

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un'istanza Amazon EC2 per CodeDeploy (AWS CLI o una console Amazon EC2)
<a name="instances-ec2-create"></a>

Queste istruzioni mostrano come avviare una nuova istanza Amazon EC2 configurata per l'uso nelle CodeDeploy distribuzioni.

Puoi utilizzare il nostro CloudFormation modello per avviare un'istanza Amazon EC2 che esegue Amazon Linux o Windows Server già configurata per l'uso nelle CodeDeploy distribuzioni. Non forniamo un CloudFormation modello per le istanze Amazon EC2 che eseguono Ubuntu Server o Red Hat Enterprise Linux (RHEL). Per le alternative per l'uso del modello, consulta [Utilizzo delle istanze per CodeDeploy](instances.md).

Puoi utilizzare la console Amazon EC2 o le API di Amazon EC2 per avviare un'istanza Amazon EC2. AWS CLI

## Avvia un'istanza Amazon EC2 (console)
<a name="instances-ec2-create-console"></a>

### Prerequisiti
<a name="instances-ec2-create-console-prerequisites"></a>

Se non l'hai già fatto, segui le istruzioni riportate [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md) per configurare AWS CLI e creare un profilo di istanza IAM.

### Avviare un'istanza Amazon EC2
<a name="instances-ec2-create-console-steps"></a>

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**, quindi selezionare **Launch Instance (Avvia istanza)**.

1. Nella pagina **Fase 1: scegliere una Amazon Machine Image (AMI),**, dalla scheda **Quick Start**, individuare il sistema operativo e la versione che si desidera utilizzare e quindi scegliere **Seleziona**. Devi scegliere un sistema operativo AMI Amazon EC2 supportato da. CodeDeploy Per ulteriori informazioni, consulta [Sistemi operativi supportati dall'agente CodeDeploy](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

1. Nella pagina **Fase 2: Scegli un tipo di istanza**, scegli qualsiasi tipo di istanza Amazon EC2 disponibile, quindi scegli **Avanti: Configure Instance** Details.

1. Nella pagina **Fase 3: Configurazione dei dettagli dell'istanza**, nell'elenco dei **ruoli IAM, scegli il ruolo** dell'istanza IAM in [Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2](getting-started-create-iam-instance-profile.md) cui hai creato. Se hai utilizzato il nome del ruolo suggerito, scegli **CodeDeployDemo-EC2-Instance-Profile**. Se hai creato il nome del ruolo, sceglilo.
**Nota**  
Se un cloud privato virtuale (VPC) predefinito non viene visualizzato nell'elenco **Rete**, devi scegliere o creare un Amazon VPC e una sottorete. Scegli **Crea nuovo VPC** o **Crea una nuova sottorete** o entrambe le opzioni. Per ulteriori informazioni, consulta [Il tuo VPC e](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) le tue sottoreti.

1. Scegli **Passaggio successivo: aggiunta dello storage**.

1. Lascia la pagina **Step 4: Add Storage (Fase 4: aggiunta spazio di archiviazione)** invariata e seleziona **Next: Add Tags (Fase successiva: aggiunta di tag)**.

1. Nella pagina **Step 5: Add Tags (Fase 5: aggiunta di tag)**, scegli **Add tag (Aggiungi tag)**. 

1.  Nella casella **Key (Chiave)**, digita **Name**. Nella casella **Value (Valore)**, digita **CodeDeployDemo**. 
**Importante**  
Per il contenuto delle caselle **Key (Chiave)** e **Value (Valore)** viene rilevata la distinzione tra maiuscole e minuscole.

1. Scegliere **Next: Configure Security Group (Fase successiva: configurazione del gruppo di sicurezza)**.

1. Nella pagina **Step 6: Configure Security Group (Fase 6: configurare i gruppi di sicurezza)** verificare che l'opzione **Create a new security group (Crea un nuovo gruppo di sicurezza)** sia selezionata.

   Un ruolo SSH predefinito è configurato per le istanze Amazon EC2 che eseguono Amazon Linux, Ubuntu Server o RHEL. Un ruolo RDP predefinito è configurato per le istanze Amazon EC2 che eseguono Windows Server.

1. Per aprire la porta HTTP, scegliere il pulsante **Add Rule (Aggiungi regola)** quindi, dall'elenco a discesa **Tipo**, scegliere **HTTP**. Accettare il valore **Origine** predefinito di **Personalizzato 0.0.0.0/0**, quindi scegliere **Rivedi e avvia**.
**Nota**  
**In un ambiente di produzione, consigliamo di limitare l'accesso alle porte SSH, RDP e HTTP, invece di specificare Anywhere 0.0.0.0/0.** CodeDeploy non richiede l'accesso illimitato alle porte e non richiede l'accesso HTTP. Per ulteriori informazioni, consulta [Suggerimenti per proteggere l'istanza Amazon EC2](https://aws.amazon.com/articles/1233).

   Se viene visualizzata la finestra di dialogo **Boot from General Purpose (SSD) (Avvio da General Purpose (SSD))**, seguire le istruzioni e scegliere **Next (Avanti)**.

1. Lasciare invariate le impostazioni nella pagina **Step 7: Review Instance Launch (Fase 7: verificare l'avvio dell'istanza)** e scegliere **Launch (Avvia)**.

1. Nella finestra di dialogo **Select an existing key pair or create a new key pair (Seleziona una coppia di chiavi esistenti o crea una nuova coppia di chiavi)** scegliere **Choose an existing key pair (Scegli una coppia di chiavi esistente)** o **Create a new key pair (Crea una nuova coppia di chiavi)**. Se hai già configurato una coppia di chiavi dell'istanza Amazon EC2 instance, è possibile sceglierla in questa pagina.

   Se invece non hai ancora una coppia di chiavi dell'istanza Amazon EC2, scegli **Create a new key pair (Crea una nuova coppia di chiavi)** e assegnale un nome riconoscibile. Scegli **Scarica Key Pair** per scaricare la coppia di chiavi dell'istanza Amazon EC2 sul tuo computer.
**Importante**  
È necessario disporre di una coppia di chiavi se si desidera accedere all'istanza Amazon EC2 con SSH o RDP.

1. Scegliere **Launch Instances** (Avvia istanze).

1. Scegli l'ID per la tua istanza Amazon EC2. Non continuare fino a quando l'istanza non viene avviata e non ha superato tutti i controlli.

### Installa l'agente CodeDeploy
<a name="instances-ec2-create-console-agent"></a>

L' CodeDeploy agente deve essere installato sull'istanza Amazon EC2 prima di utilizzarlo nelle CodeDeploy distribuzioni. Per ulteriori informazioni, consulta [Installa l' CodeDeploy agente](codedeploy-agent-operations-install.md).

**Nota**  
Puoi configurare l'installazione e gli aggiornamenti automatici dell' CodeDeploy agente quando crei il gruppo di distribuzione nella console.

## Avvia un'istanza Amazon EC2 (CLI)
<a name="instances-ec2-create-cli"></a>

### Prerequisiti
<a name="instances-ec2-create-cli-prerequisites"></a>

Se non l'hai già fatto, segui le istruzioni riportate [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md) per impostare e configurare AWS CLI e creare un profilo di istanza IAM.

### Avviare un'istanza Amazon EC2
<a name="instances-ec2-create-cli-steps"></a>

1. **Solo per Windows Server** Se stai creando un'istanza Amazon EC2 che esegue Windows Server, chiama i **authorize-security-group-ingress** comandi **create-security-group** and per creare un gruppo di sicurezza che consenta l'accesso RDP (che non è consentito di default) e, in alternativa, l'accesso HTTP. Ad esempio, per creare un gruppo di sicurezza denominato *CodeDeployDemo-Windows-Security-Group, esegui i seguenti comandi*, uno alla volta:

   ```
   aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
   ```
**Nota**  
A scopo dimostrativo, questi comandi creano un gruppo di sicurezza che consente l'accesso illimitato per RDP attraverso la porta 3389 e, in alternativa, l'accesso HTTP attraverso la porta 80. Come best practice, è consigliabile limitare l'accesso alle porte RDP e HTTP. CodeDeploy non richiede l'accesso illimitato alle porte e non richiede l'accesso HTTP. Per ulteriori informazioni, consulta [Suggerimenti per proteggere l'istanza Amazon EC2](https://aws.amazon.com/articles/1233).

1. Chiama il **run-instances** comando per creare e avviare l'istanza Amazon EC2.

   Prima di chiamare questo comando, devi raccogliere le informazioni seguenti: 
   + L'ID di un'Amazon Machine Image (AMI) (*ami-id*) che usi per l'istanza. Per ottenere l'ID, consulta [Ricerca di un'AMI adatta](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/finding-an-ami.html).
   + Il nome del tipo di istanza Amazon EC2 (*instance-type*) che crei, ad esempio. `t1.micro` Per un elenco, consulta Tipi di [istanze Amazon EC2](https://aws.amazon.com/ec2/instance-types/).
   + Il nome di un profilo di istanza IAM con autorizzazione ad accedere al bucket Amazon S3 in cui sono archiviati i file di installazione dell' CodeDeploy agente per la tua regione. 

     Per informazioni sulla creazione di un profilo di istanza IAM, consulta. [Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2](getting-started-create-iam-instance-profile.md)
   + Il nome di una coppia di chiavi di istanza Amazon EC2 (*key-name*) per abilitare l'accesso SSH a un'istanza Amazon EC2 che esegue Amazon Linux, Ubuntu Server o l'accesso RHEL o RDP a un'istanza Amazon EC2 che esegue Windows Server.
**Importante**  
Digita solo il nome della coppia di chiavi, non l'estensione del file della coppia di chiavi. Ad esempio, *my-keypair*, non *my-keypair.pem*.

     [Per trovare il nome di una coppia di chiavi, apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2) Nel pannello di navigazione, in **Network & Security (Rete e sicurezza)**, scegliere **Key Pairs (Coppie di chiavi)** e annotare il nome della coppia di chiavi nell'elenco. 

     Per generare una coppia di chiavi, consulta [Creazione di una coppia di chiavi con Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Assicurati di creare la key pair in una delle regioni elencate in [Regione e gli endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in *Riferimenti generali di AWS*. Altrimenti, non sarai in grado di utilizzare la coppia di chiavi dell'istanza Amazon EC2 con. CodeDeploy

   **Per Amazon Linux, RHEL e Ubuntu Server**

   Per richiamare il **run-instances** comando per avviare un'istanza Amazon EC2 che esegue Amazon Linux, Ubuntu Server o RHEL e collegare il profilo dell'istanza IAM in cui è stato creato. [Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2](getting-started-create-iam-instance-profile.md) Esempio:

   ```
   aws ec2 run-instances \
     --image-id ami-id \
     --key-name key-name \
     --count 1 \
     --instance-type instance-type \
     --iam-instance-profile Name=iam-instance-profile
   ```
**Nota**  
Questo comando crea un gruppo di sicurezza predefinito per l'istanza Amazon EC2 che consente l'accesso a diverse porte, incluso l'accesso illimitato per SSH tramite la porta 22 e, in alternativa, HTTP tramite la porta 80. Come best practice, consigliamo di limitare l'accesso solo alle porte SSH e HTTP. CodeDeploy non richiede l'accesso illimitato alle porte e non richiede l'accesso alla porta HTTP. Per ulteriori informazioni, consulta [Suggerimenti per proteggere l'istanza Amazon EC2](https://aws.amazon.com/articles/1233).

   **Per Windows Server**

   Richiamare il **run-instances** comando per avviare un'istanza Amazon EC2 che esegue Windows Server e collegare il profilo dell'istanza IAM in [Fase 4: crea un profilo di istanza IAM per le tue istanze Amazon EC2](getting-started-create-iam-instance-profile.md) cui è stato creato e specificare il nome del gruppo di sicurezza creato nel passaggio 1. Esempio:

   ```
   aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group
   ```

   Questi comandi avviano una singola istanza Amazon EC2 con l'AMI, la coppia di chiavi e il tipo di istanza specificati, con il profilo di istanza IAM specificato ed eseguono lo script specificato durante l'avvio. 

1. Prendere nota del valore di `InstanceID` nell'output. Se dimentichi questo valore, puoi ottenerlo in un secondo momento chiamando il **describe-instances** comando sulla coppia di chiavi dell'istanza Amazon EC2.

   ```
   aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text
   ```

   Usa l'ID dell'istanza per chiamare il **create-tags** comando, che contrassegna l'istanza Amazon EC2 in modo che CodeDeploy possa trovarla in un secondo momento durante una distribuzione. Nell'esempio seguente, il tag è denominato**CodeDeployDemo**, ma puoi specificare qualsiasi tag di istanza Amazon EC2 che desideri.

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo
   ```

   È possibile applicare più tag alla stessa istanza contemporaneamente. Esempio:

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta
   ```

   Per verificare che l'istanza Amazon EC2 sia stata avviata e abbia superato tutti i controlli, usa l'ID dell'istanza per chiamare il **describe-instance-status** comando. 

   ```
   aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text 
   ```

Se l'istanza è stata avviata e ha superato tutti i controlli, nell'output sarà presente `ok`:

### Installa l'agente CodeDeploy
<a name="instances-ec2-create-console-agent"></a>

L' CodeDeploy agente deve essere installato sull'istanza Amazon EC2 prima di utilizzarlo nelle CodeDeploy distribuzioni. Per ulteriori informazioni, consulta [Installa l' CodeDeploy agente](codedeploy-agent-operations-install.md).

**Nota**  
Puoi configurare l'installazione e gli aggiornamenti automatici dell' CodeDeploy agente quando crei il gruppo di distribuzione nella console.