Gunakan register-on-premises-instance perintah (IAMpenggunaARN) untuk mendaftarkan instance lokal - AWS CodeDeploy

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan register-on-premises-instance perintah (IAMpenggunaARN) untuk mendaftarkan instance lokal

penting

Mendaftarkan instance menggunakan IAM pengguna tidak disarankan karena menggunakan kredensi statis (permanen) untuk otentikasi. Untuk keamanan yang lebih baik, sebaiknya daftarkan instance menggunakan kredensi sementara untuk otentikasi. Untuk informasi selengkapnya, lihat Gunakan register-on-premises-instance perintah (ARN Sesi IAM) untuk mendaftarkan instans lokal.

penting

Pastikan Anda memiliki rencana untuk memutar kunci akses IAM pengguna (kredensil permanen). Untuk informasi selengkapnya, lihat Memutar kunci akses.

Ikuti petunjuk ini untuk mengonfigurasi instans lokal dan mendaftar dan menandainya dengan CodeDeploy sebagian besar milik Anda sendiri, menggunakan kredensil IAM pengguna statis untuk otentikasi.

Langkah 1: Buat IAM pengguna untuk instans lokal

Buat IAM pengguna yang akan digunakan instans lokal untuk mengautentikasi dan berinteraksi. CodeDeploy

penting

Anda harus membuat IAM pengguna terpisah untuk setiap instans lokal yang berpartisipasi. Jika Anda mencoba menggunakan kembali IAM pengguna individual untuk beberapa instans lokal, Anda mungkin tidak dapat berhasil mendaftarkan atau menandai instans lokal tersebut. CodeDeploy Penerapan ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

Kami menyarankan Anda menetapkan nama IAM pengguna yang mengidentifikasi tujuannya, seperti CodeDeployUser -. OnPrem

Anda dapat menggunakan AWS CLI atau IAM konsol untuk membuat IAM pengguna. Untuk selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda.

penting

Apakah Anda menggunakan AWS CLI atau IAM konsol untuk membuat IAM pengguna baru, catat pengguna yang ARN disediakan untuk pengguna. Anda akan membutuhkan informasi ini nanti Langkah 4: Tambahkan file konfigurasi ke instans lokal danLangkah 8: Daftarkan instans lokal dengan CodeDeploy.

Langkah 2: Tetapkan izin kepada pengguna IAM

Jika instans lokal Anda akan menerapkan revisi aplikasi dari bucket Amazon S3, Anda harus menetapkan izin kepada IAM pengguna untuk berinteraksi dengan bucket tersebut. Anda dapat menggunakan AWS CLI atau IAM konsol untuk menetapkan izin.

catatan

Jika Anda akan menerapkan revisi aplikasi hanya dari GitHub repositori, lewati langkah ini dan langsung ke. Langkah 3: Dapatkan kredensi IAM pengguna (Anda masih memerlukan informasi tentang IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal. Ini akan digunakan pada langkah-langkah selanjutnya.)

Untuk menetapkan izin () CLI
  1. Buat file dengan konten kebijakan berikut di EC2 instans Amazon atau perangkat yang Anda gunakan untuk memanggil file AWS CLI. Beri nama file seperti ituCodeDeploy-OnPrem-Permissions.json, lalu simpan file tersebut.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
    catatan

    Sebaiknya batasi kebijakan ini hanya pada bucket Amazon S3 yang perlu diakses instans lokal. Jika Anda membatasi kebijakan ini, pastikan juga memberikan akses ke bucket Amazon S3 yang berisi agen. AWS CodeDeploy Jika tidak, kesalahan dapat terjadi setiap kali CodeDeploy agen diinstal atau diperbarui pada instans lokal terkait.

    Sebagai contoh:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
  2. Panggil put-user-policyperintah, tentukan nama IAM pengguna (dengan --user-name opsi), nama untuk kebijakan (dengan --policy-name opsi), dan jalur ke dokumen kebijakan yang baru dibuat (dengan --policy-document opsi). Misalnya, dengan asumsi bahwa CodeDeploy-OnPrem-Permissions.json file tersebut berada di direktori (folder) yang sama dari mana Anda memanggil perintah ini:

    penting

    Pastikan untuk menyertakan file:// sebelum nama file. Diperlukan dalam perintah ini.

    aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Untuk menetapkan izin (konsol)
  1. Buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi, pilih Kebijakan, lalu pilih Buat kebijakan. (Jika tombol Memulai muncul, pilihlah, lalu pilih Buat Kebijakan.)

  3. Di sebelah Buat Kebijakan Anda Sendiri, pilih Pilih.

  4. Di kotak Nama Kebijakan, ketikkan nama untuk kebijakan ini (misalnya,CodeDeploy-OnPrem-Permissions).

  5. Di kotak Dokumen Kebijakan, ketik atau tempel ekspresi izin berikut, yang memungkinkan AWS CodeDeploy untuk menerapkan revisi aplikasi dari bucket Amazon S3 apa pun yang ditentukan dalam kebijakan ke instans lokal atas nama pengguna: IAM

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
  6. Pilih Buat Kebijakan.

  7. Di panel navigasi, pilih Pengguna.

  8. Dalam daftar pengguna, telusuri dan pilih nama IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal.

  9. Pada tab Izin, di Kebijakan Terkelola, pilih Lampirkan Kebijakan.

  10. Pilih kebijakan bernamaCodeDeploy-OnPrem-Permissions, lalu pilih Lampirkan Kebijakan.

Langkah 3: Dapatkan kredensi IAM pengguna

Dapatkan ID kunci rahasia dan kunci akses rahasia untuk IAM pengguna. Anda akan membutuhkannya untukLangkah 4: Tambahkan file konfigurasi ke instans lokal. Anda dapat menggunakan AWS CLI atau IAM konsol untuk mendapatkan ID kunci rahasia dan kunci akses rahasia.

catatan

Jika Anda sudah memiliki ID kunci rahasia dan kunci akses rahasia, lewati langkah ini dan langsung keLangkah 4: Tambahkan file konfigurasi ke instans lokal.

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.

Pengguna mana yang membutuhkan akses programatis? Untuk Oleh

Identitas tenaga kerja

(Pengguna dikelola di Pusat IAM Identitas)

Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

IAM Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs Mengikuti petunjuk dalam Menggunakan kredensil sementara dengan AWS sumber daya di IAMPanduan Pengguna.
IAM

(Tidak direkomendasikan)

Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

Untuk mendapatkan kredensialnya () CLI
  1. Panggil list-access-keysperintah, tentukan nama IAM pengguna (dengan --user-name opsi) dan kueri hanya untuk kunci akses IDs (dengan --output opsi --query dan). Sebagai contoh:

    aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
  2. Jika tidak ada kunci yang muncul di output atau informasi tentang hanya satu kunci yang muncul di output, panggil create-access-keyperintah, tentukan nama IAM pengguna (dengan --user-name opsi):

    aws iam create-access-key --user-name CodeDeployUser-OnPrem

    Dalam output panggilan ke create-access-key perintah, perhatikan nilai AccessKeyId dan SecretAccessKey bidang. Anda akan membutuhkan informasi ini diLangkah 4: Tambahkan file konfigurasi ke instans lokal.

    penting

    Ini akan menjadi satu-satunya saat Anda akan memiliki akses ke kunci akses rahasia ini. Jika Anda lupa atau kehilangan akses ke kunci akses rahasia ini, Anda harus membuat yang baru dengan mengikuti langkah-langkahnyaLangkah 3: Dapatkan kredensi IAM pengguna.

  3. Jika dua kunci akses sudah terdaftar, Anda harus menghapus salah satunya dengan memanggil delete-access-keyperintah, menentukan nama IAM pengguna (dengan --user-name opsi), dan ID kunci akses untuk dihapus (dengan --access-key-id opsi). Kemudian panggil create-access-key perintah, seperti yang dijelaskan sebelumnya dalam langkah ini. Berikut adalah contoh memanggil delete-access-key perintah:

    aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
    penting

    Jika Anda memanggil delete-access-key perintah untuk menghapus salah satu kunci akses ini, dan instans lokal sudah menggunakan kunci akses ini seperti yang dijelaskan dalamLangkah 4: Tambahkan file konfigurasi ke instans lokal, Anda harus mengikuti instruksi Langkah 4: Tambahkan file konfigurasi ke instans lokal lagi untuk menentukan ID kunci akses yang berbeda dan kunci akses rahasia yang terkait dengan IAM pengguna ini. Jika tidak, penerapan apa pun ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

Untuk mendapatkan kredensialnya (konsol)
    1. Buka IAM konsol di https://console.aws.amazon.com/iam/.

    2. Jika daftar pengguna tidak ditampilkan, di panel navigasi, pilih Pengguna.

    3. Dalam daftar pengguna, telusuri dan pilih nama IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal.

  1. Pada tab Security credentials, jika tidak ada kunci atau hanya satu kunci yang terdaftar, pilih Buat kunci akses.

    Jika dua kunci akses terdaftar, Anda harus menghapus salah satunya. Pilih Hapus di samping salah satu tombol akses, lalu pilih Buat kunci akses.

    penting

    Jika Anda memilih Hapus di samping salah satu kunci akses ini, dan instans lokal sudah menggunakan kunci akses ini seperti yang dijelaskan dalamLangkah 4: Tambahkan file konfigurasi ke instans lokal, Anda harus mengikuti instruksi Langkah 4: Tambahkan file konfigurasi ke instans lokal lagi untuk menentukan ID kunci akses dan kunci akses rahasia yang berbeda yang terkait dengan IAM pengguna ini. Jika tidak, penerapan ke instans lokal tersebut mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

  2. Pilih Tampilkan dan catat ID kunci akses dan kunci akses rahasia. Anda akan memerlukan informasi ini untuk langkah selanjutnya. Atau, Anda dapat memilih Unduh file.csv untuk menyimpan salinan ID kunci akses dan kunci akses rahasia.

    penting

    Kecuali Anda membuat catatan atau mengunduh kredensialnya, ini akan menjadi satu-satunya saat Anda memiliki akses ke kunci akses rahasia ini. Jika Anda lupa atau kehilangan akses ke kunci akses rahasia ini, Anda harus membuat yang baru dengan mengikuti langkah-langkahnyaLangkah 3: Dapatkan kredensi IAM pengguna.

  3. Pilih Tutup untuk kembali ke Pengguna> IAM User Namehalaman.

Langkah 4: Tambahkan file konfigurasi ke instans lokal

Tambahkan file konfigurasi ke instans lokal, menggunakan izin root atau administrator. File konfigurasi ini akan digunakan untuk mendeklarasikan kredensi IAM pengguna dan AWS wilayah target yang akan digunakan. CodeDeploy File harus ditambahkan ke lokasi tertentu pada instans lokal. File harus menyertakan IAM penggunaARN, ID kunci rahasia, kunci akses rahasia, dan AWS wilayah target. File harus mengikuti format tertentu.

  1. Membuat file bernama codedeploy.onpremises.yml (untuk Server Ubuntu atau instans RHEL lokal) atau conf.onpremises.yml (untuk instance lokal Windows Server) di lokasi berikut pada instans lokal:

    • Untuk Server Ubuntu: /etc/codedeploy-agent/conf

    • Untuk Windows Server: C:\ProgramData\Amazon\CodeDeploy

  2. Gunakan editor teks untuk menambahkan informasi berikut ke conf.onpremises.yml file codedeploy.onpremises.yml atau yang baru dibuat:

    --- aws_access_key_id: secret-key-id aws_secret_access_key: secret-access-key iam_user_arn: iam-user-arn region: supported-region

    Di mana:

    penting

    Jika Anda memilih Hapus di samping salah satu kunci akses diLangkah 3: Dapatkan kredensi IAM pengguna, dan instans lokal Anda sudah menggunakan ID kunci akses terkait dan kunci akses rahasia, Anda harus mengikuti petunjuk Langkah 4: Tambahkan file konfigurasi ke instans lokal untuk menentukan ID kunci akses dan kunci akses rahasia yang terkait dengan IAM pengguna ini. Jika tidak, penerapan apa pun ke instans lokal Anda mungkin macet dalam status tertunda terus-menerus atau gagal sama sekali.

Langkah 5: Instal dan konfigurasikan AWS CLI

Instal dan konfigurasikan instans lokal AWS CLI di tempat. ( AWS CLI Ini akan digunakan Langkah 7: Instal CodeDeploy agen untuk mengunduh dan menginstal CodeDeploy agen pada instance lokal.)

  1. Untuk menginstal instans lokal, ikuti petunjuk di Menyiapkan instans AWS CLI di Panduan AWS Command Line Interface Pengguna. AWS CLI

    catatan

    CodeDeploy perintah untuk bekerja dengan instance lokal menjadi tersedia di versi 1.7.19 dari. AWS CLI Jika Anda memiliki versi yang AWS CLI sudah diinstal, Anda dapat memeriksa versinya dengan meneleponaws --version.

  2. Untuk mengonfigurasi instans lokal, ikuti petunjuk dalam Mengonfigurasi AWS CLI di AWS Command Line Interface Panduan Pengguna. AWS CLI

    penting

    Saat Anda mengkonfigurasi AWS CLI (misalnya, dengan memanggil aws configure perintah), pastikan untuk menentukan ID kunci rahasia dan kunci akses rahasia dari IAM pengguna yang memiliki, setidaknya, izin AWS akses berikut selain izin akses yang ditentukan dalam. Prasyarat untuk mengonfigurasi instans lokal Hal ini memungkinkan Anda mengunduh dan menginstal CodeDeploy agen pada instans lokal:

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

    Izin akses ini dapat ditetapkan untuk IAM pengguna yang Anda buat Langkah 1: Buat IAM pengguna untuk instans lokal atau ke IAM pengguna lain. Untuk menetapkan izin ini kepada IAM pengguna, ikuti instruksi di, menggunakan izin akses iniLangkah 1: Buat IAM pengguna untuk instans lokal, bukan yang ada di langkah itu.

Langkah 6: Mengatur variabel AWS_REGION lingkungan (Ubuntu Server dan RHEL hanya)

Jika Anda tidak menjalankan Ubuntu Server atau RHEL di instans lokal Anda, lewati langkah ini dan langsung keLangkah 7: Instal CodeDeploy agen .

Instal CodeDeploy agen di Server Ubuntu atau instans RHEL lokal dan aktifkan instans untuk memperbarui CodeDeploy agen setiap kali versi baru tersedia. Anda melakukan ini dengan menyetel variabel AWS_REGION lingkungan pada instance ke pengidentifikasi salah satu wilayah yang didukung oleh CodeDeploy. Kami menyarankan Anda menetapkan nilai ke wilayah tempat CodeDeploy aplikasi, grup penyebaran, dan revisi aplikasi Anda berada (misalnya,us-west-2). Untuk daftar wilayah, lihat Wilayah dan titik akhir di. Referensi Umum AWS

Untuk mengatur variabel lingkungan, panggil yang berikut ini dari terminal:

export AWS_REGION=supported-region

Di mana supported-region adalah pengidentifikasi wilayah (misalnya,us-west-2).

Langkah 7: Instal CodeDeploy agen

Instal CodeDeploy agen pada instans lokal:

Langkah 8: Daftarkan instans lokal dengan CodeDeploy

Petunjuk dalam langkah ini mengasumsikan Anda mendaftarkan instans lokal dari instans lokal itu sendiri. Anda dapat mendaftarkan instans lokal dari perangkat atau instans terpisah yang telah AWS CLI diinstal dan dikonfigurasi, seperti yang dijelaskan dalamLangkah 5: Instal dan konfigurasikan AWS CLI.

Gunakan AWS CLI untuk mendaftarkan instance lokal CodeDeploy sehingga dapat digunakan dalam penerapan.

  1. Sebelum Anda dapat menggunakan AWS CLI, Anda akan membutuhkan pengguna ARN IAM pengguna yang Anda buatLangkah 1: Buat IAM pengguna untuk instans lokal. Jika Anda belum memiliki penggunaARN, panggil perintah get-user, tentukan nama IAM pengguna (dengan --user-name opsi) dan kueri hanya untuk pengguna ARN (dengan opsi dan): --query --output

    aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
  2. Panggil register-on-premises-instanceperintah, tentukan:

    • Nama yang secara unik mengidentifikasi instance lokal (dengan opsi). --instance-name

      penting

      Untuk membantu mengidentifikasi instans lokal, terutama untuk tujuan debugging, kami sangat menyarankan Anda menentukan nama yang memetakan ke beberapa karakteristik unik instans lokal (misalnya, nomor seri atau pengenal aset internal, jika berlaku). Jika Anda menentukan MAC alamat sebagai nama, ketahuilah bahwa MAC alamat berisi karakter yang CodeDeploy tidak mengizinkan, seperti titik dua (:). Untuk daftar karakter yang diizinkan, lihatCodeDeploy kuota.

    • Pengguna IAM pengguna ARN yang Anda buat Langkah 1: Buat IAM pengguna untuk instans lokal (dengan --iam-user-arn opsi).

      Sebagai contoh:

      aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem

Langkah 9: Tandai instans lokal

Anda dapat menggunakan CodeDeploy konsol AWS CLI atau untuk menandai instance lokal. (CodeDeploymenggunakan tag instans lokal untuk mengidentifikasi target penerapan selama penerapan.)

Untuk menandai instance lokal () CLI
  • Panggil perintah add-tags-to-on-premises-instances, dengan menentukan:

    • Nama yang secara unik mengidentifikasi instance lokal (dengan opsi). --instance-names

    • Nama kunci tag instans lokal dan nilai tag yang ingin Anda gunakan (dengan --tags opsi). Anda harus menentukan nama dan nilai. CodeDeploy tidak mengizinkan tag instance lokal yang hanya memiliki nilai.

      Sebagai contoh:

      aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
Untuk menandai instance lokal (konsol)
  1. Masuk ke AWS Management Console dan buka CodeDeploy konsol di https://console.aws.amazon.com/codedeploy.

    catatan

    Masuk dengan pengguna yang sama dengan yang Anda aturMemulai dengan CodeDeploy.

  2. Dari CodeDeploy menu, pilih Instans lokal.

  3. Dalam daftar instance lokal, pilih tanda panah di samping instans lokal yang ingin Anda tag.

  4. Dalam daftar tag, pilih atau masukkan kunci tag dan nilai tag yang diinginkan. Setelah Anda memasukkan kunci tag dan nilai tag, baris lain muncul. Anda dapat mengulangi ini hingga 10 tag. Untuk menghapus tag, pilih ikon hapus ( The delete icon. ).

  5. Setelah Anda menambahkan tag, pilih Perbarui Tag.

Langkah 10: Menerapkan revisi aplikasi ke instans lokal

Anda sekarang siap untuk menerapkan revisi aplikasi ke instans lokal yang terdaftar dan diberi tag.

Anda menerapkan revisi aplikasi ke instans lokal dengan cara yang mirip dengan menerapkan revisi aplikasi ke instans Amazon. EC2 Untuk petunjuk, silakan lihat Buat penerapan dengan CodeDeploy. Instruksi ini mencakup tautan ke prasyarat, termasuk membuat aplikasi, membuat grup penyebaran, dan menyiapkan revisi aplikasi. Jika Anda memerlukan contoh revisi aplikasi sederhana untuk diterapkan, Anda dapat membuat yang dijelaskan Langkah 2: Buat contoh revisi aplikasi dalam. Tutorial: Menerapkan aplikasi ke instans lokal dengan CodeDeploy (Windows Server, Ubuntu Server, atau Red Hat Enterprise Linux)

penting

Jika Anda menggunakan kembali peran CodeDeploy layanan sebagai bagian dari pembuatan grup penerapan yang menargetkan instance lokal, Anda Tag:get* harus menyertakan Action bagian pernyataan kebijakan peran layanan. Untuk informasi selengkapnya, lihat Langkah 2: Buat peran layanan untuk CodeDeploy.

Langkah 11: Lacak penerapan ke instans lokal

Setelah menerapkan revisi aplikasi ke instans lokal yang terdaftar dan ditandai, Anda dapat melacak kemajuan penerapan.

Anda melacak penerapan ke instans lokal dengan cara yang mirip dengan melacak penerapan ke instans Amazon. EC2 Untuk instruksi, lihat Lihat CodeDeploy detail penerapan .