Windows Server, Ubuntu Server ou Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**Important**  
Si vous réutilisez un rôle de CodeDeploy service dans le cadre de la création d'un groupe de déploiement qui cible les instances locales, vous `Tag:get*` devez inclure dans la `Action` partie de la déclaration de politique du rôle de service. Pour de plus amples informations, veuillez consulter [Étape 2 : créer un rôle de service pour CodeDeploy](getting-started-create-service-role.md).

## Étape 8 : suivre les déploiements vers l'instance sur site
<a name="register-on-premises-instance-iam-session-arn-8"></a>

Après avoir déployé une révision d'application sur les instances sur site inscrites et balisées, vous pouvez suivre la progression du déploiement.

Vous suivez les déploiements sur des instances sur site de la même manière que le suivi des déploiements sur des instances Amazon EC2. Pour obtenir des instructions, veuillez consulter [Afficher les détails CodeDeploy du déploiement](deployments-view-details.md).

# Utilisez la commande register (ARN de l'utilisateur IAM) pour enregistrer une instance sur site
<a name="instances-on-premises-register-instance"></a>

**Important**  
L'enregistrement d'une instance à l'aide d'un utilisateur IAM n'est pas recommandé car il utilise des informations d'identification statiques (permanentes) pour l'authentification. Pour améliorer la sécurité, nous vous recommandons d'enregistrer une instance à l'aide d'informations d'identification temporaires pour l'authentification. Pour de plus amples informations, veuillez consulter [Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-session-arn.md).

**Important**  
Assurez-vous d'avoir mis en place un plan pour alterner les clés d'accès des utilisateurs IAM (informations d'identification permanentes). Pour plus d'informations, voir [Rotation des touches d'accès](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey).

Cette section décrit comment configurer une instance sur site, l'enregistrer et la baliser auprès d' CodeDeploy avec un minimum d'efforts. La commande **register** est très utile lorsque vous travaillez avec une seule instance sur site ou des parcs d'instances locales restreints. Vous ne pouvez utiliser la **register** commande que lorsque vous utilisez un ARN utilisateur IAM pour authentifier une instance. Vous ne pouvez pas utiliser la **register** commande avec un ARN de session IAM pour l'authentification.

Lorsque vous utilisez la **register** commande, vous pouvez CodeDeploy effectuer les opérations suivantes :
+ Créez un utilisateur IAM Gestion des identités et des accès AWS pour l'instance sur site, si vous n'en spécifiez aucun avec la commande.
+ Enregistrez les informations d'identification de l'utilisateur IAM dans un fichier de configuration d'instance sur site.
+ Enregistrez l'instance locale auprès CodeDeploy de.
+ Ajouter des balises à l'instance sur site, dès lors que vous les spécifiez dans la commande.

**Note**  
La [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)commande est une alternative à la commande [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html). Vous utilisez la commande **register-on-premises-instance** si vous souhaitez principalement par vous-même configurer une instance sur site, l'enregistrer et la baliser avec CodeDeploy. La **register-on-premises-instance** commande vous donne également la possibilité d'utiliser un ARN de session IAM pour enregistrer des instances au lieu d'un ARN d'utilisateur IAM. Cette approche constitue un avantage non négligeable si vous avez des parcs importants d'instances locales. Plus précisément, vous pouvez utiliser un seul ARN de session IAM pour authentifier plusieurs instances au lieu de devoir créer un utilisateur IAM pour chaque instance locale une par une. Pour plus d’informations, consultez [Utilisez la register-on-premises-instance commande (ARN de l'utilisateur IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-user-arn.md) et [Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-session-arn.md).

**Topics**
+ [Étape 1 : Installation et configuration de l'instance AWS CLI sur site](#instances-on-premises-register-instance-1-install-cli)
+ [Étape 2 : Appelez la commande d'enregistrement](#instances-on-premises-register-instance-2-register-command)
+ [Étape 3 : appelez la commande d'installation](#instances-on-premises-register-instance-3-install-command)
+ [Étape 4 : Déployer les révisions de l'application sur l'instance locale](#instances-on-premises-register-instance-4-deploy-revision)
+ [Étape 5 : suivre les déploiements vers l'instance sur site](#instances-on-premises-register-instance-5-track-deployment)

## Étape 1 : Installation et configuration de l'instance AWS CLI sur site
<a name="instances-on-premises-register-instance-1-install-cli"></a>

1. Installez l'instance AWS CLI sur site. Suivez les instructions de [la section Configuration avec le](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) *guide AWS CLI de l'AWS Command Line Interface utilisateur*.
**Note**  
CodeDeploy les commandes permettant de travailler avec des instances locales sont disponibles dans les AWS CLI versions 1.7.19 et ultérieures. Si vous l'avez AWS CLI déjà installé, appelez **aws --version** pour vérifier sa version.

1. Configurez l' AWS CLI instance sur site. Suivez les instructions de la [section Configuration du](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) *guide AWS CLI de AWS Command Line Interface l'utilisateur intégré*.
**Important**  
Lorsque vous configurez le AWS CLI (par exemple, en appelant la **aws configure** commande), veillez à spécifier l'ID de clé secrète et la clé d'accès secrète d'un utilisateur IAM qui dispose, au minimum, des autorisations AWS d'accès suivantes en plus des autorisations spécifiées dans[Conditions préalables à la configuration d'une instance sur site](instances-on-premises-prerequisites.md). Cela permet de télécharger et d'installer l' CodeDeploy agent sur l'instance locale. Les autorisations d'accès peuvent ressembler à ceci :  

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*",
           "iam:CreateAccessKey",
           "iam:CreateUser",
           "iam:DeleteAccessKey",
           "iam:DeleteUser",
           "iam:DeleteUserPolicy",
           "iam:ListAccessKeys",
           "iam:ListUserPolicies",
           "iam:PutUserPolicy",
           "iam:GetUser",
           "tag:getTagKeys",
           "tag:getTagValues",
           "tag:GetResources"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```
Si vous voyez des erreurs d'accès refusé lorsque vous tentez d'accéder à l'un des compartiments Amazon S3 présentés précédemment, essayez d'omettre la `/*` partie de l'ARN des ressources du compartiment, par exemple,. `arn:aws:s3:::aws-codedeploy-sa-east-1`

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*",
           "iam:CreateAccessKey",
           "iam:CreateUser",
           "iam:DeleteAccessKey",
           "iam:DeleteUser",
           "iam:DeleteUserPolicy",
           "iam:ListAccessKeys",
           "iam:ListUserPolicies",
           "iam:PutUserPolicy",
           "iam:GetUser",
           "tag:GetResources"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket2/*"
         ]
       }     
     ]
   }
   ```

## Étape 2 : Appelez la commande d'enregistrement
<a name="instances-on-premises-register-instance-2-register-command"></a>

Pour cette étape, nous supposons que vous inscrivez l'instance sur site à partir de l'instance sur site elle-même. Vous pouvez également enregistrer une instance sur site à partir d'un appareil ou d'une instance distinct sur lequel elle est AWS CLI installée et configurée comme décrit à l'étape précédente.

Utilisez la commande AWS CLI pour appeler le [registre](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html), en spécifiant :
+ Nom qui identifie de manière unique l'instance locale à CodeDeploy (avec l'`--instance-name`option). 
**Important**  
Pour mieux identifier l'instance sur site ultérieurement, notamment à des fins de débogage, nous vous recommandons vivement d'utiliser un nom mappé à une caractéristique unique de l'instance sur site (par exemple, le numéro de série ou un identificateur de ressource interne unique, le cas échéant). Si vous spécifiez une adresse MAC pour un nom, sachez que les adresses MAC contiennent des CodeDeploy caractères interdits, tels que deux points (`:`). Pour obtenir la liste des caractères autorisés, consultez la page [CodeDeploy quotas](limits.md).
+ Facultativement, l'ARN d'un utilisateur IAM existant que vous souhaitez associer à cette instance sur site (avec l'`--iam-user-arn`option). **Pour obtenir l'ARN d'un utilisateur IAM, appelez la commande [get-user ou choisissez le nom d'utilisateur](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html) IAM dans la section **Utilisateurs** de la console IAM, puis recherchez la valeur de l'**ARN** utilisateur dans la section Résumé.** Si cette option n'est pas spécifiée, un utilisateur IAM CodeDeploy sera créé en votre nom dans votre AWS compte et l'associera à l'instance locale.
**Important**  
Si vous spécifiez l'option `--iam-user-arn`, vous devez également créer manuellement le fichier de configuration de l'instance sur site, comme décrit dans [Étape 4 : ajouter un fichier de configuration à l'instance locale](register-on-premises-instance-iam-user-arn.md#register-on-premises-instance-iam-user-arn-4).  
 Vous ne pouvez associer qu'un seul utilisateur IAM à une seule instance locale. Essayer d'associer un seul utilisateur IAM à plusieurs instances locales peut entraîner des erreurs, des échecs de déploiements sur ces instances sur site ou des déploiements sur des instances sur site bloquées dans un état d'attente perpétuel. 
+ Facultativement, un ensemble de balises d'instance sur site (avec `--tags` option) qui CodeDeploy seront utilisées pour identifier l'ensemble d'instances Amazon EC2 sur lesquelles effectuer le déploiement. Spécifiez chaque balise avec `Key=tag-key,Value=tag-value` (par exemple, `Key=Name,Value=Beta Key=Name,Value=WestRegion`). Si cette option n'est pas spécifiée, aucune balise ne sera inscrite. Pour enregistrer les balises ultérieurement, appelez la commande [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html).
+ Facultativement, la AWS région dans laquelle l'instance locale sera enregistrée CodeDeploy (avec l'`--region`option). Il doit s'agir de l'une des régions prises en charge répertoriées dans [Région et des points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans *Références générales AWS*(par exemple,`us-west-2`). Si cette option n'est pas spécifiée, la AWS région par défaut associée à l'utilisateur IAM appelant sera utilisée.

Par exemple :

```
aws deploy register --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem --tags Key=Name,Value=CodeDeployDemo-OnPrem --region us-west-2
```

La commande **register** exécute les opérations suivantes :

1. Si aucun utilisateur IAM existant n'est spécifié, crée un utilisateur IAM, lui attache les autorisations requises et génère une clé secrète et une clé d'accès secrète correspondantes. L'instance sur site utilisera cet utilisateur IAM ainsi que ses autorisations et informations d'identification pour s'authentifier et interagir avec lui. CodeDeploy 

1. Enregistre l'instance locale auprès CodeDeploy de.

1. Si cela est spécifié, CodeDeploy les balises spécifiées avec l'`--tags`option sont associées au nom de l'instance locale enregistrée. 

1. Si un utilisateur IAM a été créé, il crée également le fichier de configuration requis dans le répertoire à partir duquel la **register** commande a été appelée.

Si cette commande rencontre des erreurs, un message d'erreur s'affiche, qui décrit comment suivre manuellement les étapes restantes. Sinon, un message de réussite s'affiche, qui décrit comment appeler la commande **install**, telle qu'elle est répertoriée à l'étape suivante.

## Étape 3 : appelez la commande d'installation
<a name="instances-on-premises-register-instance-3-install-command"></a>

À partir de l'instance locale, utilisez la commande AWS CLI pour appeler l'[installation](https://docs.aws.amazon.com/cli/latest/reference/deploy/install.html), en spécifiant :
+ Le chemin d'accès au fichier de configuration (avec l'option `--config-file`).
+ Eventuellement, s'il faut remplacer le fichier de configuration qui existe déjà sur l'instance sur site (avec l'option `--override-config`). Si cette option n'est pas spécifiée, le fichier de configuration existant n'est pas remplacé.
+ Facultativement, la AWS région dans laquelle l'instance locale sera enregistrée CodeDeploy (avec l'`--region`option). Il doit s'agir de l'une des régions prises en charge répertoriées dans [Région et des points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans *Références générales AWS*(par exemple,`us-west-2`). Si cette option n'est pas spécifiée, la AWS région par défaut associée à l'utilisateur IAM appelant sera utilisée.
+ Facultativement, un emplacement personnalisé à partir duquel installer l' CodeDeploy agent (avec l'`--agent-installer`option). Cette option est utile pour installer une version personnalisée de l' CodeDeploy agent qui n'est CodeDeploy pas officiellement prise en charge (telle qu'une version personnalisée basée sur le référentiel de l'[CodeDeployagent](https://github.com/aws/aws-codedeploy-agent) dans GitHub). La valeur doit être le chemin d'accès à un compartiment Amazon S3 contenant soit : 
  + Script d'installation de l' CodeDeploy agent (pour les systèmes d'exploitation basés sur Linux ou Unix, similaire au fichier d'installation dans le référentiel de l'[CodeDeployagent](https://github.com/aws/aws-codedeploy-agent/blob/master/bin/install) dans GitHub).
  + Un fichier du package d'installation de l' CodeDeploy agent (.msi) (pour les systèmes d'exploitation Windows).

   Si cette option n'est pas spécifiée, il CodeDeploy fera de son mieux pour installer depuis son propre emplacement une version officiellement prise en charge de l' CodeDeploy agent compatible avec le système d'exploitation de l'instance locale.

Par exemple :

```
aws deploy install --override-config --config-file /tmp/codedeploy.onpremises.yml --region us-west-2 --agent-installer s3://aws-codedeploy-us-west-2/latest/codedeploy-agent.msi
```

La commande **install** exécute les opérations suivantes :

1. Vérifie si l'instance sur site est une instance Amazon EC2. Si c'est le cas, un message d'erreur s'affiche.

1. Copie le fichier de configuration des instances locales de l'emplacement spécifié sur l'instance vers l'emplacement où l' CodeDeploy agent s'attend à le trouver, à condition que le fichier ne se trouve pas déjà à cet emplacement.

   Pour Ubuntu Server et Red Hat Enterprise Linux (RHEL), il s'agit de`/etc/codedeploy-agent/conf`/`codedeploy.onpremises.yml`.

   Pour Windows Server, il s'agit de `C:\ProgramData\Amazon\CodeDeploy` \$1`conf.onpremises.yml`.

   Si l'option `--override-config` a été spécifiée, la commande crée ou remplace le fichier.

1. Installe l' CodeDeploy agent sur l'instance locale, puis le démarre. 

## Étape 4 : Déployer les révisions de l'application sur l'instance locale
<a name="instances-on-premises-register-instance-4-deploy-revision"></a>

Vous êtes maintenant prêt à déployer les révisions d'application sur l'instance sur site inscrite et balisée. 

Vous déployez des révisions d'applications sur des instances sur site de la même manière que le déploiement de révisions d'applications sur des instances Amazon EC2. Pour obtenir des instructions, veuillez consulter [Créez un déploiement avec CodeDeploy](deployments-create.md). Ces instructions sont liées à des prérequis, y compris à la création d'une application, à la création d'un groupe de déploiement et à la préparation d'une révision d'application. Si vous avez besoin d'un exemple simple de révision d'application à déployer, vous pouvez créer celui décrit dans [Étape 2 : Création d'un exemple de révision d'application](tutorials-on-premises-instance-2-create-sample-revision.md), dans la rubrique [Tutoriel : Déployer une application sur une instance locale avec CodeDeploy (Windows Server, Ubuntu Server ou Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**Important**  
Si vous réutilisez un rôle de CodeDeploy service existant dans le cadre de la création d'un groupe de déploiement qui cible les instances locales, vous `Tag:get*` devez inclure dans la `Action` partie de la déclaration de politique du rôle de service. Pour de plus amples informations, veuillez consulter [Étape 2 : créer un rôle de service pour CodeDeploy](getting-started-create-service-role.md).

## Étape 5 : suivre les déploiements vers l'instance sur site
<a name="instances-on-premises-register-instance-5-track-deployment"></a>

Après avoir déployé une révision d'application sur les instances sur site inscrites et balisées, vous pouvez suivre la progression du déploiement.

Vous suivez les déploiements sur des instances sur site de la même manière que le suivi des déploiements sur des instances Amazon EC2. Pour obtenir des instructions, veuillez consulter [Afficher les détails CodeDeploy du déploiement](deployments-view-details.md).

Pour découvrir plus d'options, consultez [Gestion des opérations des instances sur site dans CodeDeploy](on-premises-instances-operations.md).

# Utilisez la register-on-premises-instance commande (ARN de l'utilisateur IAM) pour enregistrer une instance sur site
<a name="register-on-premises-instance-iam-user-arn"></a>

**Important**  
L'enregistrement d'une instance à l'aide d'un utilisateur IAM n'est pas recommandé car il utilise des informations d'identification statiques (permanentes) pour l'authentification. Pour améliorer la sécurité, nous vous recommandons d'enregistrer une instance à l'aide d'informations d'identification temporaires pour l'authentification. Pour de plus amples informations, veuillez consulter [Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance sur site](register-on-premises-instance-iam-session-arn.md).

**Important**  
Assurez-vous d'avoir mis en place un plan pour alterner les clés d'accès des utilisateurs IAM (informations d'identification permanentes). Pour plus d'informations, voir [Rotation des touches d'accès](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey).

Suivez les instructions suivantes pour configurer une instance sur site, l'enregistrer et la baliser avec CodeDeploy de manière principalement manuelle et en utilisant les informations d'identification d'un utilisateur IAM statique pour l'authentification.

**Topics**
+ [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1)
+ [Étape 2 : attribuer des autorisations à l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-2)
+ [Étape 3 : obtenir les informations d'identification de l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-3)
+ [Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4)
+ [Étape 5 : Installation et configuration du AWS CLI](#register-on-premises-instance-iam-user-arn-5)
+ [Étape 6 : définir la variable d' AWS\$1REGIONenvironnement (Ubuntu Server et RHEL uniquement)](#register-on-premises-instance-iam-user-arn-6)
+ [Étape 7 : Installation de l' CodeDeploy agent](#register-on-premises-instance-iam-user-arn-7)
+ [Étape 8 : enregistrer l'instance locale auprès de CodeDeploy](#register-on-premises-instance-iam-user-arn-8)
+ [Étape 9 : baliser l'instance locale](#register-on-premises-instance-iam-user-arn-9)
+ [Étape 10 : Déployer les révisions de l'application sur l'instance locale](#register-on-premises-instance-iam-user-arn-10)
+ [Étape 11 : suivre les déploiements vers l'instance sur site](#register-on-premises-instance-iam-user-arn-11)

## Étape 1 : créer un utilisateur IAM pour l'instance sur site
<a name="register-on-premises-instance-iam-user-arn-1"></a>

Créez un utilisateur IAM que l'instance locale utilisera pour s'authentifier et interagir avec lui. CodeDeploy 

**Important**  
Vous devez créer un utilisateur IAM distinct pour chaque instance locale participante. Si vous essayez de réutiliser un utilisateur IAM individuel pour plusieurs instances locales, il se peut que vous ne puissiez pas enregistrer ou étiqueter correctement ces instances sur site. CodeDeploy Les déploiements sur ces instances sur site risquent d'être bloqués dans un état en attente perpétuel ou d'échouer complètement.

Nous vous recommandons d'attribuer à l'utilisateur IAM un nom identifiant son objectif, tel que CodeDeployUser -OnPrem.

Vous pouvez utiliser la console AWS CLI ou la console IAM pour créer un utilisateur IAM. Pour plus d'informations, consultez [la section Création d'un utilisateur IAM dans votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html). 

**Important**  
Que vous utilisiez la console AWS CLI ou la console IAM pour créer un nouvel utilisateur IAM, notez l'ARN de l'utilisateur fourni à cet utilisateur. Vous aurez besoin de ces informations plus tard dans [Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4) et [Étape 8 : enregistrer l'instance locale auprès de CodeDeploy](#register-on-premises-instance-iam-user-arn-8).

## Étape 2 : attribuer des autorisations à l'utilisateur IAM
<a name="register-on-premises-instance-iam-user-arn-2"></a>

Si votre instance sur site doit déployer des révisions d'applications à partir de compartiments Amazon S3, vous devez attribuer à l'utilisateur IAM les autorisations nécessaires pour interagir avec ces compartiments. Vous pouvez utiliser la console AWS CLI ou la console IAM pour attribuer des autorisations.

**Note**  
Si vous comptez déployer des révisions d'applications uniquement à partir de GitHub référentiels, ignorez cette étape et passez directement à[Étape 3 : obtenir les informations d'identification de l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-3). (Vous aurez toujours besoin d'informations sur l'utilisateur IAM que vous avez créé dans[Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1). Il sera utilisé dans les étapes ultérieures.)

**Pour attribuer des autorisations (interface CLI)**

1. Créez un fichier avec le contenu de politique suivant sur l'instance ou l'appareil Amazon EC2 que vous utilisez pour appeler le. AWS CLI Attribuez au fichier un nom comme **CodeDeploy-OnPrem-Permissions.json**, puis enregistrez le fichier.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**Note**  
Nous vous recommandons de limiter cette politique aux seuls compartiments Amazon S3 auxquels votre instance sur site doit accéder. Si vous limitez cette politique, assurez-vous de donner également accès aux compartiments Amazon S3 contenant l' AWS CodeDeploy agent. Dans le cas contraire, une erreur peut se produire chaque fois que l' CodeDeploy agent est installé ou mis à jour sur l'instance locale associée.  
Par exemple :  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

1. Appelez la [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)commande en spécifiant le nom de l'utilisateur IAM (avec l'`--user-name`option), le nom de la politique (avec l'`--policy-name`option) et le chemin d'accès au document de stratégie nouvellement créé (avec l'`--policy-document`option). Par exemple, en supposant que le fichier **CodeDeploy-OnPrem-Permissions.json** se trouve dans le répertoire (dossier) à partir duquel vous appelez cette commande :
**Important**  
N'oubliez pas d'inclure `file://` devant le nom du fichier. Il est nécessaire dans cette commande.

   ```
   aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
   ```

**Pour attribuer des autorisations (console)**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, choisissez **Policies**, puis **Create Policy**. (Si un bouton **Mise en route** est affiché, choisissez-le, puis choisissez **Créer une stratégie**.)

1. En regard de **Create Your Own Policy** (Créez votre politique), choisissez **Select** (Sélectionner).

1. Dans la zone **Nom de la stratégie**, tapez un nom pour cette stratégie (par exemple, **CodeDeploy-OnPrem-Permissions**).

1. Dans le champ **Document de politique**, tapez ou collez l'expression d'autorisation suivante, qui permet de AWS CodeDeploy déployer des révisions d'applications depuis n'importe quel compartiment Amazon S3 spécifié dans la politique vers l'instance sur site au nom de l'utilisateur IAM :

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

1. Choisissez **Create Policy** (Créer une politique).

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Dans la liste des utilisateurs, recherchez et choisissez le nom de l'utilisateur IAM dans [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) lequel vous l'avez créé. 

1. Sous l'onglet **Permissions**, dans **Managed Policies**, choisissez **Attach Policy**.

1. Sélectionnez la stratégie nommée **CodeDeploy-OnPrem-Permissions**, puis choisissez **Attacher la stratégie**. 

## Étape 3 : obtenir les informations d'identification de l'utilisateur IAM
<a name="register-on-premises-instance-iam-user-arn-3"></a>

Obtenez l'ID de clé secrète et la clé d'accès secrète pour l'utilisateur IAM. Vous en aurez besoin pour l'[Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4). Vous pouvez utiliser la console AWS CLI ou la console IAM pour obtenir l'ID de clé secrète et la clé d'accès secrète.

**Note**  
Si vous possédez déjà l'ID de clé secrète et la clé d'accès secrète, ignorez cette étape et accédez directement à l'[Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4).  
Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.  
Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.  


****  

| Quel utilisateur a besoin d’un accès programmatique ? | À | Méthode | 
| --- | --- | --- | 
| IAM | (Recommandé) Utilisez les informations d'identification de la console comme informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
|  Identité de la main-d’œuvre (Utilisateurs gérés dans IAM Identity Center)  | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
| IAM | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. | Suivez les instructions de la section [Utilisation d'informations d'identification temporaires avec AWS les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) du Guide de l'utilisateur IAM. | 
| IAM | (Non recommandé)Utilisez des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 

**Pour obtenir les informations d'identification (interface CLI)**

1. Appelez la [list-access-keys](https://docs.aws.amazon.com/cli/latest/reference/iam/list-access-keys.html)commande en spécifiant le nom de l'utilisateur IAM (avec l'`--user-name`option) et en demandant uniquement la clé d'accès IDs (avec les `--output` options `--query` et). Par exemple :

   ```
   aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
   ```

1. Si aucune clé n'apparaît dans la sortie ou si des informations concernant une seule clé apparaissent dans la sortie, appelez la [create-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)commande en spécifiant le nom de l'utilisateur IAM (avec l'`--user-name`option) :

   ```
   aws iam create-access-key --user-name CodeDeployUser-OnPrem
   ```

   Dans la sortie de l'appel de la commande **create-access-key**, notez la valeur des champs `AccessKeyId` et `SecretAccessKey`. Vous aurez besoin de ces informations dans l'[Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4).
**Important**  
Ce sera la seule fois que vous aurez accès à cette clé d'accès secrète. Si vous oubliez ou perdez cette clé d'accès secrète, vous devrez en générer une nouvelle en suivant la procédure dans l'[Étape 3 : obtenir les informations d'identification de l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-3).

1. Si deux clés d'accès sont déjà répertoriées, vous devez supprimer l'une d'entre elles en appelant la [delete-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html)commande, en spécifiant le nom de l'utilisateur IAM (avec l'`--user-name`option) et l'ID de la clé d'accès à supprimer (avec l'`--access-key-id`option). Ensuite, appelez la commande **create-access-key**, comme indiqué plus tôt dans cette étape. Voici un exemple d'appel de la commande **delete-access-key** :

   ```
   aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
   ```
**Important**  
Si vous appelez la **delete-access-key** commande pour supprimer l'une de ces clés d'accès et qu'une instance locale utilise déjà cette clé d'accès comme décrit dans[Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4), vous devrez suivre à [Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4) nouveau les instructions pour spécifier un identifiant de clé d'accès et une clé d'accès secrète différents associés à cet utilisateur IAM. Sinon, tout déploiement sur cette instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

**Pour obtenir les informations d'identification (console)**

1. 

   1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Si la liste des utilisateurs n'est pas affichée, dans le volet de navigation, choisissez **Users**.

   1. Dans la liste des utilisateurs, recherchez et choisissez le nom de l'utilisateur IAM dans [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) lequel vous l'avez créé. 

1. Sur l'onglet **Informations d'identification de sécurité**, si la liste ne contient qu'une seule clé ou aucune, sélectionnez **Créer une clé d'accès**.

   Si deux clés d'accès sont répertoriées, vous devez supprimer l'une d'entre elles. Choisissez **Delete** à côté d'une des clés d'accès, puis choisissez **Créer une clé d'accès**.
**Important**  
Si vous choisissez **Supprimer** à côté de l'une de ces clés d'accès et qu'une instance locale utilise déjà cette clé d'accès comme décrit dans[Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4), vous devrez suivre à [Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4) nouveau les instructions pour spécifier un identifiant de clé d'accès et une clé d'accès secrète différents associés à cet utilisateur IAM. Sinon, tout déploiement sur cette instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

1. Choisissez **Show ** et notez l'ID de clé d'accès et la clé d'accès secrète. Vous aurez besoin de ces informations à l'étape suivante. Sinon, vous pouvez choisir **Download .csv file** pour enregistrer une copie de l'ID de clé d'accès et de la clé d'accès secrète.
**Important**  
A moins que vous notiez ou téléchargiez les informations d'identification, ce sera la seule fois que vous aurez accès à cette clé d'accès secrète. Si vous oubliez ou perdez cette clé d'accès secrète, vous devrez en générer une nouvelle en suivant la procédure dans l'[Étape 3 : obtenir les informations d'identification de l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-3).

1. Choisissez **Fermer** pour revenir à la *IAM User Name* page **Utilisateurs >**.

## Étape 4 : ajouter un fichier de configuration à l'instance locale
<a name="register-on-premises-instance-iam-user-arn-4"></a>

Ajoutez un fichier de configuration à l'instance sur site en utilisant les autorisations racine ou d'administrateur. Ce fichier de configuration sera utilisé pour déclarer les informations d'identification de l'utilisateur IAM et la AWS région cible à CodeDeploy utiliser. Le fichier doit être ajouté à un emplacement spécifique sur l'instance sur site. Le fichier doit inclure l'ARN, l'ID de clé secrète, la clé d'accès secrète et la AWS région cible de l'utilisateur IAM. Le fichier doit respecter un format spécifique.

1. Créez un fichier nommé `codedeploy.onpremises.yml` (pour un serveur Ubuntu ou une instance locale RHEL) ou `conf.onpremises.yml` (pour une instance locale Windows Server) à l'emplacement suivant sur l'instance locale :
   + Pour Ubuntu Server : `/etc/codedeploy-agent/conf`
   + Pour Windows Server : `C:\ProgramData\Amazon\CodeDeploy`

1. Utilisez un éditeur de texte pour ajouter les informations suivantes au fichier `codedeploy.onpremises.yml` ou `conf.onpremises.yml` nouvellement créé :

   ```
   ---
   aws_access_key_id: secret-key-id
   aws_secret_access_key: secret-access-key
   iam_user_arn: iam-user-arn
   region: supported-region
   ```

   Où :
   + *secret-key-id*est l'ID de clé secrète de l'utilisateur IAM correspondant que vous avez noté dans [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) ou[Étape 3 : obtenir les informations d'identification de l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-3).
   + *secret-access-key*est la clé d'accès secrète de l'utilisateur IAM correspondant que vous avez notée dans [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) ou[Étape 3 : obtenir les informations d'identification de l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-3).
   + *iam-user-arn*est l'ARN de l'utilisateur IAM que vous avez indiqué précédemment. [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) 
   + *supported-region*est l'identifiant d'une région prise en charge par CodeDeploy laquelle se trouvent vos CodeDeploy applications, vos groupes de déploiement et vos révisions d'applications (par exemple,`us-west-2`). Pour obtenir la liste des régions, voir [Région et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans le *Références générales AWS*.

    
**Important**  
Si vous avez choisi **Supprimer** à côté de l'une des clés d'accès et que votre instance locale utilise déjà l'ID de clé d'accès et la clé d'accès secrète associés, vous devrez suivre les instructions [Étape 4 : ajouter un fichier de configuration à l'instance locale](#register-on-premises-instance-iam-user-arn-4) pour spécifier un ID de clé d'accès et une clé d'accès secrète différents associés à cet utilisateur IAM. [Étape 3 : obtenir les informations d'identification de l'utilisateur IAM](#register-on-premises-instance-iam-user-arn-3) Sinon, tout déploiement sur votre instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

## Étape 5 : Installation et configuration du AWS CLI
<a name="register-on-premises-instance-iam-user-arn-5"></a>

Installez et configurez l'instance AWS CLI sur site. (Le AWS CLI sera utilisé [Étape 7 : Installation de l' CodeDeploy agent](#register-on-premises-instance-iam-user-arn-7) pour télécharger et installer l' CodeDeploy agent sur l'instance locale.)

1. Pour installer l'instance AWS CLI sur site, suivez les instructions de la [section Configuration avec le](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) *guide AWS CLI de l'AWS Command Line Interface utilisateur*.
**Note**  
CodeDeploy les commandes permettant de travailler avec des instances locales sont devenues disponibles dans la version 1.7.19 du. AWS CLI Si vous avez une version AWS CLI déjà installée, vous pouvez vérifier sa version en appelant**aws --version**.

1. Pour configurer l'instance AWS CLI sur site, suivez les instructions de la [section Configuration de l'instance AWS CLI dans le](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) *guide de l'AWS Command Line Interface utilisateur*.
**Important**  
Lorsque vous configurez le AWS CLI (par exemple, en appelant la **aws configure** commande), veillez à spécifier l'ID de clé secrète et la clé d'accès secrète d'un utilisateur IAM disposant au minimum des autorisations d' AWS accès suivantes en plus des autorisations d'accès spécifiées dans le[Conditions préalables à la configuration d'une instance sur site](instances-on-premises-prerequisites.md). Cela vous permet de télécharger et d'installer l' CodeDeploy agent sur l'instance locale :  
   

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "*"
         ]
       }     
     ]
   }
   ```
Ces autorisations d'accès peuvent être attribuées soit à l'utilisateur IAM que vous avez créé, [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) soit à un autre utilisateur IAM. Pour attribuer ces autorisations à un utilisateur IAM, suivez les instructions de la section[Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1), en utilisant ces autorisations d'accès au lieu de celles de cette étape.

## Étape 6 : définir la variable d' AWS\$1REGIONenvironnement (Ubuntu Server et RHEL uniquement)
<a name="register-on-premises-instance-iam-user-arn-6"></a>

Si vous n'exécutez pas Ubuntu Server ou RHEL sur votre instance locale, ignorez cette étape et passez directement à. [Étape 7 : Installation de l' CodeDeploy agent](#register-on-premises-instance-iam-user-arn-7) 

Installez l' CodeDeploy agent sur un serveur Ubuntu ou une instance RHEL sur site et autorisez l'instance à mettre à jour l' CodeDeploy agent chaque fois qu'une nouvelle version est disponible. Pour ce faire, définissez la variable d'environnement `AWS_REGION` sur l'instance en spécifiant l'identifiant d'une des régions prises en charge par CodeDeploy. Nous vous recommandons de définir la valeur en fonction de la région dans laquelle se trouvent vos CodeDeploy applications, groupes de déploiement et révisions d'applications (par exemple,`us-west-2`). Pour obtenir la liste des régions, voir [Région et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans le *Références générales AWS*.

Pour définir la variable d'environnement, appelez la commande suivante depuis le terminal :

```
export AWS_REGION=supported-region
```

Où se *supported-region* trouve l'identifiant de région (par exemple,`us-west-2`).

## Étape 7 : Installation de l' CodeDeploy agent
<a name="register-on-premises-instance-iam-user-arn-7"></a>

Installez l' CodeDeploy agent sur l'instance locale :
+ Pour une instance locale d'Ubuntu Server, suivez les instructions fournies[Installation de l' CodeDeploy agent pour Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md), puis revenez à cette page.
+ Pour une instance RHEL sur site, suivez les instructions fournies[Installation de l' CodeDeploy agent pour Amazon Linux ou RHEL](codedeploy-agent-operations-install-linux.md), puis revenez à cette page.
+ Pour une instance locale de Windows Server, suivez les instructions fournies[Installation de l' CodeDeploy agent pour Windows Server](codedeploy-agent-operations-install-windows.md), puis revenez à cette page.

## Étape 8 : enregistrer l'instance locale auprès de CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-8"></a>

Les instructions de cette étape supposent que vous inscrivez l'instance sur site à partir de l'instance sur site elle-même. Vous pouvez enregistrer une instance sur site à partir d'un appareil ou d'une instance distinct sur lequel elle est AWS CLI installée et configurée, comme décrit dans[Étape 5 : Installation et configuration du AWS CLI](#register-on-premises-instance-iam-user-arn-5).

Utilisez le AWS CLI pour enregistrer l'instance sur site CodeDeploy afin qu'elle puisse être utilisée dans des déploiements.

1. Avant de pouvoir utiliser le AWS CLI, vous aurez besoin de l'ARN de l'utilisateur IAM dans [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) lequel vous l'avez créé. Si vous ne possédez pas encore l'ARN de l'utilisateur, appelez la commande [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html), en spécifiant le nom de l'utilisateur IAM (avec l'`--user-name`option) et en demandant uniquement l'ARN de l'utilisateur (avec les `--query` options et) : `--output`

   ```
   aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
   ```

1. Appelez la commande [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html), en spécifiant les éléments suivants :
   + Un nom qui identifie de façon unique l'instance sur site (avec l'option `--instance-name`). 
**Important**  
Pour identifier plus facilement l'instance sur site, notamment à des fins de débogage, nous vous recommandons vivement de spécifier un nom faisant référence à une caractéristique unique de l'instance sur site (par exemple, le numéro de série ou un identificateur de ressource interne unique, le cas échéant). Si vous spécifiez une adresse MAC comme nom, sachez que les adresses MAC contiennent des CodeDeploy caractères interdits, tels que deux points (`:`). Pour obtenir la liste des caractères autorisés, consultez la page [CodeDeploy quotas](limits.md).
   + L'ARN de l'utilisateur IAM que vous avez créé [Étape 1 : créer un utilisateur IAM pour l'instance sur site](#register-on-premises-instance-iam-user-arn-1) (avec l'`--iam-user-arn`option).

     Par exemple :

     ```
     aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
     ```

## Étape 9 : baliser l'instance locale
<a name="register-on-premises-instance-iam-user-arn-9"></a>

Vous pouvez utiliser la console AWS CLI ou la CodeDeploy console pour étiqueter l'instance locale. (CodeDeployutilise des balises d'instance locales pour identifier les cibles de déploiement lors d'un déploiement.)

**Pour baliser l'instance sur site (interface CLI)**
+ Appelez la commande [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html) en spécifiant :

   
  + Le nom qui identifie de façon unique l'instance sur site (avec l'option `--instance-names`). 
  + Le nom de la clé de balise et de la valeur de balise de l'instance sur site que vous voulez utiliser (avec l'option `--tags`). Vous devez spécifier à la fois un nom et une valeur. CodeDeploy n'autorise pas les balises d'instance locales contenant uniquement des valeurs.

    Par exemple :

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Pour baliser l'instance sur site (console)**

1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Note**  
Connectez-vous avec le même utilisateur que celui que vous avez configuré[Commencer avec CodeDeploy](getting-started-codedeploy.md).

1.  CodeDeploy Dans le menu, choisissez **Instances locales**.

1. Dans la liste des instances sur site, choisissez la flèche en regard de l'instance sur site que vous souhaitez baliser.

1. Dans la liste des balises, sélectionnez ou entrez la clé de balise et la valeur de balise souhaitées. Une fois que vous avez entré la clé de balise et la valeur de balise, une autre ligne apparaît. Vous pouvez répéter cela pour un maximum de 10 balises. Pour supprimer une balise, choisissez l'icône de suppression (![\[The delete icon.\]](http://docs.aws.amazon.com/fr_fr/codedeploy/latest/userguide/images/delete-triggers-x.png)).

1. Après avoir ajouté les balises, choisissez **Update Tags**.

## Étape 10 : Déployer les révisions de l'application sur l'instance locale
<a name="register-on-premises-instance-iam-user-arn-10"></a>

Vous êtes maintenant prêt à déployer les révisions d'application sur l'instance sur site inscrite et balisée. 

Vous déployez des révisions d'applications sur des instances sur site de la même manière que le déploiement de révisions d'applications sur des instances Amazon EC2. Pour obtenir des instructions, veuillez consulter [Créez un déploiement avec CodeDeploy](deployments-create.md). Ces instructions incluent un lien vers des prérequis, y compris la création d'une application, la création d'un groupe de déploiement et la préparation d'une révision d'application. Si vous avez besoin d'un exemple simple de révision d'application à déployer, vous pouvez créer celui décrit dans [Étape 2 : Création d'un exemple de révision d'application](tutorials-on-premises-instance-2-create-sample-revision.md), dans la rubrique [Tutoriel : Déployer une application sur une instance locale avec CodeDeploy (Windows Server, Ubuntu Server ou Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**Important**  
Si vous réutilisez un rôle de CodeDeploy service dans le cadre de la création d'un groupe de déploiement qui cible les instances locales, vous `Tag:get*` devez inclure dans la `Action` partie de la déclaration de politique du rôle de service. Pour de plus amples informations, veuillez consulter [Étape 2 : créer un rôle de service pour CodeDeploy](getting-started-create-service-role.md).

## Étape 11 : suivre les déploiements vers l'instance sur site
<a name="register-on-premises-instance-iam-user-arn-11"></a>

Après avoir déployé une révision d'application sur les instances sur site inscrites et balisées, vous pouvez suivre la progression du déploiement.

Vous suivez les déploiements sur des instances sur site de la même manière que le suivi des déploiements sur des instances Amazon EC2. Pour obtenir des instructions, veuillez consulter [Afficher les détails CodeDeploy du déploiement](deployments-view-details.md).

# Gestion des opérations des instances sur site dans CodeDeploy
<a name="on-premises-instances-operations"></a>

Suivez les instructions de cette section pour gérer les opérations sur vos instances locales une fois que vous les avez enregistrées CodeDeploy, par exemple pour obtenir plus d'informations sur les instances locales, en supprimer des balises, ainsi que pour désinstaller et annuler l'enregistrement des instances locales.

**Topics**
+ [Obtenir des informations sur une seule instance sur site](on-premises-instances-operations-view-details-single.md)
+ [Obtenir des informations sur plusieurs instances locales](on-premises-instances-operations-view-details-multiple.md)
+ [Supprimer manuellement les balises d'instance sur site d'une instance sur site](on-premises-instances-operations-remove-tags.md)
+ [Désinstallez automatiquement l' CodeDeploy agent et supprimez le fichier de configuration d'une instance locale](on-premises-instances-operations-uninstall-agent.md)
+ [Désenregistrer automatiquement une instance locale](on-premises-instances-operations-deregister-automatically.md)
+ [Désenregistrer manuellement une instance locale](on-premises-instances-operations-deregister-manually.md)

# Obtenir des informations sur une seule instance sur site
<a name="on-premises-instances-operations-view-details-single"></a>

Vous pouvez obtenir des informations sur une instance sur site individuelle en suivant les instructions de la rubrique [Afficher les détails CodeDeploy du déploiement](deployments-view-details.md). Vous pouvez utiliser la console AWS CLI ou la CodeDeploy console pour obtenir plus d'informations sur une seule instance locale.

**Pour obtenir des informations sur une instance sur site individuelle (interface CLI)**
+ Appelez la commande [get-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/get-on-premises-instance.html), en spécifiant le nom qui identifie de façon unique l'instance sur site (avec l'option `--instance-name`) :

  ```
  aws deploy get-on-premises-instance --instance-name AssetTag12010298EX
  ```

**Pour obtenir des informations sur une instance sur site individuelle (console)**

1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Note**  
Connectez-vous avec le même utilisateur que celui que vous avez configuré[Commencer avec CodeDeploy](getting-started-codedeploy.md).

1. Dans le volet de navigation, développez **Deploy** et choisissez **On-premises instances**.

1. Dans la liste des instances sur site, choisissez le nom d'une instance sur site pour afficher ses détails.

# Obtenir des informations sur plusieurs instances locales
<a name="on-premises-instances-operations-view-details-multiple"></a>

Vous pouvez obtenir des informations sur des instances sur site en suivant les instructions de la rubrique [Afficher les détails CodeDeploy du déploiement](deployments-view-details.md). Vous pouvez utiliser la console AWS CLI ou la CodeDeploy console pour obtenir plus d'informations sur les instances locales.

**Pour obtenir des informations sur plusieurs instances sur site (interface CLI)**

1. Pour obtenir la liste des noms des instances sur site, appelez la commande [list-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-on-premises-instances.html), en spécifiant :
   + Si vous voulez obtenir des informations sur toutes les instances sur site inscrites ou désinscrites (avec l'option `--registration-status` et `Registered` ou `Deregistered`, respectivement). Si vous omettez cela, les noms des instances sur site inscrites et désinscrites sont retournés.
   + Si vous voulez obtenir des informations uniquement sur les instances sur site balisées avec des balises d'instance sur site spécifiques (avec l'option `--tag-filters`). Pour chaque balise d'instance sur site, spécifiez `Key`, `Value` et `Type` (qui devrait toujours être `KEY_AND_VALUE`). Séparez plusieurs balises d'instance sur site à l'aide d'espaces entre chaque triplet `Key`, `Value` et `Type`.

   Par exemple :

   ```
   aws deploy list-on-premises-instances --registration-status Registered --tag-filters Key=Name,Value=CodeDeployDemo-OnPrem,Type=KEY_AND_VALUE Key=Name,Value=CodeDeployDemo-OnPrem-Beta,Type=KEY_AND_VALUE
   ```

1. Pour des informations plus détaillées, appelez la commande [batch-get-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/batch-get-on-premises-instances.html), avec les noms des instances locales (avec l'`--instance-names`option) : 

   ```
   aws deploy batch-get-on-premises-instances --instance-names AssetTag12010298EX AssetTag09920444EX
   ```

**Pour obtenir des informations sur plusieurs instances sur site (console)**

1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Note**  
Connectez-vous avec le même utilisateur que celui que vous avez configuré[Commencer avec CodeDeploy](getting-started-codedeploy.md).

1. Dans le volet de navigation, développez **Deploy** et choisissez **On-premises instances**.

   Des informations sur les instances sur site s'affichent.

# Supprimer manuellement les balises d'instance sur site d'une instance sur site
<a name="on-premises-instances-operations-remove-tags"></a>

Généralement, vous supprimez une balise d'instance sur site à partir d'une instance sur site lorsque cette balise n'est plus utilisée ou si vous souhaitez supprimer l'instance sur site à partir de groupes de déploiement quelconques qui s'appuient sur cette balise. Vous pouvez utiliser la console AWS CLI ou la AWS CodeDeploy console pour supprimer les balises d'instance locales des instances locales.

Vous n'avez pas besoin de supprimer les balises d'instance sur site sur une instance sur site avant d'annuler son inscription. 

La suppression manuelle des balises d'instance sur site d'une instance sur site n'annule pas l'inscription de l'instance. Il ne désinstalle pas l' CodeDeploy agent de l'instance. Elle ne supprime pas le fichier de configuration de l'instance. Il ne supprime pas l'utilisateur IAM associé à l'instance. 

Pour annuler automatiquement l'inscription de l'instance sur site, consultez la page [Désenregistrer automatiquement une instance locale](on-premises-instances-operations-deregister-automatically.md).

Pour annuler manuellement l'inscription de l'instance sur site, consultez la page [Désenregistrer manuellement une instance locale](on-premises-instances-operations-deregister-manually.md).

Pour désinstaller automatiquement l' CodeDeploy agent et supprimer le fichier de configuration de l'instance locale, consultez[Désinstallez automatiquement l' CodeDeploy agent et supprimez le fichier de configuration d'une instance locale](on-premises-instances-operations-uninstall-agent.md).

Pour désinstaller manuellement uniquement l' CodeDeploy agent de l'instance locale, consultez[Gestion des opérations des CodeDeploy agents](codedeploy-agent-operations.md).

Pour supprimer manuellement l'utilisateur IAM associé, voir [Supprimer un utilisateur IAM de votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

**Pour supprimer des balises d'instance sur site sur une instance sur site (interface CLI)**
+ Appelez [remove-tags-from-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/remove-tags-from-on-premises-instances.html) en spécifiant :

   
  + Les noms qui identifient de façon unique l'instance sur site (avec l'option `--instance-names`). 
  + Les noms et les valeurs des balises que vous voulez supprimer (avec l'option `--tags`).

    Par exemple :

    ```
    aws deploy remove-tags-from-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Pour supprimer des balises d'instance sur site sur une instance sur site (console)**

1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Note**  
Connectez-vous avec le même utilisateur que celui que vous avez configuré[Commencer avec CodeDeploy](getting-started-codedeploy.md).

1. Dans le volet de navigation, développez **Deploy** et choisissez **On-premises instances**.

1. Dans la liste des instances sur site, choisissez le nom de l'instance sur site dont vous souhaitez supprimer les balises.

1. Dans la section **Balises**, choisissez **Supprimer** en regard de chaque balise à supprimer.

1. Après avoir supprimé les balises, choisissez **Update tags**.

# Désinstallez automatiquement l' CodeDeploy agent et supprimez le fichier de configuration d'une instance locale
<a name="on-premises-instances-operations-uninstall-agent"></a>

Généralement, vous désinstallez l' CodeDeploy agent et supprimez le fichier de configuration d'une instance sur site une fois que vous n'avez plus l'intention de le déployer.

**Note**  
La désinstallation automatique de l' CodeDeploy agent et la suppression du fichier de configuration d'une instance locale n'annulent pas l'enregistrement d'une instance locale. Elle ne dissocie pas les balises d'instance sur site associées à l'instance sur site. Il ne supprime pas l'utilisateur IAM associé à l'instance locale.   
Pour annuler automatiquement l'inscription de l'instance sur site, consultez la page [Désenregistrer automatiquement une instance locale](on-premises-instances-operations-deregister-automatically.md).  
Pour annuler manuellement l'inscription de l'instance sur site, consultez la page [Désenregistrer manuellement une instance locale](on-premises-instances-operations-deregister-manually.md).  
Pour dissocier manuellement des balises d'instance sur site associées quelconques, consultez la section [Supprimer manuellement les balises d'instance sur site d'une instance sur site](on-premises-instances-operations-remove-tags.md).  
Pour désinstaller manuellement l' CodeDeploy agent de l'instance locale, consultez[Gestion des opérations des CodeDeploy agents](codedeploy-agent-operations.md).  
Pour supprimer manuellement l'utilisateur IAM associé, voir [Supprimer un utilisateur IAM de votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

À partir de l'instance locale, utilisez la commande AWS CLI pour appeler la commande de [désinstallation](https://docs.aws.amazon.com/cli/latest/reference/deploy/uninstall.html).

Par exemple :

```
aws deploy uninstall
```

La commande **uninstall** exécute les opérations suivantes :

1. Arrête l' CodeDeploy agent en cours d'exécution sur l'instance locale.

1. Désinstalle l' CodeDeploy agent de l'instance locale.

1. Elle supprime le fichier de configuration sur l'instance sur site. (Pour Ubuntu Server et RHEL, il s'agit de`/etc/codedeploy-agent/conf`/`codedeploy.onpremises.yml`. Pour Windows Server, c'est `C:\ProgramData\Amazon\CodeDeploy` \$1`conf.onpremises.yml`.)

# Désenregistrer automatiquement une instance locale
<a name="on-premises-instances-operations-deregister-automatically"></a>

Généralement, vous annulez l'inscription d'une instance sur site une fois que vous n'avez plus l'intention d'y effectuer un déploiement. Lorsque vous annulez l'inscription d'une instance sur site, même si cette instance sur site fait éventuellement partie des balises d'instance sur site d'un groupe de déploiement, l'instance sur site ne sera incluse dans aucun déploiement. Vous pouvez utiliser le AWS CLI pour annuler l'enregistrement des instances locales.

**Note**  
Vous ne pouvez pas utiliser la CodeDeploy console pour annuler l'enregistrement d'une instance locale. En outre, l'annulation de l'inscription d'une instance sur site supprime les balises d'instance sur site qui lui sont associées. Il ne désinstalle pas l' CodeDeploy agent de l'instance locale. Elle ne supprime pas le fichier de configuration de l'instance sur site de cette instance sur site.  
Pour utiliser la CodeDeploy console pour effectuer certaines (mais pas toutes) des activités décrites dans cette section, consultez la section CodeDeploy console de[Désenregistrer manuellement une instance locale](on-premises-instances-operations-deregister-manually.md).  
Pour dissocier manuellement des balises d'instance sur site associées quelconques, consultez la section [Supprimer manuellement les balises d'instance sur site d'une instance sur site](on-premises-instances-operations-remove-tags.md).  
Pour désinstaller automatiquement l' CodeDeploy agent et supprimer le fichier de configuration de l'instance locale, consultez[Désinstallez automatiquement l' CodeDeploy agent et supprimez le fichier de configuration d'une instance locale](on-premises-instances-operations-uninstall-agent.md).  
Pour désinstaller manuellement uniquement l' CodeDeploy agent de l'instance locale, consultez[Gestion des opérations des CodeDeploy agents](codedeploy-agent-operations.md). 

Utilisez la commande AWS CLI pour appeler la commande de [désenregistrement](https://docs.aws.amazon.com/cli/latest/reference/deploy/deregister.html), en spécifiant :
+ Le nom qui identifie de manière unique l'instance locale à CodeDeploy (avec l'`--instance-name`option). 
+  Facultativement, s'il faut supprimer l'utilisateur IAM associé à l'instance locale. Le comportement par défaut est de supprimer l'utilisateur IAM. Si vous ne souhaitez pas supprimer l'utilisateur IAM associé à l'instance sur site, spécifiez l'option `--no-delete-iam-user` dans la commande. 
+ Facultativement, la AWS région dans laquelle l'instance locale a été enregistrée CodeDeploy (avec l'`--region`option). Il doit s'agir de l'une des régions prises en charge répertoriées dans [Région et des points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) dans le *Références générales AWS*(par exemple,`us-west-2`). Si cette option n'est pas spécifiée, la AWS région par défaut associée à l'utilisateur IAM appelant sera utilisée.

Exemple qui annule l’enregistrement d’une instance et supprime l'utilisateur :

```
aws deploy deregister --instance-name AssetTag12010298EX --region us-west-2
```

Exemple qui annule l’enregistrement d’une instance mais ne supprime pas l'utilisateur :

```
aws deploy deregister --instance-name AssetTag12010298EX --no-delete-iam-user --region us-west-2
```

La commande **deregister** exécute les opérations suivantes :

1. Désenregistre l'instance locale auprès de. CodeDeploy

1. Si cela est spécifié, supprime l'utilisateur IAM associé à l'instance locale.

Après avoir annulé l'inscription d'une instance sur site :
+  Elle n'apparaît plus immédiatement dans la console. 
+  Vous ne pouvez pas immédiatement créer une autre instance avec le même nom. 

Si cette commande rencontre des erreurs, un message d'erreur s'affiche, qui décrit comment suivre manuellement les étapes restantes. Sinon, un message de réussite s'affiche, qui décrit comment appeler la commande **uninstall**.

# Désenregistrer manuellement une instance locale
<a name="on-premises-instances-operations-deregister-manually"></a>

Généralement, vous annulez l'inscription d'une instance sur site une fois que vous n'avez plus l'intention d'y effectuer un déploiement. Vous utilisez le AWS CLI pour désenregistrer manuellement les instances locales.

Le désenregistrement manuel d'une instance locale ne désinstalle pas l'agent. CodeDeploy Elle ne supprime pas le fichier de configuration de l'instance. Il ne supprime pas l'utilisateur IAM associé à l'instance. Elle ne supprime aucune balise associée à l'instance.

Pour désinstaller automatiquement l' CodeDeploy agent et supprimer le fichier de configuration de l'instance locale, consultez[Désinstallez automatiquement l' CodeDeploy agent et supprimez le fichier de configuration d'une instance locale](on-premises-instances-operations-uninstall-agent.md).

Pour désinstaller manuellement uniquement l' CodeDeploy agent, voir[Gestion des opérations des CodeDeploy agents](codedeploy-agent-operations.md). 

Pour supprimer manuellement l'utilisateur IAM associé, voir [Supprimer un utilisateur IAM de votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

Pour supprimer manuellement uniquement les balises d'instance sur site associées, consultez la page [Supprimer manuellement les balises d'instance sur site d'une instance sur site](on-premises-instances-operations-remove-tags.md).
+ Appelez la commande [deregister-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/deregister-on-premises-instance.html), en spécifiant le nom qui identifie de façon unique l'instance sur site (avec l'option `--instance-name`) :

  ```
  aws deploy deregister-on-premises-instance --instance-name AssetTag12010298EX
  ```

  Après avoir annulé l'inscription d'une instance sur site :
  +  Elle n'apparaît plus immédiatement dans la console. 
  +  Vous ne pouvez pas immédiatement créer une autre instance avec le même nom. 