Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan register-on-premises-instance perintah (IAMpenggunaARN) untuk mendaftarkan instance lokal
penting
Mendaftarkan instance menggunakan IAM pengguna tidak disarankan karena menggunakan kredensi statis (permanen) untuk otentikasi. Untuk keamanan yang lebih baik, sebaiknya daftarkan instance menggunakan kredensi sementara untuk otentikasi. Untuk informasi selengkapnya, lihat Gunakan register-on-premises-instance perintah (ARN Sesi IAM) untuk mendaftarkan instans lokal.
penting
Pastikan Anda memiliki rencana untuk memutar kunci akses IAM pengguna (kredensil permanen). Untuk informasi selengkapnya, lihat Memutar kunci akses.
Ikuti petunjuk ini untuk mengonfigurasi instans lokal dan mendaftar dan menandainya dengan CodeDeploy sebagian besar milik Anda sendiri, menggunakan kredensil IAM pengguna statis untuk otentikasi.
Topik
- Langkah 1: Buat IAM pengguna untuk instans lokal
- Langkah 2: Tetapkan izin kepada pengguna IAM
- Langkah 3: Dapatkan kredensi IAM pengguna
- Langkah 4: Tambahkan file konfigurasi ke instans lokal
- Langkah 5: Instal dan konfigurasikan AWS CLI
- Langkah 6: Mengatur variabel AWS_REGION lingkungan (Ubuntu Server dan RHEL hanya)
- Langkah 7: Instal CodeDeploy agen
- Langkah 8: Daftarkan instans lokal dengan CodeDeploy
- Langkah 9: Tandai instans lokal
- Langkah 10: Menerapkan revisi aplikasi ke instans lokal
- Langkah 11: Lacak penerapan ke instans lokal
Langkah 1: Buat IAM pengguna untuk instans lokal
Buat IAM pengguna yang akan digunakan instans lokal untuk mengautentikasi dan berinteraksi. CodeDeploy
penting
Anda harus membuat IAM pengguna terpisah untuk setiap instans lokal yang berpartisipasi. Jika Anda mencoba menggunakan kembali IAM pengguna individual untuk beberapa instans lokal, Anda mungkin tidak dapat berhasil mendaftarkan atau menandai instans lokal tersebut. CodeDeploy Penerapan ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.
Kami menyarankan Anda menetapkan nama IAM pengguna yang mengidentifikasi tujuannya, seperti CodeDeployUser -. OnPrem
Anda dapat menggunakan AWS CLI atau IAM konsol untuk membuat IAM pengguna. Untuk selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda.
penting
Apakah Anda menggunakan AWS CLI atau IAM konsol untuk membuat IAM pengguna baru, catat pengguna yang ARN disediakan untuk pengguna. Anda akan membutuhkan informasi ini nanti Langkah 4: Tambahkan file konfigurasi ke instans lokal danLangkah 8: Daftarkan instans lokal dengan CodeDeploy.
Langkah 2: Tetapkan izin kepada pengguna IAM
Jika instans lokal Anda akan menerapkan revisi aplikasi dari bucket Amazon S3, Anda harus menetapkan izin kepada IAM pengguna untuk berinteraksi dengan bucket tersebut. Anda dapat menggunakan AWS CLI atau IAM konsol untuk menetapkan izin.
catatan
Jika Anda akan menerapkan revisi aplikasi hanya dari GitHub repositori, lewati langkah ini dan langsung ke. Langkah 3: Dapatkan kredensi IAM pengguna (Anda masih memerlukan informasi tentang IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal. Ini akan digunakan pada langkah-langkah selanjutnya.)
Untuk menetapkan izin () CLI
-
Buat file dengan konten kebijakan berikut di EC2 instans Amazon atau perangkat yang Anda gunakan untuk memanggil file AWS CLI. Beri nama file seperti itu
CodeDeploy-OnPrem-Permissions.json
, lalu simpan file tersebut.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
catatan
Sebaiknya batasi kebijakan ini hanya pada bucket Amazon S3 yang perlu diakses instans lokal. Jika Anda membatasi kebijakan ini, pastikan juga memberikan akses ke bucket Amazon S3 yang berisi agen. AWS CodeDeploy Jika tidak, kesalahan dapat terjadi setiap kali CodeDeploy agen diinstal atau diperbarui pada instans lokal terkait.
Sebagai contoh:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
-
Panggil put-user-policyperintah, tentukan nama IAM pengguna (dengan
--user-name
opsi), nama untuk kebijakan (dengan--policy-name
opsi), dan jalur ke dokumen kebijakan yang baru dibuat (dengan--policy-document
opsi). Misalnya, dengan asumsi bahwaCodeDeploy-OnPrem-Permissions.json
file tersebut berada di direktori (folder) yang sama dari mana Anda memanggil perintah ini:penting
Pastikan untuk menyertakan
file://
sebelum nama file. Diperlukan dalam perintah ini.aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Untuk menetapkan izin (konsol)
Buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Pada panel navigasi, pilih Kebijakan, lalu pilih Buat kebijakan. (Jika tombol Memulai muncul, pilihlah, lalu pilih Buat Kebijakan.)
-
Di sebelah Buat Kebijakan Anda Sendiri, pilih Pilih.
-
Di kotak Nama Kebijakan, ketikkan nama untuk kebijakan ini (misalnya,
CodeDeploy-OnPrem-Permissions
). -
Di kotak Dokumen Kebijakan, ketik atau tempel ekspresi izin berikut, yang memungkinkan AWS CodeDeploy untuk menerapkan revisi aplikasi dari bucket Amazon S3 apa pun yang ditentukan dalam kebijakan ke instans lokal atas nama pengguna: IAM
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
-
Pilih Buat Kebijakan.
-
Di panel navigasi, pilih Pengguna.
-
Dalam daftar pengguna, telusuri dan pilih nama IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal.
-
Pada tab Izin, di Kebijakan Terkelola, pilih Lampirkan Kebijakan.
-
Pilih kebijakan bernama
CodeDeploy-OnPrem-Permissions
, lalu pilih Lampirkan Kebijakan.
Langkah 3: Dapatkan kredensi IAM pengguna
Dapatkan ID kunci rahasia dan kunci akses rahasia untuk IAM pengguna. Anda akan membutuhkannya untukLangkah 4: Tambahkan file konfigurasi ke instans lokal. Anda dapat menggunakan AWS CLI atau IAM konsol untuk mendapatkan ID kunci rahasia dan kunci akses rahasia.
catatan
Jika Anda sudah memiliki ID kunci rahasia dan kunci akses rahasia, lewati langkah ini dan langsung keLangkah 4: Tambahkan file konfigurasi ke instans lokal.
Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.
Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.
Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh |
---|---|---|
Identitas tenaga kerja (Pengguna dikelola di Pusat IAM Identitas) |
Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|
IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam Menggunakan kredensil sementara dengan AWS sumber daya di IAMPanduan Pengguna. |
IAM | (Tidak direkomendasikan) Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|
Untuk mendapatkan kredensialnya () CLI
-
Panggil list-access-keysperintah, tentukan nama IAM pengguna (dengan
--user-name
opsi) dan kueri hanya untuk kunci akses IDs (dengan--output
opsi--query
dan). Sebagai contoh:aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
-
Jika tidak ada kunci yang muncul di output atau informasi tentang hanya satu kunci yang muncul di output, panggil create-access-keyperintah, tentukan nama IAM pengguna (dengan
--user-name
opsi):aws iam create-access-key --user-name CodeDeployUser-OnPrem
Dalam output panggilan ke create-access-key perintah, perhatikan nilai
AccessKeyId
danSecretAccessKey
bidang. Anda akan membutuhkan informasi ini diLangkah 4: Tambahkan file konfigurasi ke instans lokal.penting
Ini akan menjadi satu-satunya saat Anda akan memiliki akses ke kunci akses rahasia ini. Jika Anda lupa atau kehilangan akses ke kunci akses rahasia ini, Anda harus membuat yang baru dengan mengikuti langkah-langkahnyaLangkah 3: Dapatkan kredensi IAM pengguna.
-
Jika dua kunci akses sudah terdaftar, Anda harus menghapus salah satunya dengan memanggil delete-access-keyperintah, menentukan nama IAM pengguna (dengan
--user-name
opsi), dan ID kunci akses untuk dihapus (dengan--access-key-id
opsi). Kemudian panggil create-access-key perintah, seperti yang dijelaskan sebelumnya dalam langkah ini. Berikut adalah contoh memanggil delete-access-key perintah:aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id
access-key-ID
penting
Jika Anda memanggil delete-access-key perintah untuk menghapus salah satu kunci akses ini, dan instans lokal sudah menggunakan kunci akses ini seperti yang dijelaskan dalamLangkah 4: Tambahkan file konfigurasi ke instans lokal, Anda harus mengikuti instruksi Langkah 4: Tambahkan file konfigurasi ke instans lokal lagi untuk menentukan ID kunci akses yang berbeda dan kunci akses rahasia yang terkait dengan IAM pengguna ini. Jika tidak, penerapan apa pun ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.
Untuk mendapatkan kredensialnya (konsol)
-
Buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Jika daftar pengguna tidak ditampilkan, di panel navigasi, pilih Pengguna.
-
Dalam daftar pengguna, telusuri dan pilih nama IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal.
-
Pada tab Security credentials, jika tidak ada kunci atau hanya satu kunci yang terdaftar, pilih Buat kunci akses.
Jika dua kunci akses terdaftar, Anda harus menghapus salah satunya. Pilih Hapus di samping salah satu tombol akses, lalu pilih Buat kunci akses.
penting
Jika Anda memilih Hapus di samping salah satu kunci akses ini, dan instans lokal sudah menggunakan kunci akses ini seperti yang dijelaskan dalamLangkah 4: Tambahkan file konfigurasi ke instans lokal, Anda harus mengikuti instruksi Langkah 4: Tambahkan file konfigurasi ke instans lokal lagi untuk menentukan ID kunci akses dan kunci akses rahasia yang berbeda yang terkait dengan IAM pengguna ini. Jika tidak, penerapan ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.
-
Pilih Tampilkan dan catat ID kunci akses dan kunci akses rahasia. Anda akan memerlukan informasi ini untuk langkah selanjutnya. Atau, Anda dapat memilih Unduh file.csv untuk menyimpan salinan ID kunci akses dan kunci akses rahasia.
penting
Kecuali Anda membuat catatan atau mengunduh kredensialnya, ini akan menjadi satu-satunya saat Anda memiliki akses ke kunci akses rahasia ini. Jika Anda lupa atau kehilangan akses ke kunci akses rahasia ini, Anda harus membuat yang baru dengan mengikuti langkah-langkahnyaLangkah 3: Dapatkan kredensi IAM pengguna.
-
Pilih Tutup untuk kembali ke Pengguna>
IAM User Name
halaman.
Langkah 4: Tambahkan file konfigurasi ke instans lokal
Tambahkan file konfigurasi ke instans lokal, menggunakan izin root atau administrator. File konfigurasi ini akan digunakan untuk mendeklarasikan kredensi IAM pengguna dan AWS wilayah target yang akan digunakan. CodeDeploy File harus ditambahkan ke lokasi tertentu pada instans lokal. File harus menyertakan IAM penggunaARN, ID kunci rahasia, kunci akses rahasia, dan AWS wilayah target. File harus mengikuti format tertentu.
-
Membuat file bernama
codedeploy.onpremises.yml
(untuk Server Ubuntu atau instans RHEL lokal) atauconf.onpremises.yml
(untuk instance lokal Windows Server) di lokasi berikut pada instans lokal:-
Untuk Server Ubuntu:
/etc/codedeploy-agent/conf
-
Untuk Windows Server:
C:\ProgramData\Amazon\CodeDeploy
-
-
Gunakan editor teks untuk menambahkan informasi berikut ke
conf.onpremises.yml
filecodedeploy.onpremises.yml
atau yang baru dibuat:--- aws_access_key_id:
secret-key-id
aws_secret_access_key:secret-access-key
iam_user_arn:iam-user-arn
region:supported-region
Di mana:
-
secret-key-id
adalah ID kunci rahasia IAM pengguna terkait yang Anda catat di Langkah 1: Buat IAM pengguna untuk instans lokal atauLangkah 3: Dapatkan kredensi IAM pengguna. -
secret-access-key
adalah kunci akses rahasia IAM pengguna terkait yang Anda catat di Langkah 1: Buat IAM pengguna untuk instans lokal atauLangkah 3: Dapatkan kredensi IAM pengguna. -
iam-user-arn
adalah IAM pengguna yang ARN Anda catat sebelumnyaLangkah 1: Buat IAM pengguna untuk instans lokal. -
supported-region
adalah pengenal wilayah yang didukung oleh CodeDeploy tempat CodeDeploy aplikasi, grup penyebaran, dan revisi aplikasi Anda berada (misalnya,).us-west-2
Untuk daftar wilayah, lihat Wilayah dan titik akhir di. Referensi Umum AWS
penting
Jika Anda memilih Hapus di samping salah satu kunci akses diLangkah 3: Dapatkan kredensi IAM pengguna, dan instans lokal Anda sudah menggunakan ID kunci akses terkait dan kunci akses rahasia, Anda harus mengikuti petunjuk Langkah 4: Tambahkan file konfigurasi ke instans lokal untuk menentukan ID kunci akses dan kunci akses rahasia yang terkait dengan IAM pengguna ini. Jika tidak, penerapan apa pun ke instans lokal Anda mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.
-
Langkah 5: Instal dan konfigurasikan AWS CLI
Instal dan konfigurasikan instans lokal AWS CLI di tempat. ( AWS CLI Ini akan digunakan Langkah 7: Instal CodeDeploy agen untuk mengunduh dan menginstal CodeDeploy agen pada instance lokal.)
-
Untuk menginstal instans lokal, ikuti petunjuk di Menyiapkan instans AWS CLI di Panduan AWS Command Line Interface Pengguna. AWS CLI
catatan
CodeDeploy perintah untuk bekerja dengan instance lokal menjadi tersedia di versi 1.7.19 dari. AWS CLI Jika Anda memiliki versi yang AWS CLI sudah diinstal, Anda dapat memeriksa versinya dengan meneleponaws --version.
-
Untuk mengonfigurasi instans lokal, ikuti petunjuk dalam Mengonfigurasi AWS CLI di AWS Command Line Interface Panduan Pengguna. AWS CLI
penting
Saat Anda mengkonfigurasi AWS CLI (misalnya, dengan memanggil aws configure perintah), pastikan untuk menentukan ID kunci rahasia dan kunci akses rahasia dari IAM pengguna yang memiliki, setidaknya, izin AWS akses berikut selain izin akses yang ditentukan dalam. Prasyarat untuk mengonfigurasi instans lokal Hal ini memungkinkan Anda mengunduh dan menginstal CodeDeploy agen pada instans lokal:
{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
Izin akses ini dapat ditetapkan untuk IAM pengguna yang Anda buat Langkah 1: Buat IAM pengguna untuk instans lokal atau ke IAM pengguna lain. Untuk menetapkan izin ini kepada IAM pengguna, ikuti instruksi di, menggunakan izin akses iniLangkah 1: Buat IAM pengguna untuk instans lokal, bukan yang ada di langkah itu.
Langkah 6: Mengatur variabel AWS_REGION lingkungan (Ubuntu Server dan RHEL hanya)
Jika Anda tidak menjalankan Ubuntu Server atau RHEL di instans lokal Anda, lewati langkah ini dan langsung keLangkah 7: Instal CodeDeploy agen .
Instal CodeDeploy agen di Server Ubuntu atau instans RHEL lokal dan aktifkan instans untuk memperbarui CodeDeploy agen setiap kali versi baru tersedia. Anda melakukan ini dengan menyetel variabel AWS_REGION
lingkungan pada instance ke pengidentifikasi salah satu wilayah yang didukung oleh CodeDeploy. Kami menyarankan Anda menetapkan nilai ke wilayah tempat CodeDeploy aplikasi, grup penyebaran, dan revisi aplikasi Anda berada (misalnya,us-west-2
). Untuk daftar wilayah, lihat Wilayah dan titik akhir di. Referensi Umum AWS
Untuk mengatur variabel lingkungan, panggil yang berikut ini dari terminal:
export AWS_REGION=
supported-region
Di mana supported-region
adalah pengidentifikasi wilayah (misalnya,us-west-2
).
Langkah 7: Instal CodeDeploy agen
Instal CodeDeploy agen pada instans lokal:
-
Untuk instance lokal Server Ubuntu, ikuti petunjuknyaInstal CodeDeploy agen untuk Server Ubuntu, lalu kembali ke halaman ini.
-
Untuk instance RHEL lokal, ikuti petunjuknyaInstal CodeDeploy agen untuk Amazon Linux atau RHEL, lalu kembali ke halaman ini.
-
Untuk instance lokal Windows Server, ikuti petunjuknyaInstal CodeDeploy agen untuk Windows Server, lalu kembali ke halaman ini.
Langkah 8: Daftarkan instans lokal dengan CodeDeploy
Petunjuk dalam langkah ini mengasumsikan Anda mendaftarkan instans lokal dari instans lokal itu sendiri. Anda dapat mendaftarkan instans lokal dari perangkat atau instans terpisah yang telah AWS CLI diinstal dan dikonfigurasi, seperti yang dijelaskan dalamLangkah 5: Instal dan konfigurasikan AWS CLI.
Gunakan AWS CLI untuk mendaftarkan instance lokal CodeDeploy sehingga dapat digunakan dalam penerapan.
-
Sebelum Anda dapat menggunakan AWS CLI, Anda akan membutuhkan pengguna ARN IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal. Jika Anda belum memiliki penggunaARN, panggil perintah get-user, tentukan nama IAM pengguna (dengan
--user-name
opsi) dan kueri hanya untuk pengguna ARN (dengan opsi dan):--query
--output
aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
-
Panggil register-on-premises-instanceperintah, tentukan:
-
Nama yang secara unik mengidentifikasi instance lokal (dengan opsi).
--instance-name
penting
Untuk membantu mengidentifikasi instans lokal, terutama untuk tujuan debugging, kami sangat menyarankan Anda menentukan nama yang memetakan ke beberapa karakteristik unik instans lokal (misalnya, nomor seri atau pengenal aset internal, jika berlaku). Jika Anda menentukan MAC alamat sebagai nama, ketahuilah bahwa MAC alamat berisi karakter yang CodeDeploy tidak mengizinkan, seperti titik dua (
:
). Untuk daftar karakter yang diizinkan, lihatCodeDeploy kuota. -
Pengguna IAM pengguna ARN yang Anda buat Langkah 1: Buat IAM pengguna untuk instans lokal (dengan
--iam-user-arn
opsi).Sebagai contoh:
aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
-
Langkah 9: Tandai instans lokal
Anda dapat menggunakan CodeDeploy konsol AWS CLI atau untuk menandai instance lokal. (CodeDeploymenggunakan tag instans lokal untuk mengidentifikasi target penerapan selama penerapan.)
Untuk menandai instance lokal () CLI
-
Panggil perintah add-tags-to-on-premises-instances, dengan menentukan:
-
Nama yang secara unik mengidentifikasi instance lokal (dengan opsi).
--instance-names
-
Nama kunci tag instans lokal dan nilai tag yang ingin Anda gunakan (dengan
--tags
opsi). Anda harus menentukan nama dan nilai. CodeDeploy tidak mengizinkan tag instance lokal yang hanya memiliki nilai.Sebagai contoh:
aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
-
Untuk menandai instance lokal (konsol)
Masuk ke AWS Management Console dan buka CodeDeploy konsol di https://console.aws.amazon.com/codedeploy
. catatan
Masuk dengan pengguna yang sama dengan yang Anda aturMemulai dengan CodeDeploy.
-
Dari CodeDeploy menu, pilih Instans lokal.
-
Dalam daftar instance lokal, pilih tanda panah di samping instans lokal yang ingin Anda tag.
-
Dalam daftar tag, pilih atau masukkan kunci tag dan nilai tag yang diinginkan. Setelah Anda memasukkan kunci tag dan nilai tag, baris lain muncul. Anda dapat mengulangi ini hingga 10 tag. Untuk menghapus tag, pilih ikon hapus ( ).
-
Setelah Anda menambahkan tag, pilih Perbarui Tag.
Langkah 10: Menerapkan revisi aplikasi ke instans lokal
Anda sekarang siap untuk menerapkan revisi aplikasi ke instans lokal yang terdaftar dan diberi tag.
Anda menerapkan revisi aplikasi ke instans lokal dengan cara yang mirip dengan menerapkan revisi aplikasi ke instans Amazon. EC2 Untuk petunjuk, silakan lihat Buat penerapan dengan CodeDeploy. Instruksi ini mencakup tautan ke prasyarat, termasuk membuat aplikasi, membuat grup penyebaran, dan menyiapkan revisi aplikasi. Jika Anda memerlukan contoh revisi aplikasi sederhana untuk diterapkan, Anda dapat membuat yang dijelaskan Langkah 2: Buat contoh revisi aplikasi dalam. Tutorial: Menerapkan aplikasi ke instans lokal dengan CodeDeploy (Windows Server, Ubuntu Server, atau Red Hat Enterprise Linux)
penting
Jika Anda menggunakan kembali peran CodeDeploy layanan sebagai bagian dari pembuatan grup penerapan yang menargetkan instance lokal, Anda Tag:get*
harus menyertakan Action
bagian pernyataan kebijakan peran layanan. Untuk informasi selengkapnya, lihat Langkah 2: Buat peran layanan untuk CodeDeploy.
Langkah 11: Lacak penerapan ke instans lokal
Setelah menerapkan revisi aplikasi ke instans lokal yang terdaftar dan ditandai, Anda dapat melacak kemajuan penerapan.
Anda melacak penerapan ke instans lokal dengan cara yang mirip dengan melacak penerapan ke instans Amazon. EC2 Untuk instruksi, lihat Lihat CodeDeploy detail penerapan .