Configura un'EC2istanza Amazon con cui lavorare CodeDeploy - AWS CodeDeploy

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura un'EC2istanza Amazon con cui lavorare CodeDeploy

Queste istruzioni mostrano come configurare un'EC2istanza Amazon che esegue Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) o Windows Server da utilizzare nelle CodeDeploy distribuzioni.

Nota

Se non disponi di un'EC2istanza Amazon, puoi utilizzare il AWS CloudFormation modello per avviarne una che esegua Amazon Linux o Windows Server. Non forniamo un modello per Ubuntu Server oRHEL.

Passaggio 1: verifica che un profilo di IAM istanza sia collegato alla tua EC2 istanza Amazon

  1. Accedi a AWS Management Console e apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, in Istanze scegli Istanze.

  3. Cerca e scegli la tua EC2 istanza Amazon nell'elenco.

  4. Nel riquadro dei dettagli, nella scheda Descrizione, annota il valore nel campo del IAMruolo, quindi passa alla sezione successiva.

    Se il campo è vuoto, è possibile allegare un profilo di IAM istanza all'istanza. Per informazioni, consulta Associare un IAM ruolo a un'istanza.

Passaggio 2: verifica che il profilo dell'IAMistanza allegato disponga delle autorizzazioni di accesso corrette

  1. Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, seleziona Ruoli.

  3. Individua e scegli il nome del IAM ruolo che hai annotato nel passaggio 4 della sezione precedente.

    Nota

    Se desideri utilizzare il ruolo di servizio generato dal AWS CloudFormation modello anziché uno creato seguendo le istruzioni riportate inFase 2: Creare un ruolo di servizio per CodeDeploy, tieni presente quanto segue:

    In alcune versioni del nostro AWS CloudFormation modello, il nome visualizzato del profilo dell'IAMistanza generato e collegato alle EC2 istanze Amazon non è lo stesso del nome visualizzato nella IAM console. Ad esempio, il profilo dell'IAMistanza potrebbe avere un nome visualizzato diCodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, mentre il profilo dell'IAMistanza nella IAM console potrebbe avere un nome visualizzato diCodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX.

    Per aiutarti a identificare il profilo dell'istanza nella IAM console, vedrai che il prefisso di CodeDeploySampleStack-expnyi6-InstanceRole è lo stesso per entrambi. Per informazioni sul motivo per cui questi nomi visualizzati potrebbero essere diversi, consulta Profili di istanza.

  4. Scegli la scheda Relazioni di attendibilità. Se non è presente alcuna voce in Trusted Entities che riporta The identity provider (s) ec2.amazonaws.com, non puoi utilizzare questa istanza Amazon. EC2 Interrompi e crea un'EC2istanza Amazon utilizzando le informazioni contenute inUtilizzo delle istanze per CodeDeploy.

    Se c'è una voce che dice The identity provider (s) ec2.amazonaws.com e stai archiviando le tue applicazioni solo negli GitHub archivi, vai avanti a. Passaggio 3: etichettare l'EC2istanza Amazon

    Se è presente una voce che riporta The identity provider (s) ec2.amazonaws.com e stai archiviando le tue applicazioni in bucket Amazon S3, scegli la scheda Autorizzazioni.

  5. Se è presente una policy nell'area Policy di autorizzazioni, scegliere il nome della policy e quindi selezionare Modifica policy.

  6. Scegli la scheda. JSON Se stai archiviando le tue applicazioni in bucket Amazon S3, assicurati "s3:Get*" di essere nell'elenco delle azioni "s3:List*" specificate.

    Potrebbe essere simile a quanto segue:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    O potrebbe essere simile a quanto segue:

    { "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }

    Se "s3:Get*" e non "s3:List*" sono nell'elenco di azioni specificate, scegliere Edit (Modifica) per aggiungerli, quindi scegliere Save (Salva). (Se né "s3:Get*""s3:List*" sono l'ultima operazione nell'elenco, assicurarsi di aggiungere una virgola dopo l'operazione, in modo da convalidare il documento della policy.)

    Nota

    Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui devono accedere le tue EC2 istanze Amazon. Assicurati di consentire l'accesso ai bucket Amazon S3 che contengono l'agente. CodeDeploy In caso contrario, potrebbe verificarsi un errore quando l' CodeDeploy agente viene installato o aggiornato sulle istanze. Per concedere al profilo dell'IAMistanza l'accesso solo ad alcuni bucket del kit di CodeDeploy risorse in Amazon S3, utilizza la seguente policy, ma rimuovi le righe relative ai bucket a cui desideri impedire l'accesso:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Passaggio 3: etichettare l'EC2istanza Amazon

Per istruzioni su come etichettare l'EC2istanza Amazon in modo che CodeDeploy possa trovarla durante una distribuzione, consulta Lavorare con i tag nella console, quindi torna a questa pagina.

Nota

Puoi etichettare l'EC2istanza Amazon con qualsiasi chiave e valore che preferisci. Assicurarsi solo di specificare la chiave e il valore quando si distribuisce.

Fase 4: Installare l' AWS CodeDeploy agente sull'EC2istanza Amazon

Per istruzioni su come installare l' CodeDeploy agente sull'EC2istanza Amazon e verificare che sia in esecuzioneGestione delle operazioni degli CodeDeploy agenti, consulta e procedi aCrea un'applicazione con CodeDeploy.