

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan register-on-premises-instance perintah (ARN Sesi IAM) untuk mendaftarkan instans lokal
<a name="register-on-premises-instance-iam-session-arn"></a>

Untuk kontrol maksimum atas otentikasi dan pendaftaran instans lokal, Anda dapat menggunakan [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)perintah dan kredensyal sementara yang diperbarui secara berkala yang dihasilkan dengan (). AWS Security Token Service AWS STS Peran IAM statis untuk instance mengasumsikan peran AWS STS kredenal yang disegarkan ini untuk melakukan operasi penerapan. CodeDeploy 

Metode ini paling berguna ketika Anda perlu mendaftarkan sejumlah besar instance. Ini memungkinkan Anda untuk mengotomatiskan proses pendaftaran dengan CodeDeploy. Anda dapat menggunakan sistem identitas dan autentikasi Anda sendiri untuk mengautentikasi instans lokal dan mendistribusikan kredensil sesi IAM dari layanan ke instans untuk digunakan. CodeDeploy 

**catatan**  
Atau, Anda dapat menggunakan pengguna IAM bersama yang didistribusikan ke semua instans lokal untuk memanggil AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API guna mengambil kredensil sesi untuk instance lokal. Metode ini kurang aman dan tidak direkomendasikan untuk lingkungan produksi atau misi kritis.

Gunakan informasi dalam topik berikut untuk mengonfigurasi instans lokal menggunakan kredensil keamanan sementara yang dihasilkan. AWS STS

**Topics**
+ [Prasyarat pendaftaran ARN sesi IAM](#register-on-premises-instance-iam-session-arn-prerequisites)
+ [Langkah 1: Buat peran IAM yang akan diasumsikan oleh instans lokal](#register-on-premises-instance-iam-session-arn-1)
+ [Langkah 2: Hasilkan kredensil sementara untuk instance individual menggunakan AWS STS](#register-on-premises-instance-iam-session-arn-2)
+ [Langkah 3: Tambahkan file konfigurasi ke instans lokal](#register-on-premises-instance-iam-session-arn-3)
+ [Langkah 4: Siapkan instans lokal untuk penerapan CodeDeploy](#register-on-premises-instance-iam-session-arn-4)
+ [Langkah 5: Daftarkan instans lokal dengan CodeDeploy](#register-on-premises-instance-iam-session-arn-5)
+ [Langkah 6: Tandai instans lokal](#register-on-premises-instance-iam-session-arn-6)
+ [Langkah 7: Menerapkan revisi aplikasi ke instans lokal](#register-on-premises-instance-iam-session-arn-7)
+ [Langkah 8: Lacak penerapan ke instans lokal](#register-on-premises-instance-iam-session-arn-8)

## Prasyarat pendaftaran ARN sesi IAM
<a name="register-on-premises-instance-iam-session-arn-prerequisites"></a>

Selain prasyarat yang tercantum dalam[Prasyarat untuk mengonfigurasi instans lokal](instances-on-premises-prerequisites.md), persyaratan tambahan berikut harus dipenuhi:

**Izin IAM**

Identitas IAM yang Anda gunakan untuk mendaftarkan instans lokal harus diberikan izin untuk melakukan operasi. CodeDeploy Pastikan kebijakan **AWSCodeDeployFullAccess**terkelola dilampirkan pada identitas IAM. Untuk selengkapnya, lihat [kebijakan AWS terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) di *Panduan Pengguna IAM*.

**Sistem untuk menyegarkan kredensil sementara**

Jika Anda menggunakan ARN sesi IAM untuk mendaftarkan instans lokal, Anda harus memiliki sistem untuk menyegarkan kredenal sementara secara berkala. Kredensi sementara kedaluwarsa setelah satu jam atau lebih cepat jika periode yang lebih pendek ditentukan saat kredensil dihasilkan. Ada dua metode untuk menyegarkan kredensil:
+ **Metode 1**: Gunakan sistem identitas dan otentikasi yang ada di jaringan perusahaan Anda dengan skrip CRON yang secara berkala melakukan polling identitas dan sistem otentikasi dan menyalin kredensyal sesi terbaru ke instans. Ini memungkinkan Anda untuk mengintegrasikan otentikasi dan struktur identitas Anda AWS tanpa perlu membuat perubahan pada CodeDeploy agen atau layanan untuk mendukung jenis otentikasi yang Anda gunakan di organisasi Anda.
+ **Metode 2**: Jalankan tugas CRON secara berkala pada instance untuk memanggil AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)tindakan dan menulis kredensyal sesi ke file yang dapat diakses CodeDeploy agen. Metode ini masih memerlukan penggunaan pengguna IAM dan menyalin kredensil ke instans lokal, tetapi Anda dapat menggunakan kembali pengguna dan kredensil IAM yang sama di seluruh armada instans lokal. 

**catatan**  
Terlepas dari apakah Anda menggunakan metode 1 atau 2, Anda harus menyiapkan proses untuk memulai ulang CodeDeploy agen setelah kredensyal sesi sementara diperbarui sehingga kredensyal baru berlaku.

Untuk informasi tentang membuat dan bekerja dengan AWS STS kredensyal, lihat [Referensi AWS Security Token Service API](https://docs.aws.amazon.com/STS/latest/APIReference/) dan [Menggunakan kredensyal keamanan sementara untuk meminta akses ke sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html). AWS 

## Langkah 1: Buat peran IAM yang akan diasumsikan oleh instans lokal
<a name="register-on-premises-instance-iam-session-arn-1"></a>

Anda dapat menggunakan konsol IAM AWS CLI atau IAM untuk membuat peran IAM yang akan digunakan oleh instans lokal untuk mengautentikasi dan berinteraksi. CodeDeploy 

Anda hanya perlu membuat peran IAM tunggal. Setiap instans lokal Anda dapat mengambil peran ini untuk mengambil kredenal keamanan sementara yang memberikan izin yang diberikan untuk peran ini. 

Peran yang Anda buat akan memerlukan izin berikut untuk mengakses file yang diperlukan untuk menginstal CodeDeploy agen: 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Sebaiknya batasi kebijakan ini hanya pada bucket Amazon S3 yang perlu diakses instans lokal. Jika Anda membatasi kebijakan ini, pastikan untuk memberikan akses ke bucket Amazon S3 yang berisi agen. CodeDeploy Jika tidak, kesalahan dapat terjadi setiap kali CodeDeploy agen diinstal atau diperbarui pada instans lokal. Untuk informasi tentang mengontrol akses ke bucket Amazon S3, lihat [Mengelola izin akses ke sumber daya Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html) Anda.

**Untuk membuat peran IAM**

1. Panggil perintah [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) menggunakan `--role-name` opsi untuk menentukan nama untuk peran IAM (misalnya,`CodeDeployInstanceRole`) dan `--assume-role-policy-document` opsi untuk memberikan izin.

   Saat Anda membuat peran IAM untuk instance ini, Anda mungkin memberinya nama `CodeDeployInstanceRole` dan menyertakan izin yang diperlukan dalam file bernama: `CodeDeployRolePolicy.json`

   ```
   aws iam create-role --role-name CodeDeployInstanceRole --assume-role-policy-document file://CodeDeployRolePolicy.json
   ```

1. Dalam output panggilan ke **create-role** perintah, perhatikan nilai bidang ARN. Contoh:

   ```
   arn:aws:iam::123456789012:role/CodeDeployInstanceRole
   ```

   Anda akan memerlukan peran ARN saat menggunakan AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API untuk menghasilkan kredensi jangka pendek untuk setiap instance.

   Untuk informasi selengkapnya tentang membuat peran IAM, lihat [Membuat peran untuk mendelegasikan izin ke AWS layanan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Pengguna *IAM*.

   Untuk informasi tentang menetapkan izin ke peran yang ada, lihat [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)di Referensi [AWS CLI Perintah](https://docs.aws.amazon.com/cli/latest/reference/).

## Langkah 2: Hasilkan kredensil sementara untuk instance individual menggunakan AWS STS
<a name="register-on-premises-instance-iam-session-arn-2"></a>

Sebelum Anda membuat kredensyal sementara yang akan digunakan untuk mendaftarkan instans lokal, Anda harus membuat atau memilih identitas IAM (pengguna atau peran) yang akan Anda buat kredensyal sementara. `sts:AssumeRole`Izin harus disertakan dalam pengaturan kebijakan untuk identitas IAM ini.

Untuk informasi tentang pemberian `sts:AssumeRole` izin ke identitas IAM, lihat [Membuat peran untuk mendelegasikan izin ke](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) layanan dan. AWS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)

Ada dua cara untuk menghasilkan kredensi sementara:
+ Gunakan perintah [assume-role](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) dengan. AWS CLI Contoh:

  ```
  aws sts assume-role --role-arn arn:aws:iam::12345ACCOUNT:role/role-arn --role-session-name session-name
  ```

  Di mana:
  + *12345ACCOUNT*adalah nomor akun 12 digit untuk organisasi Anda.
  + *role-arn*adalah ARN dari peran yang akan diasumsikan, yang Anda hasilkan. [Langkah 1: Buat peran IAM yang akan diasumsikan oleh instans lokal](#register-on-premises-instance-iam-session-arn-1)
  + *session-name*adalah nama yang ingin Anda berikan untuk sesi peran yang Anda buat sekarang.
**catatan**  
Jika Anda menggunakan skrip CRON yang secara berkala melakukan polling identitas dan sistem otentikasi dan menyalin kredensyal sesi terbaru ke instance (metode 1 untuk menyegarkan kredensyal sementara yang dijelaskan dalam[Prasyarat pendaftaran ARN sesi IAM](#register-on-premises-instance-iam-session-arn-prerequisites)), Anda dapat menggunakan SDK apa pun yang didukung untuk memanggil. AWS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)
+ Gunakan alat yang disediakan oleh AWS.

   aws-codedeploy-session-helperAlat ini menghasilkan AWS STS kredensil dan menuliskannya ke file yang Anda tempatkan pada instance. Alat ini paling cocok untuk metode 2 untuk menyegarkan kredensil sementara yang dijelaskan dalam. [Prasyarat pendaftaran ARN sesi IAM](#register-on-premises-instance-iam-session-arn-prerequisites) Dalam metode ini, aws-codedeploy-session-helper alat ditempatkan pada setiap instance dan menjalankan perintah menggunakan izin pengguna IAM. Setiap instance menggunakan kredensi pengguna IAM yang sama dalam hubungannya dengan alat ini.

  Untuk informasi lebih lanjut, lihat [aws-codedeploy-session-helper](https://github.com/awslabs/aws-codedeploy-samples/tree/master/utilities/aws-codedeploy-session-helper) GitHub repositori.
**catatan**  
Setelah Anda membuat kredensil sesi IAM, letakkan kredenal sesi IAM di lokasi mana pun di instans lokal. Pada langkah berikutnya, Anda akan mengonfigurasi CodeDeploy agen untuk mengakses kredensil di lokasi ini.

Sebelum melanjutkan, pastikan sistem yang akan Anda gunakan untuk menyegarkan kredenal sementara secara berkala sudah ada. Jika kredenal sementara tidak di-refresh, penerapan ke instans lokal akan gagal. Untuk informasi selengkapnya, lihat “Sistem untuk menyegarkan kredensil sementara” di. [Prasyarat pendaftaran ARN sesi IAM](#register-on-premises-instance-iam-session-arn-prerequisites)

## Langkah 3: Tambahkan file konfigurasi ke instans lokal
<a name="register-on-premises-instance-iam-session-arn-3"></a>

Tambahkan file konfigurasi ke instans lokal, menggunakan izin root atau administrator. File konfigurasi ini digunakan untuk mendeklarasikan kredenal IAM dan AWS wilayah target yang akan digunakan. CodeDeploy File harus ditambahkan ke lokasi tertentu pada instance lokal. File harus menyertakan ARN sesi sementara IAM, ID kunci rahasia dan kunci akses rahasia, dan wilayah target. AWS 

**Untuk menambahkan file konfigurasi**

1. Membuat file bernama `codedeploy.onpremises.yml` (untuk Server Ubuntu atau instans lokal RHEL) atau `conf.onpremises.yml` (untuk instance lokal Windows Server) di lokasi berikut pada instans lokal:
   + Untuk Server Ubuntu: `/etc/codedeploy-agent/conf`
   + Untuk Windows Server: `C:\ProgramData\Amazon\CodeDeploy`

1. Gunakan editor teks untuk menambahkan informasi berikut ke `codedeploy.onpremises.yml` file yang baru dibuat (Linux) atau `conf.onpremises.yml` file (Windows): 

   ```
   ---
   iam_session_arn: iam-session-arn
   aws_credentials_file: credentials-file
   region: supported-region
   ```

   Di mana:
   + *iam-session-arn*adalah ARN sesi IAM yang Anda catat. [Langkah 2: Hasilkan kredensil sementara untuk instance individual menggunakan AWS STS](#register-on-premises-instance-iam-session-arn-2) 
   + *credentials-file*adalah lokasi file kredensil untuk sesi sementara ARN, seperti yang disebutkan dalam. [Langkah 2: Hasilkan kredensil sementara untuk instance individual menggunakan AWS STS](#register-on-premises-instance-iam-session-arn-2)
   + *supported-region*adalah salah satu daerah yang CodeDeploy mendukung, seperti yang tercantum di [Wilayah dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) di *Referensi Umum AWS*.

## Langkah 4: Siapkan instans lokal untuk penerapan CodeDeploy
<a name="register-on-premises-instance-iam-session-arn-4"></a>

**Instal dan konfigurasikan AWS CLI **

Instal dan konfigurasikan instans lokal AWS CLI di tempat. (Ini AWS CLI akan digunakan untuk mengunduh dan menginstal CodeDeploy agen pada instance lokal.) 

1. Untuk menginstal instans lokal, ikuti petunjuk di [Menyiapkan instans AWS CLI di](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) *Panduan AWS Command Line Interface Pengguna*. AWS CLI 
**catatan**  
CodeDeploy perintah untuk bekerja dengan instance lokal menjadi tersedia di versi 1.7.19 dari. AWS CLI Jika Anda memiliki versi yang AWS CLI sudah diinstal, Anda dapat memeriksa versinya dengan menelepon**aws --version**.

1. Untuk mengonfigurasi instans lokal, ikuti petunjuk dalam [Mengonfigurasi AWS CLI di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) *Panduan Pengguna*. AWS CLI 
**penting**  
Saat Anda mengonfigurasi AWS CLI (misalnya, dengan memanggil **aws configure** perintah), pastikan untuk menentukan ID kunci rahasia dan kunci akses rahasia dari pengguna IAM yang memiliki, setidaknya, izin yang dijelaskan dalam. [Prasyarat pendaftaran ARN sesi IAM](#register-on-premises-instance-iam-session-arn-prerequisites)

**Mengatur Variabel AWS\$1REGION Lingkungan (Ubuntu Server dan RHEL Only)**

Jika Anda tidak menjalankan Ubuntu Server atau RHEL pada instans lokal Anda, lewati langkah ini dan langsung ke “Instal CodeDeploy agen.” 

Instal CodeDeploy agen di Server Ubuntu atau instans lokal RHEL dan aktifkan instance untuk memperbarui CodeDeploy agen setiap kali versi baru tersedia. Anda melakukan ini dengan menyetel variabel `AWS_REGION` lingkungan pada instance ke pengidentifikasi salah satu wilayah yang didukung oleh CodeDeploy. Kami menyarankan Anda menetapkan nilai ke wilayah tempat CodeDeploy aplikasi, grup penyebaran, dan revisi aplikasi Anda berada (misalnya,`us-west-2`). Untuk daftar wilayah, lihat [Wilayah dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) di. *Referensi Umum AWS*

Untuk mengatur variabel lingkungan, panggil yang berikut ini dari terminal:

```
export AWS_REGION=supported-region
```

Di *supported-region* mana pengenal wilayah (misalnya,`us-west-2`).

**Instal CodeDeploy agen**
+ Untuk instance lokal Server Ubuntu, ikuti petunjuknya[Instal CodeDeploy agen untuk Server Ubuntu](codedeploy-agent-operations-install-ubuntu.md), lalu kembali ke halaman ini.
+ Untuk instance lokal RHEL, ikuti petunjuknya[Instal CodeDeploy agen untuk Amazon Linux atau RHEL](codedeploy-agent-operations-install-linux.md), lalu kembali ke halaman ini.
+ Untuk instance lokal Windows Server, ikuti petunjuknya[Instal CodeDeploy agen untuk Windows Server](codedeploy-agent-operations-install-windows.md), lalu kembali ke halaman ini.

## Langkah 5: Daftarkan instans lokal dengan CodeDeploy
<a name="register-on-premises-instance-iam-session-arn-5"></a>

Petunjuk dalam langkah ini mengasumsikan Anda mendaftarkan instans lokal dari instans lokal itu sendiri. Anda dapat mendaftarkan instans lokal dari perangkat atau instans terpisah yang telah AWS CLI diinstal dan dikonfigurasi.

Gunakan AWS CLI untuk mendaftarkan instance lokal CodeDeploy sehingga dapat digunakan dalam penerapan.

Sebelum Anda dapat menggunakan AWS CLI, Anda akan memerlukan ARN dari kredenal sesi sementara yang Anda buat. [Langkah 3: Tambahkan file konfigurasi ke instans lokal](#register-on-premises-instance-iam-session-arn-3) Misalnya, untuk contoh yang Anda identifikasi sebagai`AssetTag12010298EX`:

```
arn:sts:iam::123456789012:assumed-role/CodeDeployInstanceRole/AssetTag12010298EX
```

Panggil [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)perintah, tentukan:
+  Nama yang secara unik mengidentifikasi instance lokal (dengan opsi). `--instance-name`
**penting**  
Untuk membantu mengidentifikasi instans lokal, terutama untuk tujuan debugging, kami sangat menyarankan Anda menentukan nama yang memetakan ke beberapa karakteristik unik instans lokal (misalnya, nama sesi kredenal STS dan nomor seri atau pengenal aset internal, jika berlaku). Jika Anda menentukan alamat MAC sebagai nama, ketahuilah bahwa alamat MAC berisi karakter yang CodeDeploy tidak mengizinkan, seperti titik dua (:). Untuk daftar karakter yang diizinkan, lihat[CodeDeploy kuota](limits.md).
+ ARN sesi IAM yang Anda atur untuk mengautentikasi beberapa instans lokal. [Langkah 1: Buat peran IAM yang akan diasumsikan oleh instans lokal](#register-on-premises-instance-iam-session-arn-1)

Contoh:

```
aws deploy register-on-premises-instance --instance-name name-of-instance --iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name
```

Di mana:
+ *name-of-instance*adalah nama yang Anda gunakan untuk mengidentifikasi instance lokal, seperti`AssetTag12010298EX`.
+ *account-id*adalah ID akun 12 digit untuk organisasi Anda, seperti`111222333444`.
+ *role-to-assume*adalah nama peran IAM yang Anda buat untuk instance, seperti`CodeDeployInstanceRole`.
+ *session-name*adalah nama peran sesi yang Anda tentukan[Langkah 2: Hasilkan kredensil sementara untuk instance individual menggunakan AWS STS](#register-on-premises-instance-iam-session-arn-2).

## Langkah 6: Tandai instans lokal
<a name="register-on-premises-instance-iam-session-arn-6"></a>

Anda dapat menggunakan konsol AWS CLI atau CodeDeploy konsol untuk menandai instans lokal. (CodeDeploymenggunakan tag instans lokal untuk mengidentifikasi target penerapan selama penerapan.)

**Untuk menandai instance lokal (CLI)**
+ Panggil perintah [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html), dengan menentukan:
  + Nama yang secara unik mengidentifikasi instance lokal (dengan opsi). `--instance-names` 
  + Nama kunci tag instans lokal dan nilai tag yang ingin Anda gunakan (dengan `--tags` opsi). Anda harus menentukan nama dan nilai. CodeDeploy tidak mengizinkan tag instance lokal yang hanya memiliki nilai.

    Contoh:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Untuk menandai instance lokal (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka CodeDeploy konsol di [https://console.aws.amazon.com/codedeploy](https://console.aws.amazon.com/codedeploy).
**catatan**  
Masuk dengan pengguna yang sama dengan yang Anda atur[Memulai dengan CodeDeploy](getting-started-codedeploy.md).

1. Di panel navigasi, perluas **Deploy**, dan pilih Instans **lokal**.

1. Dalam daftar instance lokal, pilih nama instans lokal yang ingin Anda tag.

1. Dalam daftar tag, pilih atau masukkan kunci tag dan nilai tag yang diinginkan. Setelah Anda memasukkan kunci tag dan nilai tag, baris lain muncul. Anda dapat mengulangi ini hingga 10 tag. Untuk menghapus sebuah tag, pilih **Hapus**.

1. Setelah Anda menambahkan tag, pilih **Perbarui Tag**.

## Langkah 7: Menerapkan revisi aplikasi ke instans lokal
<a name="register-on-premises-instance-iam-session-arn-7"></a>

Anda sekarang siap untuk menerapkan revisi aplikasi ke instans lokal yang terdaftar dan diberi tag. 

Anda menerapkan revisi aplikasi ke instans lokal dengan cara yang mirip dengan menerapkan revisi aplikasi ke instans Amazon EC2. Untuk petunjuk, lihat [Buat penerapan dengan CodeDeploy](deployments-create.md). Instruksi ini mencakup tautan ke prasyarat, termasuk membuat aplikasi, membuat grup penyebaran, dan menyiapkan revisi aplikasi. Jika Anda memerlukan contoh revisi aplikasi sederhana untuk diterapkan, Anda dapat membuat yang dijelaskan [Langkah 2: Buat contoh revisi aplikasi](tutorials-on-premises-instance-2-create-sample-revision.md) dalam. [Tutorial: Menerapkan aplikasi ke instans lokal dengan CodeDeploy (Windows Server, Ubuntu Server, atau Red Hat Enterprise Linux)](tutorials-on-premises-instance.md)

**penting**  
Jika Anda menggunakan kembali peran CodeDeploy layanan sebagai bagian dari pembuatan grup penerapan yang menargetkan instance lokal, Anda `Tag:get*` harus menyertakan `Action` bagian pernyataan kebijakan peran layanan. Untuk informasi selengkapnya, lihat [Langkah 2: Buat peran layanan untuk CodeDeploy](getting-started-create-service-role.md).

## Langkah 8: Lacak penerapan ke instans lokal
<a name="register-on-premises-instance-iam-session-arn-8"></a>

Setelah menerapkan revisi aplikasi ke instans lokal yang terdaftar dan ditandai, Anda dapat melacak kemajuan penerapan.

Anda melacak penerapan ke instans lokal dengan cara yang mirip dengan melacak penerapan ke instans Amazon EC2. Untuk petunjuk, lihat [Lihat CodeDeploy detail penerapan](deployments-view-details.md).