Utilisez la register-on-premises-instance commande (IAMutilisateurARN) pour enregistrer une instance locale - AWS CodeDeploy

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisez la register-on-premises-instance commande (IAMutilisateurARN) pour enregistrer une instance locale

Important

L'enregistrement d'une instance à l'aide IAM d'un utilisateur n'est pas recommandé car il utilise des informations d'identification statiques (permanentes) pour l'authentification. Pour améliorer la sécurité, nous vous recommandons d'enregistrer une instance à l'aide d'informations d'identification temporaires pour l'authentification. Pour de plus amples informations, veuillez consulter Utilisez la register-on-premises-instance commande (ARN de session IAM) pour enregistrer une instance sur site.

Important

Assurez-vous d'avoir mis en place un plan pour alterner les clés d'accès de IAM l'utilisateur (informations d'identification permanentes). Pour plus d'informations, voir Rotation des touches d'accès.

Suivez ces instructions pour configurer une instance sur site, l'enregistrer et l'étiqueter, CodeDeploy principalement par vous-même, en utilisant des informations IAM d'identification utilisateur statiques pour l'authentification.

Étape 1 : créer un IAM utilisateur pour l'instance locale

Créez un IAM utilisateur que l'instance locale utilisera pour s'authentifier et interagir avec lui. CodeDeploy

Important

Vous devez créer un IAM utilisateur distinct pour chaque instance locale participante. Si vous essayez de réutiliser un IAM utilisateur individuel pour plusieurs instances locales, il se peut que vous ne puissiez pas enregistrer ou étiqueter ces instances sur site. CodeDeploy Les déploiements sur ces instances sur site risquent d'être bloqués dans un état en attente perpétuel ou d'échouer complètement.

Nous vous recommandons d'attribuer à l'IAMutilisateur un nom identifiant son objectif, tel que CodeDeployUser -OnPrem.

Vous pouvez utiliser la console AWS CLI ou la IAM console pour créer un IAM utilisateur. Pour plus d'informations, consultez la section Création IAM d'un utilisateur dans votre AWS compte.

Important

Que vous utilisiez la IAM console AWS CLI ou la console pour créer un nouvel IAM utilisateur, notez l'utilisateur ARN indiqué pour cet utilisateur. Vous aurez besoin de ces informations plus tard dans Étape 4 : ajouter un fichier de configuration à l'instance locale et Étape 8 : enregistrer l'instance locale auprès de CodeDeploy.

Étape 2 : attribuer des autorisations à l'IAMutilisateur

Si votre instance sur site doit déployer des révisions d'applications à partir de compartiments Amazon S3, vous devez attribuer à l'IAMutilisateur les autorisations nécessaires pour interagir avec ces compartiments. Vous pouvez utiliser la console AWS CLI ou la IAM console pour attribuer des autorisations.

Note

Si vous comptez déployer des révisions d'applications uniquement à partir de GitHub référentiels, ignorez cette étape et passez directement àÉtape 3 : obtenir les informations IAM d'identification de l'utilisateur. (Vous aurez toujours besoin d'informations sur l'IAMutilisateur que vous avez créé dansÉtape 1 : créer un IAM utilisateur pour l'instance locale. Il sera utilisé dans les étapes ultérieures.)

Pour attribuer des autorisations (CLI)
  1. Créez un fichier avec le contenu de politique suivant sur l'EC2instance ou l'appareil Amazon que vous utilisez pour appeler le AWS CLI. Attribuez au fichier un nom comme CodeDeploy-OnPrem-Permissions.json, puis enregistrez le fichier.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
    Note

    Nous vous recommandons de limiter cette politique aux seuls compartiments Amazon S3 auxquels votre instance sur site doit accéder. Si vous limitez cette politique, assurez-vous de donner également accès aux compartiments Amazon S3 contenant l' AWS CodeDeploy agent. Dans le cas contraire, une erreur peut se produire chaque fois que l' CodeDeploy agent est installé ou mis à jour sur l'instance locale associée.

    Par exemple :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
  2. Appelez la put-user-policycommande en spécifiant le nom de l'IAMutilisateur (avec l'--user-nameoption), le nom de la politique (avec l'--policy-nameoption) et le chemin d'accès au document de stratégie nouvellement créé (avec l'--policy-documentoption). Par exemple, en supposant que le fichier CodeDeploy-OnPrem-Permissions.json se trouve dans le répertoire (dossier) à partir duquel vous appelez cette commande :

    Important

    N'oubliez pas d'inclure file:// devant le nom du fichier. Il est nécessaire dans cette commande.

    aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Pour attribuer des autorisations (console)
  1. Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, choisissez Policies, puis Create Policy. (Si un bouton Mise en route est affiché, choisissez-le, puis choisissez Créer une stratégie.)

  3. En regard de Create Your Own Policy (Créez votre politique), choisissez Select (Sélectionner).

  4. Dans la zone Nom de la stratégie, tapez un nom pour cette stratégie (par exemple, CodeDeploy-OnPrem-Permissions).

  5. Dans le champ Document de politique, tapez ou collez l'expression d'autorisation suivante, qui permet de AWS CodeDeploy déployer des révisions d'applications depuis n'importe quel compartiment Amazon S3 spécifié dans la politique vers l'instance sur site au nom de l'IAMutilisateur :

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
  6. Choisissez Create Policy (Créer une politique).

  7. Dans le panneau de navigation, choisissez utilisateurs.

  8. Dans la liste des utilisateurs, recherchez et choisissez le nom de l'IAMutilisateur dans lequel vous l'avez crééÉtape 1 : créer un IAM utilisateur pour l'instance locale.

  9. Sous l'onglet Permissions, dans Managed Policies, choisissez Attach Policy.

  10. Sélectionnez la stratégie nommée CodeDeploy-OnPrem-Permissions, puis choisissez Attacher la stratégie.

Étape 3 : obtenir les informations IAM d'identification de l'utilisateur

Obtenez l'identifiant de la clé secrète et la clé d'accès secrète de l'IAMutilisateur. Vous en aurez besoin pour l'Étape 4 : ajouter un fichier de configuration à l'instance locale. Vous pouvez utiliser la console AWS CLI ou la IAM console pour obtenir l'identifiant de la clé secrète et la clé d'accès secrète.

Note

Si vous possédez déjà l'ID de clé secrète et la clé d'accès secrète, ignorez cette étape et accédez directement à l'Étape 4 : ajouter un fichier de configuration à l'instance locale.

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.

Quel utilisateur a besoin d’un accès programmatique ? Pour Par

Identité de la main-d’œuvre

(Utilisateurs gérés dans IAM Identity Center)

Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

IAM Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. Suivez les instructions de la section Utilisation d'informations d'identification temporaires avec les AWS ressources du Guide de IAM l'utilisateur.
IAM

(Non recommandé)

Utilisez des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

Pour obtenir les informations d'identification (CLI)
  1. Appelez la list-access-keyscommande en spécifiant le nom de l'IAMutilisateur (avec l'--user-nameoption) et en demandant uniquement la clé d'accès IDs (avec les --output options --query et). Par exemple :

    aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
  2. Si aucune touche n'apparaît dans la sortie ou si des informations concernant une seule clé apparaissent dans la sortie, appelez la create-access-keycommande en spécifiant le nom de l'IAMutilisateur (avec l'--user-nameoption) :

    aws iam create-access-key --user-name CodeDeployUser-OnPrem

    Dans la sortie de l'appel de la commande create-access-key, notez la valeur des champs AccessKeyId et SecretAccessKey. Vous aurez besoin de ces informations dans l'Étape 4 : ajouter un fichier de configuration à l'instance locale.

    Important

    Ce sera la seule fois que vous aurez accès à cette clé d'accès secrète. Si vous oubliez ou perdez cette clé d'accès secrète, vous devrez en générer une nouvelle en suivant la procédure dans l'Étape 3 : obtenir les informations IAM d'identification de l'utilisateur.

  3. Si deux clés d'accès sont déjà répertoriées, vous devez supprimer l'une d'entre elles en appelant la delete-access-keycommande, en spécifiant le nom de l'IAMutilisateur (avec l'--user-nameoption) et l'ID de la clé d'accès à supprimer (avec l'--access-key-idoption). Ensuite, appelez la commande create-access-key, comme indiqué plus tôt dans cette étape. Voici un exemple d'appel de la commande delete-access-key :

    aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
    Important

    Si vous appelez la delete-access-key commande pour supprimer l'une de ces clés d'accès et qu'une instance locale utilise déjà cette clé d'accès comme décrit dansÉtape 4 : ajouter un fichier de configuration à l'instance locale, vous devrez suivre à Étape 4 : ajouter un fichier de configuration à l'instance locale nouveau les instructions pour spécifier un identifiant de clé d'accès et une clé d'accès secrète différents associés à cet IAM utilisateur. Sinon, tout déploiement sur cette instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

Pour obtenir les informations d'identification (console)
    1. Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/.

    2. Si la liste des utilisateurs n'est pas affichée, dans le volet de navigation, choisissez Users.

    3. Dans la liste des utilisateurs, recherchez et choisissez le nom de l'IAMutilisateur dans lequel vous l'avez crééÉtape 1 : créer un IAM utilisateur pour l'instance locale.

  1. Sur l'onglet Informations d'identification de sécurité, si la liste ne contient qu'une seule clé ou aucune, sélectionnez Créer une clé d'accès.

    Si deux clés d'accès sont répertoriées, vous devez supprimer l'une d'entre elles. Choisissez Delete à côté d'une des clés d'accès, puis choisissez Créer une clé d'accès.

    Important

    Si vous choisissez Supprimer à côté de l'une de ces clés d'accès et qu'une instance locale utilise déjà cette clé d'accès comme décrit dansÉtape 4 : ajouter un fichier de configuration à l'instance locale, vous devrez suivre à Étape 4 : ajouter un fichier de configuration à l'instance locale nouveau les instructions pour spécifier un identifiant de clé d'accès et une clé d'accès secrète différents associés à cet IAM utilisateur. Sinon, tout déploiement sur cette instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

  2. Choisissez Show et notez l'ID de clé d'accès et la clé d'accès secrète. Vous aurez besoin de ces informations à l'étape suivante. Sinon, vous pouvez choisir Download .csv file pour enregistrer une copie de l'ID de clé d'accès et de la clé d'accès secrète.

    Important

    A moins que vous notiez ou téléchargiez les informations d'identification, ce sera la seule fois que vous aurez accès à cette clé d'accès secrète. Si vous oubliez ou perdez cette clé d'accès secrète, vous devrez en générer une nouvelle en suivant la procédure dans l'Étape 3 : obtenir les informations IAM d'identification de l'utilisateur.

  3. Choisissez Fermer pour revenir à la section Utilisateurs > IAM User Namepage.

Étape 4 : ajouter un fichier de configuration à l'instance locale

Ajoutez un fichier de configuration à l'instance sur site en utilisant les autorisations racine ou d'administrateur. Ce fichier de configuration sera utilisé pour déclarer les informations IAM d'identification de l'utilisateur et AWS la région cible à utiliser CodeDeploy. Le fichier doit être ajouté à un emplacement spécifique sur l'instance sur site. Le fichier doit inclure l'identifiant de ARN la clé secrète de l'IAMutilisateur, la clé d'accès secrète et la AWS région cible. Le fichier doit respecter un format spécifique.

  1. Créez un fichier nommé codedeploy.onpremises.yml (pour un serveur Ubuntu ou RHEL une instance locale) ou conf.onpremises.yml (pour une instance locale Windows Server) à l'emplacement suivant sur l'instance locale :

    • Pour Ubuntu Server : /etc/codedeploy-agent/conf

    • Pour Windows Server : C:\ProgramData\Amazon\CodeDeploy

  2. Utilisez un éditeur de texte pour ajouter les informations suivantes au fichier codedeploy.onpremises.yml ou conf.onpremises.yml nouvellement créé :

    --- aws_access_key_id: secret-key-id aws_secret_access_key: secret-access-key iam_user_arn: iam-user-arn region: supported-region

    Où :

    Important

    Si vous avez choisi Supprimer à côté de l'une des clés d'accès et que votre instance locale utilise déjà l'ID de clé d'accès et la clé d'accès secrète associés, vous devrez suivre les instructions Étape 4 : ajouter un fichier de configuration à l'instance locale pour spécifier un ID de clé d'accès et une clé d'accès secrète différents associés à cet IAM utilisateur. Étape 3 : obtenir les informations IAM d'identification de l'utilisateur Sinon, tout déploiement sur votre instance sur site risque d'être bloqué dans un état en attente perpétuel ou d'échouer complètement.

Étape 5 : Installation et configuration du AWS CLI

Installez et configurez l'instance AWS CLI sur site. (Le AWS CLI sera utilisé Étape 7 : Installation de l' CodeDeploy agent pour télécharger et installer l' CodeDeploy agent sur l'instance locale.)

  1. Pour installer l'instance AWS CLI sur site, suivez les instructions de la section Configuration avec le guide AWS CLI de l'AWS Command Line Interface utilisateur.

    Note

    CodeDeploy les commandes permettant de travailler avec des instances locales sont devenues disponibles dans la version 1.7.19 du. AWS CLI Si vous avez une version AWS CLI déjà installée, vous pouvez vérifier sa version en appelantaws --version.

  2. Pour configurer l'instance AWS CLI sur site, suivez les instructions de la section Configuration de l'instance AWS CLI dans le guide de l'AWS Command Line Interface utilisateur.

    Important

    Lorsque vous configurez le AWS CLI (par exemple, en appelant la aws configure commande), veillez à spécifier l'ID de clé secrète et la clé d'accès secrète IAM d'un utilisateur disposant au minimum des autorisations d' AWS accès suivantes en plus des autorisations d'accès spécifiées dans leConditions préalables à la configuration d'une instance sur site. Cela vous permet de télécharger et d'installer l' CodeDeploy agent sur l'instance locale :

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

    Ces autorisations d'accès peuvent être attribuées à l'IAMutilisateur que vous avez créé Étape 1 : créer un IAM utilisateur pour l'instance locale ou à un autre IAM utilisateur. Pour attribuer ces autorisations à un IAM utilisateur, suivez les instructions de la sectionÉtape 1 : créer un IAM utilisateur pour l'instance locale, en utilisant ces autorisations d'accès au lieu de celles de cette étape.

Étape 6 : définir la variable d'AWS_REGIONenvironnement (Ubuntu Server et RHEL uniquement)

Si vous n'utilisez pas Ubuntu Server ou RHEL votre instance locale, ignorez cette étape et passez directement àÉtape 7 : Installation de l' CodeDeploy agent .

Installez l' CodeDeploy agent sur un serveur Ubuntu ou une instance RHEL locale et autorisez l'instance à mettre à jour l' CodeDeploy agent chaque fois qu'une nouvelle version est disponible. Pour ce faire, définissez la variable d'AWS_REGIONenvironnement de l'instance sur l'identifiant de l'une des régions prises en charge par CodeDeploy. Nous vous recommandons de définir la valeur en fonction de la région dans laquelle se trouvent vos CodeDeploy applications, groupes de déploiement et révisions d'applications (par exemple,us-west-2). Pour obtenir la liste des régions, voir Région et points de terminaison dans le Références générales AWS.

Pour définir la variable d'environnement, appelez la commande suivante depuis le terminal :

export AWS_REGION=supported-region

supported-region est l'identifiant de région (par exemple,us-west-2).

Étape 7 : Installation de l' CodeDeploy agent

Installez l' CodeDeploy agent sur l'instance locale :

Étape 8 : enregistrer l'instance locale auprès de CodeDeploy

Les instructions de cette étape supposent que vous inscrivez l'instance sur site à partir de l'instance sur site elle-même. Vous pouvez enregistrer une instance sur site à partir d'un appareil ou d'une instance distinct sur lequel elle est AWS CLI installée et configurée, comme décrit dansÉtape 5 : Installation et configuration du AWS CLI.

Utilisez le AWS CLI pour enregistrer l'instance sur site CodeDeploy afin qu'elle puisse être utilisée dans des déploiements.

  1. Avant de pouvoir utiliser le AWS CLI, vous aurez besoin ARN de l'utilisateur dans lequel vous IAM l'avez crééÉtape 1 : créer un IAM utilisateur pour l'instance locale. Si vous n'avez pas encore d'utilisateurARN, appelez la commande get-user, en spécifiant le nom de l'IAMutilisateur (avec l'--user-nameoption) et en interrogeant uniquement l'utilisateur ARN (avec les options --query et--output) :

    aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
  2. Appelez la commande register-on-premises-instance, en spécifiant les éléments suivants :

    • Un nom qui identifie de façon unique l'instance sur site (avec l'option --instance-name).

      Important

      Pour identifier plus facilement l'instance sur site, notamment à des fins de débogage, nous vous recommandons vivement de spécifier un nom faisant référence à une caractéristique unique de l'instance sur site (par exemple, le numéro de série ou un identificateur de ressource interne unique, le cas échéant). Si vous spécifiez une MAC adresse comme nom, sachez que MAC les adresses contiennent des CodeDeploy caractères interdits, tels que deux points (:). Pour obtenir la liste des caractères autorisés, consultez la page CodeDeploy quotas.

    • L'utilisateur ARN de l'IAMutilisateur que vous avez créé dans Étape 1 : créer un IAM utilisateur pour l'instance locale (avec l'--iam-user-arnoption).

      Par exemple :

      aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem

Étape 9 : baliser l'instance locale

Vous pouvez utiliser la console AWS CLI ou la CodeDeploy console pour étiqueter l'instance locale. (CodeDeployutilise des balises d'instance locales pour identifier les cibles de déploiement lors d'un déploiement.)

Pour baliser l'instance locale () CLI
  • Appelez la commande add-tags-to-on-premises-instances en spécifiant :

    • Le nom qui identifie de façon unique l'instance sur site (avec l'option --instance-names).

    • Le nom de la clé de balise et de la valeur de balise de l'instance sur site que vous voulez utiliser (avec l'option --tags). Vous devez spécifier à la fois un nom et une valeur. CodeDeploy n'autorise pas les balises d'instance locales contenant uniquement des valeurs.

      Par exemple :

      aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
Pour baliser l'instance sur site (console)
  1. Connectez-vous à la CodeDeploy console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/codedeploy.

    Note

    Connectez-vous avec le même utilisateur que celui que vous avez configuréCommencer avec CodeDeploy.

  2. CodeDeploy Dans le menu, choisissez Instances locales.

  3. Dans la liste des instances sur site, choisissez la flèche en regard de l'instance sur site que vous souhaitez baliser.

  4. Dans la liste des balises, sélectionnez ou entrez la clé de balise et la valeur de balise souhaitées. Une fois que vous avez entré la clé de balise et la valeur de balise, une autre ligne apparaît. Vous pouvez répéter cela pour un maximum de 10 balises. Pour supprimer une balise, choisissez l'icône de suppression ( The delete icon. ).

  5. Après avoir ajouté les balises, choisissez Update Tags.

Étape 10 : Déployer les révisions de l'application sur l'instance locale

Vous êtes maintenant prêt à déployer les révisions d'application sur l'instance sur site inscrite et balisée.

Vous déployez des révisions d'applications sur des instances sur site de la même manière que le déploiement de révisions d'applications sur des EC2 instances Amazon. Pour obtenir des instructions, consultez Créez un déploiement avec CodeDeploy. Ces instructions incluent un lien vers des prérequis, y compris la création d'une application, la création d'un groupe de déploiement et la préparation d'une révision d'application. Si vous avez besoin d'un exemple simple de révision d'application à déployer, vous pouvez créer celui décrit dans Étape 2 : Création d'un exemple de révision d'application, dans la rubrique Tutoriel : Déployer une application sur une instance locale avec CodeDeploy (Windows Server, Ubuntu Server ou Red Hat Enterprise Linux).

Important

Si vous réutilisez un rôle de CodeDeploy service dans le cadre de la création d'un groupe de déploiement qui cible les instances locales, vous Tag:get* devez inclure dans la Action partie de la déclaration de politique du rôle de service. Pour de plus amples informations, veuillez consulter Étape 2 : créer un rôle de service pour CodeDeploy.

Étape 11 : suivre les déploiements vers l'instance sur site

Après avoir déployé une révision d'application sur les instances sur site inscrites et balisées, vous pouvez suivre la progression du déploiement.

Vous suivez les déploiements sur des instances sur site de la même manière que le suivi des déploiements sur des instances Amazon. EC2 Pour obtenir des instructions, consultez Afficher les détails CodeDeploy du déploiement .