

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di istanze locali per CodeDeploy
<a name="instances-on-premises"></a>

Un'istanza locale è qualsiasi dispositivo fisico diverso da un'istanza Amazon EC2 in grado di eseguire CodeDeploy l'agente e connettersi agli endpoint del AWS servizio pubblico. 

La distribuzione di una revisione CodeDeploy dell'applicazione su un'istanza locale prevede due passaggi principali:
+ **Passaggio 1**: configurare ogni istanza locale, registrarla e quindi CodeDeploy etichettarla. 
+ **Passaggio 2**: distribuisci le revisioni dell'applicazione nell'istanza locale.
**Nota**  
Per provare a creare e a distribuire una revisione di un'applicazione di esempio a un'istanza locale configurata e registrata correttamente, consulta [Tutorial: Implementa un'applicazione su un'istanza locale con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md). Per informazioni sulle istanze locali e su come funzionano, consulta. CodeDeploy [Utilizzo di istanze locali per CodeDeploy](#instances-on-premises)

Se non desideri più utilizzare un'istanza locale nelle distribuzioni, puoi rimuovere i tag delle istanze locali dai gruppi di distribuzione. In alternativa, puoi rimuovere i tag di istanza locale dall'istanza. O ancora, puoi annullare in modo esplicito la registrazione di un'istanza locale in modo che non possa più essere utilizzata in nessuna distribuzione. Per ulteriori informazioni, consulta [Gestione delle operazioni delle istanze locali in CodeDeploy](on-premises-instances-operations.md).

Le istruzioni in questa sezione mostrano come configurare un'istanza locale, quindi registrarla e contrassegnarla in CodeDeploy modo che possa essere utilizzata nelle distribuzioni. Questa sezione descrive anche come utilizzare per CodeDeploy ottenere informazioni sulle istanze locali e annullare la registrazione di un'istanza locale dopo che non si prevede più di distribuirla.

**Topics**
+ [Prerequisiti per la configurazione di un'istanza locale](instances-on-premises-prerequisites.md)
+ [Registrare un'istanza locale](on-premises-instances-register.md)
+ [Gestione delle operazioni sulle istanze locali](on-premises-instances-operations.md)

# Prerequisiti per la configurazione di un'istanza locale
<a name="instances-on-premises-prerequisites"></a>

È necessario soddisfare i seguenti prerequisiti prima di poter annullare la registrazione di un'istanza locale.

**Importante**  
Se utilizzi il [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando e aggiorni periodicamente le credenziali temporanee generate con AWS Security Token Service (AWS STS), esistono altri prerequisiti. Per informazioni, consulta [Prerequisiti per la registrazione ARN della sessione IAM](register-on-premises-instance-iam-session-arn.md#register-on-premises-instance-iam-session-arn-prerequisites).

**Requisiti per il dispositivo**

Il dispositivo che desideri preparare, registrare ed etichettare come istanza locale CodeDeploy deve eseguire un sistema operativo supportato. Per un elenco, consulta [Sistemi operativi supportati dall'agente CodeDeploy](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

Se il tuo sistema operativo non è supportato, l' CodeDeploy agente è disponibile come open source per adattarlo alle tue esigenze. Per ulteriori informazioni, consulta il repository degli [CodeDeploy agenti](https://github.com/aws/aws-codedeploy-agent) in GitHub.

**Comunicazione in uscita**

L'istanza locale deve essere in grado di connettersi agli endpoint del AWS servizio pubblico con cui comunicare. CodeDeploy

L' CodeDeploy agente comunica in uscita utilizzando HTTPS sulla porta 443.

**Controllo amministrativo**

L'account locale o di rete utilizzato nell'istanza locale per configurare l'istanza locale deve poter essere eseguito come o `root` (per Ubuntu Server) `sudo` o come amministratore (per Windows Server).

**Autorizzazioni IAM**

All'identità IAM utilizzata per registrare l'istanza locale devono essere concesse le autorizzazioni per completare la registrazione (e per annullare la registrazione dell'istanza locale, se necessario).

Oltre alla policy descritta in[Passaggio 3: Limita le autorizzazioni CodeDeploy dell'utente](getting-started-policy.md), assicurati che all'identità IAM chiamante sia allegata la seguente policy aggiuntiva.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow", 
      "Action": [
        "iam:CreateAccessKey",
        "iam:CreateUser",
        "iam:DeleteAccessKey",
        "iam:DeleteUser",
        "iam:DeleteUserPolicy",
        "iam:ListAccessKeys",
        "iam:ListUserPolicies",
        "iam:PutUserPolicy",
        "iam:GetUser"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Per informazioni su come collegare le policy IAM, consulta [Gestione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html).

# Registra un'istanza locale con CodeDeploy
<a name="on-premises-instances-register"></a>

Per eseguire la registrazione di un'istanza locale, devi utilizzare un'identità IAM per autenticare le richieste. Puoi scegliere tra le seguenti opzioni per l'identità IAM e il metodo di registrazione che utilizzi:
+ Utilizzo di un ARN ruolo IAM per autenticare le richieste. 
  + Utilizza il [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando e le credenziali temporanee aggiornate periodicamente generate con AWS Security Token Service (AWS STS) per configurare manualmente la maggior parte delle opzioni di registrazione. Questa opzione offre il massimo livello di sicurezza, poiché l'autenticazione avviene utilizzando un token temporaneo che scade e deve essere aggiornato periodicamente. Questa opzione è consigliata per implementazioni di produzione di qualsiasi dimensione. Per informazioni, consulta [Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale](register-on-premises-instance-iam-session-arn.md).
+ (Non consigliato) Utilizza un ARN utente IAM per autenticare le richieste.
  + Utilizza il comando [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html) per il processo di registrazione più automatizzato. Questa opzione dovrebbe essere utilizzata solo per le implementazioni non di produzione in cui la sicurezza è meno importante. Questa opzione è meno sicura perché utilizza credenziali statiche (permanenti) per l'autenticazione. Questa opzione è ideale per registrare una singola istanza locale. Per informazioni, consulta [Usa il comando register (ARN dell'utente IAM) per registrare un'istanza locale](instances-on-premises-register-instance.md). 
  + Utilizza il comando [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) per configurare manualmente la maggior parte delle opzioni di registrazione. È un'opzione indicata per la registrazione di un piccolo numero di istanze locali. Per informazioni, consulta [Usa il register-on-premises-instance comando (utente IAM ARN) per registrare un'istanza locale](register-on-premises-instance-iam-user-arn.md). 

**Topics**
+ [Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale](register-on-premises-instance-iam-session-arn.md)
+ [Usa il comando register (ARN dell'utente IAM) per registrare un'istanza locale](instances-on-premises-register-instance.md)
+ [Usa il register-on-premises-instance comando (utente IAM ARN) per registrare un'istanza locale](register-on-premises-instance-iam-user-arn.md)

# Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale
<a name="register-on-premises-instance-iam-session-arn"></a>

Per il massimo controllo sull'autenticazione e la registrazione delle istanze locali, puoi utilizzare il [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando e le credenziali temporanee aggiornate periodicamente generate con (). AWS Security Token Service AWS STS Un ruolo IAM statico per l'istanza assume il ruolo di queste credenziali aggiornate per eseguire operazioni di distribuzione. AWS STS CodeDeploy 

Questo metodo è molto utile quando è necessario registrare un numero elevato di istanze, Consente di automatizzare il processo di registrazione con. CodeDeploy È possibile utilizzare il proprio sistema di identità e autenticazione per autenticare le istanze locali e distribuire le credenziali di sessione IAM dal servizio alle istanze con cui utilizzarle. CodeDeploy 

**Nota**  
In alternativa, puoi utilizzare un utente IAM condiviso distribuito su tutte le istanze locali per chiamare l' AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API e recuperare le credenziali di sessione per le istanze locali. Questo metodo è meno sicuro e non è consigliato per ambienti di produzione o mission-critical.

Utilizza le informazioni contenute nei seguenti argomenti per configurare un'istanza locale utilizzando credenziali di sicurezza temporanee generate con. AWS STS

**Topics**
+ [Prerequisiti per la registrazione ARN della sessione IAM](#register-on-premises-instance-iam-session-arn-prerequisites)
+ [Fase 1: Creare il ruolo IAM che le istanze locali assumeranno](#register-on-premises-instance-iam-session-arn-1)
+ [Passaggio 2: generare credenziali temporanee per una singola istanza utilizzando AWS STS](#register-on-premises-instance-iam-session-arn-2)
+ [Passaggio 3: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-session-arn-3)
+ [Fase 4: Preparare un'istanza locale per le distribuzioni CodeDeploy](#register-on-premises-instance-iam-session-arn-4)
+ [Passaggio 5: registrare l'istanza locale con CodeDeploy](#register-on-premises-instance-iam-session-arn-5)
+ [Passaggio 6: assegna un tag all'istanza locale](#register-on-premises-instance-iam-session-arn-6)
+ [Passaggio 7: distribuisci le revisioni dell'applicazione nell'istanza locale](#register-on-premises-instance-iam-session-arn-7)
+ [Fase 8: Tieni traccia delle distribuzioni sull'istanza locale](#register-on-premises-instance-iam-session-arn-8)

## Prerequisiti per la registrazione ARN della sessione IAM
<a name="register-on-premises-instance-iam-session-arn-prerequisites"></a>

Oltre ai prerequisiti elencati in [Prerequisiti per la configurazione di un'istanza locale](instances-on-premises-prerequisites.md), devono essere soddisfatti i seguenti requisiti aggiuntivi:

**Autorizzazioni IAM**

All'identità IAM utilizzata per registrare un'istanza locale devono essere concesse le autorizzazioni per eseguire operazioni. CodeDeploy Accertarti che la policy gestita **AWSCodeDeployFullAccess** sia collegata all'identità IAM. Per informazioni, consulta le [policy AWS gestite nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) per l'*utente IAM*.

**Sistema per aggiornare credenziali temporanee**

Se utilizzi un ARN della sessione IAM per registrare istanze locali, è necessario disporre di un sistema per aggiornare periodicamente le credenziali temporanee. Le credenziali temporanee scadono dopo un'ora o prima se viene specificato un periodo di tempo più breve quando le credenziali vengono generate. Sono disponibili due metodi per aggiornare le credenziali:
+ **Metodo 1**: utilizzare il sistema di identità e autenticazione operante nella rete aziendale con uno script CRON che effettua periodicamente il polling del sistema di identità e autenticazione e che copia le credenziali di sessione più recenti nell'istanza. Ciò consente di integrare la struttura di autenticazione e identità AWS senza dover apportare modifiche all' CodeDeploy agente o al servizio per supportare i tipi di autenticazione utilizzati nell'organizzazione.
+ **Metodo 2**: esegui periodicamente un processo CRON sull'istanza per richiamare l' AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)azione e scrivere le credenziali della sessione in un file a cui l' CodeDeploy agente può accedere. Questo metodo richiede ancora l'utilizzo di un utente IAM e la copia delle credenziali nell'istanza locale, ma è possibile riutilizzare lo stesso utente e le stesse credenziali IAM all'interno del parco istanze locali. 

**Nota**  
Indipendentemente dal fatto che si utilizzi il metodo 1 o 2, è necessario impostare un processo per riavviare l' CodeDeploy agente dopo l'aggiornamento delle credenziali della sessione temporanea in modo che le nuove credenziali abbiano effetto.

Per informazioni sulla creazione e l'utilizzo AWS STS delle credenziali, consulta [AWS Security Token Service API Reference](https://docs.aws.amazon.com/STS/latest/APIReference/) e [Utilizzo delle credenziali di sicurezza temporanee per richiedere l'accesso alle risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html). AWS 

## Fase 1: Creare il ruolo IAM che le istanze locali assumeranno
<a name="register-on-premises-instance-iam-session-arn-1"></a>

Puoi utilizzare la console IAM AWS CLI o la console IAM per creare un ruolo IAM che verrà utilizzato dalle istanze locali per l'autenticazione e l'interazione. CodeDeploy 

È sufficiente creare un singolo ruolo IAM. Ognuna delle istanze locali può assumere questo ruolo per recuperare le credenziali di sicurezza temporanee che forniscono le autorizzazioni concesse a questo ruolo. 

Il ruolo che crei richiederà le seguenti autorizzazioni per accedere ai file necessari per installare l'agente: CodeDeploy 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui deve accedere l'istanza locale. Se limiti questa politica, assicurati di consentire l'accesso ai bucket Amazon S3 che contengono l'agente. CodeDeploy In caso contrario, potrebbe verificarsi un errore ogni volta che l' CodeDeploy agente viene installato o aggiornato sull'istanza locale. Per informazioni sul controllo dell'accesso ai bucket Amazon S3, consulta [Gestione delle autorizzazioni di accesso alle risorse Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html).

**Per creare il ruolo IAM**

1. Chiamare il comando [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) utilizzando l'opzione `--role-name` per specificare un nome per il ruolo IAM (ad esempio, `CodeDeployInstanceRole`) e l'opzione `--assume-role-policy-document` per fornire le autorizzazioni.

   Quando si crea il ruolo IAM per questa istanza, è possibile denominarlo `CodeDeployInstanceRole` e includere le autorizzazioni richieste in un file denominato `CodeDeployRolePolicy.json`:

   ```
   aws iam create-role --role-name CodeDeployInstanceRole --assume-role-policy-document file://CodeDeployRolePolicy.json
   ```

1. Nell'output della chiamata al comando **create-role**, prendere nota del valore del campo ARN. Esempio:

   ```
   arn:aws:iam::123456789012:role/CodeDeployInstanceRole
   ```

   Avrai bisogno del ruolo ARN quando utilizzi l' AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API per generare credenziali a breve termine per ogni istanza.

   *Per ulteriori informazioni sulla creazione di ruoli IAM, consulta [Creazione di un ruolo per delegare le autorizzazioni a un AWS servizio nella Guida per l'utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) IAM.*

   [Per informazioni sull'assegnazione delle autorizzazioni a un ruolo esistente, consulta [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)Command Reference.AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/)

## Passaggio 2: generare credenziali temporanee per una singola istanza utilizzando AWS STS
<a name="register-on-premises-instance-iam-session-arn-2"></a>

Prima di generare le credenziali temporanee che verranno utilizzate per registrare un'istanza locale, occorre creare o scegliere l'identità IAM (utente o ruolo) per la quale le credenziali temporanee verranno generate. L'autorizzazione `sts:AssumeRole` deve essere inclusa nelle impostazioni della policy per questa identità IAM.

Per informazioni sulla concessione `sts:AssumeRole` delle autorizzazioni a un'identità IAM, consulta [Creazione di un ruolo per delegare le autorizzazioni a](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) un servizio e. AWS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)

Sono disponibili due modi per generare le credenziali temporanee:
+ Usa il comando [assume-role](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) con. AWS CLI Esempio:

  ```
  aws sts assume-role --role-arn arn:aws:iam::12345ACCOUNT:role/role-arn --role-session-name session-name
  ```

  Dove:
  + *12345ACCOUNT*è il numero di conto a 12 cifre dell'organizzazione.
  + *role-arn*è l'ARN del ruolo da assumere, in cui è stato generato. [Fase 1: Creare il ruolo IAM che le istanze locali assumeranno](#register-on-premises-instance-iam-session-arn-1)
  + *session-name*è il nome che si desidera assegnare alla sessione di ruolo che si sta creando ora.
**Nota**  
Se utilizzi uno script CRON che esegue periodicamente il polling del sistema di identità e autenticazione e copia le credenziali di sessione più recenti sull'istanza (metodo 1 per l'aggiornamento delle credenziali temporanee descritto in[Prerequisiti per la registrazione ARN della sessione IAM](#register-on-premises-instance-iam-session-arn-prerequisites)), puoi invece utilizzare qualsiasi SDK supportato per la chiamata. AWS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)
+ Utilizza uno strumento fornito da. AWS

  Lo aws-codedeploy-session-helper strumento genera AWS STS credenziali e le scrive in un file inserito nell'istanza. Questo strumento è il più appropriato per il metodo 2 per aggiornare le credenziali temporanee descritte in [Prerequisiti per la registrazione ARN della sessione IAM](#register-on-premises-instance-iam-session-arn-prerequisites). In questo metodo, lo aws-codedeploy-session-helper strumento viene posizionato su ogni istanza ed esegue il comando utilizzando le autorizzazioni di un utente IAM. Ogni istanza utilizza le stesse credenziali dell'utente IAM in combinazione con questo strumento.

  Per ulteriori informazioni, consulta il [aws-codedeploy-session-helper](https://github.com/awslabs/aws-codedeploy-samples/tree/master/utilities/aws-codedeploy-session-helper) GitHub repository.
**Nota**  
Dopo aver creato le credenziali della sessione IAM, posizionarle in qualsiasi posizione dell'istanza locale. Nel passaggio successivo, configurerai l' CodeDeploy agente per accedere alle credenziali in questa posizione.

Prima di continuare, assicurati che il sistema utilizzato per aggiornare periodicamente le credenziali temporanee sia disponibile. Se le credenziali temporanee non vengono aggiornate, le distribuzioni all'istanza locale non vanno a buon fine. Per ulteriori informazioni, consulta "Sistema per aggiornare le credenziali temporanee" in [Prerequisiti per la registrazione ARN della sessione IAM](#register-on-premises-instance-iam-session-arn-prerequisites).

## Passaggio 3: aggiungere un file di configurazione all'istanza locale
<a name="register-on-premises-instance-iam-session-arn-3"></a>

Aggiungi un file di configurazione all'istanza locale, utilizzando le autorizzazioni dell'utente root o amministratore. Questo file di configurazione viene utilizzato per dichiarare le credenziali IAM e la AWS regione di destinazione per cui utilizzare. CodeDeploy Il file deve essere aggiunto in una posizione specifica dell'istanza locale. Il file deve includere l'ARN della sessione temporanea IAM, l'ID della chiave segreta e la chiave di accesso segreta e la regione di destinazione AWS . 

**Per aggiungere un file di configurazione**

1. Crea un file denominato `codedeploy.onpremises.yml` (per un'istanza locale di Ubuntu Server o RHEL) o `conf.onpremises.yml` (per un'istanza locale di Windows Server) nella seguente posizione sull'istanza locale:
   + Per Ubuntu Server: `/etc/codedeploy-agent/conf`
   + Per Windows Server: `C:\ProgramData\Amazon\CodeDeploy`

1. Utilizzate un editor di testo per aggiungere le seguenti informazioni al `codedeploy.onpremises.yml` file (Linux) o al `conf.onpremises.yml` file (Windows) appena creato: 

   ```
   ---
   iam_session_arn: iam-session-arn
   aws_credentials_file: credentials-file
   region: supported-region
   ```

   Dove:
   + *iam-session-arn*è l'ARN della sessione IAM in cui hai annotato. [Passaggio 2: generare credenziali temporanee per una singola istanza utilizzando AWS STS](#register-on-premises-instance-iam-session-arn-2) 
   + *credentials-file*è la posizione del file delle credenziali per l'ARN della sessione temporanea, come indicato in. [Passaggio 2: generare credenziali temporanee per una singola istanza utilizzando AWS STS](#register-on-premises-instance-iam-session-arn-2)
   + *supported-region*è una delle regioni che CodeDeploy supporta, come indicato in [Regione ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in. *Riferimenti generali di AWS*

## Fase 4: Preparare un'istanza locale per le distribuzioni CodeDeploy
<a name="register-on-premises-instance-iam-session-arn-4"></a>

**Installa e configura il AWS CLI **

Installa e configura AWS CLI l'istanza locale. ( AWS CLI Verrà utilizzato per scaricare e installare l' CodeDeploy agente sull'istanza locale.) 

1. Per installare l' AWS CLI istanza locale, segui le istruzioni riportate nella [Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) per l'utente AWS CLI nella Guida per l'*AWS Command Line Interface utente*.
**Nota**  
CodeDeploy i comandi per lavorare con le istanze locali sono diventati disponibili nella versione 1.7.19 di. AWS CLI Se hai una versione di quella AWS CLI già installata, puoi verificarne la versione chiamando. **aws --version**

1. Per configurare l' AWS CLI istanza locale, segui le istruzioni in [Configurazione della istanza locale nella Guida AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) per l'*AWS Command Line Interface utente*.
**Importante**  
Durante la configurazione AWS CLI (ad esempio, chiamando il **aws configure** comando), assicurati di specificare l'ID della chiave segreta e la chiave di accesso segreta di un utente IAM che disponga almeno delle autorizzazioni descritte in. [Prerequisiti per la registrazione ARN della sessione IAM](#register-on-premises-instance-iam-session-arn-prerequisites)

**Imposta la variabile di AWS\$1REGION ambiente (solo Ubuntu Server e RHEL)**

Se non utilizzi Ubuntu Server o RHEL sulla tua istanza locale, salta questo passaggio e vai direttamente a «Installa l'agente». CodeDeploy 

Installa l' CodeDeploy agente su un'istanza locale di Ubuntu Server o RHEL e abilita l'istanza ad aggiornare l' CodeDeploy agente ogni volta che diventa disponibile una nuova versione. A questo scopo, imposta la variabile di ambiente `AWS_REGION` nell'istanza sull'identificatore di una delle regioni supportate da CodeDeploy. Si consiglia di impostare il valore sulla regione in cui si trovano CodeDeploy le applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,). `us-west-2` Per un elenco delle regioni, consulta [Regione ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in. *Riferimenti generali di AWS*

Per impostare la variabile di ambiente, esegui la chiamata seguente dal terminale:

```
export AWS_REGION=supported-region
```

*supported-region*Dov'è l'identificatore della regione (ad esempio,`us-west-2`).

**Installa l'agente CodeDeploy **
+ Per un'istanza locale di Ubuntu Server, segui le istruzioni riportate in[Installa l' CodeDeploy agente per Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md), quindi torna a questa pagina.
+ Per un'istanza RHEL locale, segui le istruzioni riportate in[Installa l' CodeDeploy agente per Amazon Linux o RHEL](codedeploy-agent-operations-install-linux.md), quindi torna a questa pagina.
+ Per un'istanza locale di Windows Server, segui le istruzioni riportate e torna a questa pagina. [Installa l' CodeDeploy agente per Windows Server](codedeploy-agent-operations-install-windows.md)

## Passaggio 5: registrare l'istanza locale con CodeDeploy
<a name="register-on-premises-instance-iam-session-arn-5"></a>

Le istruzioni in questa fase presumono che la registrazione dell'istanza locale venga eseguita dall'istanza locale stessa. È possibile registrare un'istanza locale da un dispositivo o un'istanza separato su cui è AWS CLI installata e configurata.

Utilizza il AWS CLI per registrare l'istanza locale CodeDeploy in modo che possa essere utilizzata nelle distribuzioni.

Prima di poter utilizzare AWS CLI, è necessario l'ARN delle credenziali di sessione temporanea in cui sono state create. [Passaggio 3: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-session-arn-3) Ad esempio, per un'istanza identificata come `AssetTag12010298EX`:

```
arn:sts:iam::123456789012:assumed-role/CodeDeployInstanceRole/AssetTag12010298EX
```

Chiama il comando [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html), specificando:
+  Un nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-name`).
**Importante**  
Per identificare più facilmente l'istanza locale, soprattutto per scopi di debug, ti consigliamo di specificare un nome mappato ad alcune caratteristiche univoche dell'istanza locale (ad esempio, session-name delle credenziali STS e il numero di serie o un identificatore di asset interno, se applicabile). Se specificate un indirizzo MAC come nome, tenete presente che gli indirizzi MAC contengono caratteri CodeDeploy non consentiti, come i due punti (:). Per un elenco dei caratteri consentiti, consulta [CodeDeploy quote](limits.md).
+ L'ARN della sessione IAM impostata per autenticare più istanze locali in [Fase 1: Creare il ruolo IAM che le istanze locali assumeranno](#register-on-premises-instance-iam-session-arn-1).

Esempio:

```
aws deploy register-on-premises-instance --instance-name name-of-instance --iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name
```

Dove:
+ *name-of-instance*è il nome che usi per identificare l'istanza locale, ad esempio. `AssetTag12010298EX`
+ *account-id*è l'ID dell'account a 12 cifre dell'organizzazione, ad esempio. `111222333444`
+ *role-to-assume*è il nome del ruolo IAM che hai creato per l'istanza, ad esempio. `CodeDeployInstanceRole`
+ *session-name*è il nome del ruolo di sessione in cui hai specificato[Passaggio 2: generare credenziali temporanee per una singola istanza utilizzando AWS STS](#register-on-premises-instance-iam-session-arn-2).

## Passaggio 6: assegna un tag all'istanza locale
<a name="register-on-premises-instance-iam-session-arn-6"></a>

Puoi utilizzare la AWS CLI o la CodeDeploy console per etichettare l'istanza locale. (CodeDeployutilizza i tag delle istanze locali per identificare gli obiettivi di distribuzione durante una distribuzione.)

**Per applicare tag all'istanza locale (CLI)**
+ Chiama il comando [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html), specificando:
  + Il nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-names`). 
  + Il nome della chiave tag e del valore tag dell'istanza locale che si desidera utilizzare (con l'opzione `--tags`). È necessario specificare sia un nome che un valore. CodeDeploy non consente tag di istanza locali con solo valori.

    Esempio:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Per applicare tag all'istanza locale (console)**

1. Accedi Console di gestione AWS e apri la CodeDeploy console all'indirizzo [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente che hai configurato. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Nel riquadro di navigazione, espandi **Deploy** e scegli Istanze **locali**.

1. Nell'elenco delle istanze locali, scegliere il nome dell'istanza locale a cui desideri applicare tag.

1. Nell'elenco di tag, selezionare o immettere la chiave tag e il valore tag desiderati. Dopo aver immesso la chiave tag e il valore tag, viene visualizzata un'altra riga. È possibile ripetere questa operazione fino a 10 tag. Per rimuovere un tag, scegli **Remove** (Rimuovi).

1. Dopo aver aggiunto i tag, scegliere **Update Tags (Aggiorna tag)**.

## Passaggio 7: distribuisci le revisioni dell'applicazione nell'istanza locale
<a name="register-on-premises-instance-iam-session-arn-7"></a>

È ora possibile distribuire le revisioni dell'applicazione all'istanza locale registrata e contrassegnata. 

Distribuisci le revisioni delle applicazioni sulle istanze locali in un modo simile alla distribuzione delle revisioni delle applicazioni sulle istanze Amazon EC2. Per istruzioni, consulta [Crea una distribuzione con CodeDeploy](deployments-create.md). Queste istruzioni includono un link ai prerequisiti, inclusa la creazione di un'applicazione, la creazione di un gruppo di distribuzione e la preparazione di una revisione dell'applicazione. Se occorre una semplice revisione dell'applicazione di esempio da distribuire, puoi creare quella descritta in [Passaggio 2: creare una revisione di esempio dell'applicazione](tutorials-on-premises-instance-2-create-sample-revision.md) nel [Tutorial: Implementa un'applicazione su un'istanza locale con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**Importante**  
Se riutilizzi un ruolo di CodeDeploy servizio come parte della creazione di un gruppo di distribuzione destinato alle istanze locali, devi includere `Tag:get*` nella parte della politica del ruolo di servizio. `Action` Per ulteriori informazioni, consulta [Fase 2: Creare un ruolo di servizio per CodeDeploy](getting-started-create-service-role.md).

## Fase 8: Tieni traccia delle distribuzioni sull'istanza locale
<a name="register-on-premises-instance-iam-session-arn-8"></a>

Dopo aver distribuito una revisione dell'applicazione a istanze locali registrate e contrassegnate, puoi monitorare l'avanzamento della distribuzione.

Tieni traccia delle distribuzioni su istanze locali in modo simile al monitoraggio delle distribuzioni su istanze Amazon EC2. Per istruzioni, consulta [Visualizza i dettagli CodeDeploy della distribuzione](deployments-view-details.md).

# Usa il comando register (ARN dell'utente IAM) per registrare un'istanza locale
<a name="instances-on-premises-register-instance"></a>

**Importante**  
La registrazione di un'istanza utilizzando un utente IAM non è consigliata perché utilizza credenziali statiche (permanenti) per l'autenticazione. Per una maggiore sicurezza, consigliamo di registrare un'istanza utilizzando credenziali temporanee per l'autenticazione. Per ulteriori informazioni, consulta [Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale](register-on-premises-instance-iam-session-arn.md).

**Importante**  
Assicurati di disporre di un piano per la rotazione delle chiavi di accesso dell'utente IAM (credenziali permanenti). Per ulteriori informazioni, consulta [Rotazione](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) delle chiavi di accesso.

Questa sezione descrive come configurare, registrare e applicare tag a un'istanza locale con il minimo sforzo utilizzando CodeDeploy . Il comando **register** è particolarmente utile quando si utilizza una singola istanza locale o un parco di istanze locali di piccole dimensioni. È possibile utilizzare il **register** comando solo quando si utilizza l'ARN di un utente IAM per autenticare un'istanza. Non è possibile utilizzare il **register** comando con un ARN di sessione IAM per l'autenticazione.

Quando usi il **register** comando, puoi CodeDeploy fare quanto segue:
+ Crea un utente IAM AWS Identity and Access Management per l'istanza locale, se non ne specifichi uno con il comando.
+ Salva le credenziali dell'utente IAM in un file di configurazione dell'istanza locale.
+ Registra l'istanza locale con. CodeDeploy
+ Aggiungere tag all'istanza locale, se li specifichi come parte del comando.

**Nota**  
Il [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html)comando è un'alternativa al comando [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html). Il comando **register-on-premises-instance** è indicato se desideri configurare, registrare e aggiungere tag a un'istanza locale con CodeDeploy per la maggior parte in modo autonomo. Il **register-on-premises-instance** comando offre anche la possibilità di utilizzare un ARN di sessione IAM per registrare le istanze anziché un ARN utente IAM. Questo approccio offre un vantaggio notevole se disponi di parchi di istanze locali di grandi dimensioni. In particolare, puoi utilizzare una singola sessione ARN di IAM per autenticare più istanze invece di dover creare un utente IAM per ogni istanza locale una per una. Per ulteriori informazioni, consultare [Usa il register-on-premises-instance comando (utente IAM ARN) per registrare un'istanza locale](register-on-premises-instance-iam-user-arn.md) e [Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale](register-on-premises-instance-iam-session-arn.md).

**Topics**
+ [Passaggio 1: installa e configura l'istanza locale AWS CLI](#instances-on-premises-register-instance-1-install-cli)
+ [Passaggio 2: chiama il comando register](#instances-on-premises-register-instance-2-register-command)
+ [Passaggio 3: richiama il comando di installazione](#instances-on-premises-register-instance-3-install-command)
+ [Fase 4: Distribuire le revisioni dell'applicazione nell'istanza locale](#instances-on-premises-register-instance-4-deploy-revision)
+ [Fase 5: Tieni traccia delle distribuzioni sull'istanza locale](#instances-on-premises-register-instance-5-track-deployment)

## Passaggio 1: installa e configura l'istanza locale AWS CLI
<a name="instances-on-premises-register-instance-1-install-cli"></a>

1. Installa AWS CLI l'istanza locale. Segui le istruzioni riportate nella [Guida per l'utente AWS CLI nella](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) *Guida per l'AWS Command Line Interface utente*.
**Nota**  
CodeDeploy i comandi per lavorare con le istanze locali sono disponibili nella AWS CLI versione 1.7.19 e successive. Se lo hai AWS CLI già installato, chiama **aws --version** per verificarne la versione.

1. Configura AWS CLI l'istanza locale. Segui le istruzioni riportate nella Guida per [l'*AWS Command Line Interface utente* di AWS CLI Configurazione](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html).
**Importante**  
Durante la configurazione AWS CLI (ad esempio, chiamando il **aws configure** comando), assicurati di specificare l'ID della chiave segreta e la chiave di accesso segreta di un utente IAM che disponga almeno delle seguenti autorizzazioni di AWS accesso oltre alle autorizzazioni specificate in. [Prerequisiti per la configurazione di un'istanza locale](instances-on-premises-prerequisites.md) In questo modo è possibile scaricare e installare l' CodeDeploy agente sull'istanza locale. Le autorizzazioni di accesso potrebbero essere simili a queste:  

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*",
           "iam:CreateAccessKey",
           "iam:CreateUser",
           "iam:DeleteAccessKey",
           "iam:DeleteUser",
           "iam:DeleteUserPolicy",
           "iam:ListAccessKeys",
           "iam:ListUserPolicies",
           "iam:PutUserPolicy",
           "iam:GetUser",
           "tag:getTagKeys",
           "tag:getTagValues",
           "tag:GetResources"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```
Se visualizzi errori di accesso negato quando provi ad accedere a uno dei bucket Amazon S3 mostrati in precedenza, prova a omettere la `/*` parte della risorsa ARN del bucket, ad esempio. `arn:aws:s3:::aws-codedeploy-sa-east-1`

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*",
           "iam:CreateAccessKey",
           "iam:CreateUser",
           "iam:DeleteAccessKey",
           "iam:DeleteUser",
           "iam:DeleteUserPolicy",
           "iam:ListAccessKeys",
           "iam:ListUserPolicies",
           "iam:PutUserPolicy",
           "iam:GetUser",
           "tag:GetResources"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket2/*"
         ]
       }     
     ]
   }
   ```

## Passaggio 2: chiama il comando register
<a name="instances-on-premises-register-instance-2-register-command"></a>

Per questa fase, si presuppone che la registrazione dell'istanza locale venga eseguita dall'istanza locale stessa. È inoltre possibile registrare un'istanza locale da un dispositivo o un'istanza separato su cui è AWS CLI installata e configurata come descritto nel passaggio precedente.

Utilizzate AWS CLI per chiamare il comando [register](https://docs.aws.amazon.com/cli/latest/reference/deploy/register.html), specificando:
+ Un nome che identifica in modo univoco l'istanza locale CodeDeploy (con l'opzione). `--instance-name` 
**Importante**  
Per identificare più facilmente l'istanza locale in un secondo momento, soprattutto a scopo di debug, è consigliabile utilizzare un nome mappato ad alcune caratteristiche univoche dell'istanza locale (ad esempio, il numero di serie o un identificatore di asset interno, se applicabili). Se specificate un indirizzo MAC per un nome, tenete presente che gli indirizzi MAC contengono caratteri CodeDeploy non consentiti, come i due punti (). `:` Per un elenco dei caratteri consentiti, consulta [CodeDeploy quote](limits.md).
+ Facoltativamente, l'ARN di un utente IAM esistente che desideri associare a questa istanza locale (con `--iam-user-arn` l'opzione). **Per ottenere l'ARN di un utente IAM, chiama il comando [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html) o scegli il nome utente IAM nella sezione **Utenti** della console IAM, quindi trova il valore User **ARN** nella sezione Summary.** Se questa opzione non è specificata, CodeDeploy creerà un utente IAM per tuo conto nel tuo AWS account e lo assocerà all'istanza locale.
**Importante**  
Se specifichi l'opzione `--iam-user-arn`, devi anche creare manualmente il file di configurazione dell'istanza locale, come descritto in [Passaggio 4: aggiungere un file di configurazione all'istanza locale](register-on-premises-instance-iam-user-arn.md#register-on-premises-instance-iam-user-arn-4).  
 Puoi associare un solo utente IAM a una sola istanza locale. Il tentativo di associare un singolo utente IAM a più istanze locali può causare errori, distribuzioni non riuscite su tali istanze locali o distribuzioni su quelle istanze locali che sono bloccate in uno stato di sospeso perpetuo. 
+ Facoltativamente, un set di tag di istanza locali (con l'`--tags`opzione) che CodeDeploy verranno utilizzati per identificare il set di istanze Amazon EC2 su cui eseguire la distribuzione. Specifica ciascun tag con `Key=tag-key,Value=tag-value` (ad esempio, `Key=Name,Value=Beta Key=Name,Value=WestRegion`). Se questa opzione non è specificata, non verrà registrato alcun tag. [Per registrare i tag in un secondo momento, chiama il comando -premises-instances. add-tags-to-on](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html)
+ Facoltativamente, la AWS regione in cui verrà registrata l'istanza locale (con CodeDeploy l'opzione). `--region` Questa deve essere una delle regioni supportate elencate in [Regione e gli endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in *Riferimenti generali di AWS*(ad esempio,). `us-west-2` Se questa opzione non è specificata, verrà utilizzata la AWS regione predefinita associata all'utente IAM chiamante.

Esempio:

```
aws deploy register --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem --tags Key=Name,Value=CodeDeployDemo-OnPrem --region us-west-2
```

Il comando **register** funziona nel modo seguente:

1. Se non viene specificato alcun utente IAM esistente, crea un utente IAM, gli assegna le autorizzazioni richieste e genera la chiave segreta e la chiave di accesso segreta corrispondenti. L'istanza locale utilizzerà questo utente IAM e le relative autorizzazioni e credenziali per l'autenticazione e l'interazione. CodeDeploy 

1. Registra l'istanza locale con. CodeDeploy

1. Se specificato, si associa CodeDeploy ai tag specificati con l'`--tags`opzione al nome dell'istanza registrata locale. 

1. Se è stato creato un utente IAM, crea anche il file di configurazione richiesto nella stessa directory da cui è stato chiamato il **register** comando.

Se questo comando rileva errori, viene visualizzato un messaggio di errore che descrive in che modo è possibile completare manualmente i passaggi rimanenti. In caso contrario, viene visualizzato un messaggio che descrive come chiamare il comando **install**, come illustrato nella fase successiva.

## Passaggio 3: richiama il comando di installazione
<a name="instances-on-premises-register-instance-3-install-command"></a>

Dall'istanza locale, usa AWS CLI per chiamare il comando [install](https://docs.aws.amazon.com/cli/latest/reference/deploy/install.html), specificando:
+ Il percorso del file di configurazione (con l'opzione `--config-file`).
+ Facoltativamente, se sostituire il file di configurazione già presente nell'istanza locale (con l'opzione `--override-config`). Se non specificato, il file di configurazione esistente non verrà sostituito.
+ Facoltativamente, la AWS regione in cui verrà registrata l'istanza locale CodeDeploy (con l'opzione). `--region` Questa deve essere una delle regioni supportate elencate in [Regione e gli endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in *Riferimenti generali di AWS*(ad esempio,). `us-west-2` Se questa opzione non è specificata, verrà utilizzata la AWS regione predefinita associata all'utente IAM chiamante.
+ Facoltativamente, una posizione personalizzata da cui installare l' CodeDeploy agente (con l'`--agent-installer`opzione). Questa opzione è utile per installare una versione personalizzata dell' CodeDeploy agente che CodeDeploy non è supportata ufficialmente (ad esempio una versione personalizzata basata sul repository dell'[CodeDeployagente](https://github.com/aws/aws-codedeploy-agent) in GitHub). Il valore deve essere il percorso verso un bucket Amazon S3 che contiene: 
  + Uno script di installazione dell' CodeDeploy agente (per sistemi operativi basati su Linux o UNIX, simile al file di installazione nel repository degli [CodeDeployagenti](https://github.com/aws/aws-codedeploy-agent/blob/master/bin/install) in). GitHub
  + Un file del pacchetto di installazione CodeDeploy dell'agente (.msi) (per sistemi operativi basati su Windows).

   Se questa opzione non è specificata, CodeDeploy farà del suo meglio per installare dalla propria posizione una versione dell' CodeDeploy agente ufficialmente supportata che sia compatibile con il sistema operativo sull'istanza locale.

Esempio:

```
aws deploy install --override-config --config-file /tmp/codedeploy.onpremises.yml --region us-west-2 --agent-installer s3://aws-codedeploy-us-west-2/latest/codedeploy-agent.msi
```

Il comando **install** funziona nel modo seguente:

1. Verifica se l'istanza locale è un'istanza Amazon EC2. In caso affermativo, viene visualizzato un messaggio di errore.

1. Copia il file di configurazione delle istanze locali dalla posizione specificata sull'istanza alla posizione in cui l' CodeDeploy agente prevede di trovarlo, a condizione che il file non si trovi già in quella posizione.

   Per Ubuntu Server e Red Hat Enterprise Linux (RHEL), questo è/. `/etc/codedeploy-agent/conf` `codedeploy.onpremises.yml`

   Per Windows Server, questo è`C:\ProgramData\Amazon\CodeDeploy`\$1`conf.onpremises.yml`.

   Se l'opzione `--override-config` è stata specificata, crea o sovrascrive il file.

1. Installa l' CodeDeploy agente nell'istanza locale e quindi lo avvia. 

## Fase 4: Distribuire le revisioni dell'applicazione nell'istanza locale
<a name="instances-on-premises-register-instance-4-deploy-revision"></a>

È ora possibile distribuire le revisioni dell'applicazione all'istanza locale registrata e contrassegnata. 

Distribuisci le revisioni delle applicazioni sulle istanze locali in un modo simile alla distribuzione delle revisioni delle applicazioni sulle istanze Amazon EC2. Per istruzioni, consulta [Crea una distribuzione con CodeDeploy](deployments-create.md). Queste istruzioni rimandano ai prerequisiti, inclusa la creazione di un'applicazione, la creazione di un gruppo di distribuzione e la preparazione di una revisione di un'applicazione. Se occorre una semplice revisione dell'applicazione di esempio da distribuire, puoi creare quella descritta in [Passaggio 2: creare una revisione di esempio dell'applicazione](tutorials-on-premises-instance-2-create-sample-revision.md) nel [Tutorial: Implementa un'applicazione su un'istanza locale con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**Importante**  
Se riutilizzi un ruolo di CodeDeploy servizio esistente come parte della creazione di un gruppo di distribuzione destinato alle istanze locali, devi includere `Tag:get*` nella parte della politica del ruolo di servizio. `Action` Per ulteriori informazioni, consulta [Fase 2: Creare un ruolo di servizio per CodeDeploy](getting-started-create-service-role.md).

## Fase 5: Tieni traccia delle distribuzioni sull'istanza locale
<a name="instances-on-premises-register-instance-5-track-deployment"></a>

Dopo aver distribuito una revisione dell'applicazione a istanze locali registrate e contrassegnate, puoi monitorare l'avanzamento della distribuzione.

Tieni traccia delle distribuzioni su istanze locali in modo simile al monitoraggio delle distribuzioni su istanze Amazon EC2. Per istruzioni, consulta [Visualizza i dettagli CodeDeploy della distribuzione](deployments-view-details.md).

Per ulteriori opzioni, consulta [Gestione delle operazioni delle istanze locali in CodeDeploy](on-premises-instances-operations.md).

# Usa il register-on-premises-instance comando (utente IAM ARN) per registrare un'istanza locale
<a name="register-on-premises-instance-iam-user-arn"></a>

**Importante**  
La registrazione di un'istanza utilizzando un utente IAM non è consigliata perché utilizza credenziali statiche (permanenti) per l'autenticazione. Per una maggiore sicurezza, consigliamo di registrare un'istanza utilizzando credenziali temporanee per l'autenticazione. Per ulteriori informazioni, consulta [Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale](register-on-premises-instance-iam-session-arn.md).

**Importante**  
Assicurati di disporre di un piano per la rotazione delle chiavi di accesso dell'utente IAM (credenziali permanenti). Per ulteriori informazioni, consulta [Rotazione](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) delle chiavi di accesso.

Segui le istruzioni per configurare un'istanza locale, registrarla e applicarvi tag con CodeDeploy in modo prevalentemente autonomo utilizzando le credenziali utente IAM per l'autenticazione.

**Topics**
+ [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1)
+ [Passaggio 2: assegna le autorizzazioni all'utente IAM](#register-on-premises-instance-iam-user-arn-2)
+ [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3)
+ [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4)
+ [Passaggio 5: installa e configura AWS CLI](#register-on-premises-instance-iam-user-arn-5)
+ [Passaggio 6: imposta la variabile di AWS\$1REGION ambiente (solo Ubuntu Server e RHEL)](#register-on-premises-instance-iam-user-arn-6)
+ [Fase 7: Installare l'agente CodeDeploy](#register-on-premises-instance-iam-user-arn-7)
+ [Passaggio 8: registrare l'istanza locale con CodeDeploy](#register-on-premises-instance-iam-user-arn-8)
+ [Passaggio 9: assegna un tag all'istanza locale](#register-on-premises-instance-iam-user-arn-9)
+ [Fase 10: Distribuire le revisioni delle applicazioni nell'istanza locale](#register-on-premises-instance-iam-user-arn-10)
+ [Fase 11: Tieni traccia delle distribuzioni sull'istanza locale](#register-on-premises-instance-iam-user-arn-11)

## Passaggio 1: creare un utente IAM per l'istanza locale
<a name="register-on-premises-instance-iam-user-arn-1"></a>

Crea un utente IAM che l'istanza locale utilizzerà per l'autenticazione e l'interazione. CodeDeploy 

**Importante**  
Devi creare un utente IAM separato per ogni istanza locale partecipante. Se provi a riutilizzare un singolo utente IAM per più istanze locali, potresti non riuscire a registrare o etichettare correttamente quelle istanze locali con. CodeDeploy Le distribuzioni in tali istanze locali potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

Ti consigliamo di assegnare all'utente IAM un nome che ne identifichi lo scopo, ad esempio -. CodeDeployUser OnPrem

Puoi utilizzare la AWS CLI o la console IAM per creare un utente IAM. Per informazioni, consulta [Creazione di un utente IAM nel tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html). 

**Importante**  
Sia che utilizzi la console IAM AWS CLI o la console IAM per creare un nuovo utente IAM, prendi nota dell'ARN utente fornito all'utente. Queste informazioni ti serviranno in seguito in [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) e [Passaggio 8: registrare l'istanza locale con CodeDeploy](#register-on-premises-instance-iam-user-arn-8).

## Passaggio 2: assegna le autorizzazioni all'utente IAM
<a name="register-on-premises-instance-iam-user-arn-2"></a>

Se la tua istanza locale distribuirà revisioni di applicazioni da bucket Amazon S3, devi assegnare all'utente IAM le autorizzazioni per interagire con tali bucket. Puoi utilizzare la console o la console IAM per assegnare le AWS CLI autorizzazioni.

**Nota**  
Se intendi distribuire le revisioni delle applicazioni solo dai GitHub repository, salta questo passaggio e vai direttamente a. [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3) (Avrai comunque bisogno di informazioni sull'utente IAM in cui hai creato. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) Verrà utilizzato nei passaggi successivi.)

**Per assegnare le autorizzazioni (CLI)**

1. Crea un file con i seguenti contenuti della policy sull'istanza o sul dispositivo Amazon EC2 che stai utilizzando per chiamare il. AWS CLI Assegnare al file un nome tipo **CodeDeploy-OnPrem-Permissions.json** e salvarlo.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**Nota**  
Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui deve accedere l'istanza locale. Se limiti questa politica, assicurati di consentire l'accesso anche ai bucket Amazon S3 che contengono l'agente. AWS CodeDeploy In caso contrario, potrebbe verificarsi un errore ogni volta che l' CodeDeploy agente viene installato o aggiornato sull'istanza locale associata.  
Esempio:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

1. Chiama il [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione), un nome per la policy (con l'`--policy-name`opzione) e il percorso del documento di policy appena creato (con l'`--policy-document`opzione). Ad esempio, presupponendo che il file **CodeDeploy-OnPrem-Permissions.json** si trovi nella stessa directory (cartella) da cui si sta chiamando il comando:
**Importante**  
Assicurarsi di includere `file://` prima del nome del file. Questo è obbligatorio in questo comando.

   ```
   aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
   ```

**Per assegnare le autorizzazioni (console)**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Policies (Policy)** e **Create Policy (Crea policy)**. (Se viene visualizzato il pulsante **Get Started (Inizia)**, sceglierlo, quindi scegliere **Create Policy (Crea policy)**).

1. Accanto a **Create Your Own Policy** (Crea la tua policy) scegli **Select** (Seleziona).

1. Nella casella **Policy Name (Nome policy)** digitare un nome per questa policy (ad esempio **CodeDeploy-OnPrem-Permissions**).

1. Nella casella **Policy Document**, digita o incolla la seguente espressione di autorizzazione, che consente di AWS CodeDeploy distribuire le revisioni delle applicazioni da qualsiasi bucket Amazon S3 specificato nella policy all'istanza locale per conto dell'utente IAM:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

1. Scegli **Crea policy**.

1. Nel pannello di navigazione, scegliere **Users (Utenti)**.

1. Nell'elenco degli utenti, cerca e scegli il nome dell'utente IAM in cui hai creato. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) 

1. Nella scheda **Permissions (Autorizzazioni)**, in **Managed Policies (Policy gestite)**, selezionare **Attach Policy (Collega policy)**.

1. Selezionare la policy denominata **CodeDeploy-OnPrem-Permissions**, quindi scegliere **Attach Policy (Collega policy)**. 

## Passaggio 3: Ottieni le credenziali utente IAM
<a name="register-on-premises-instance-iam-user-arn-3"></a>

Ottieni l'ID della chiave segreta e la chiave di accesso segreta per l'utente IAM. che serviranno per [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4). Puoi utilizzare la console AWS CLI o la console IAM per ottenere l'ID della chiave segreta e la chiave di accesso segreta.

**Nota**  
Se già si dispone dell'ID chiave segreta e dell'ID chiave di accesso segreta, saltare questo passaggio e passare direttamente a [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4).  
Gli utenti necessitano di un accesso programmatico se desiderano interagire con l' AWS Console di gestione AWS esterno di. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS  
Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.  


****  

| Quale utente necessita dell’accesso programmatico? | Per | Come | 
| --- | --- | --- | 
| IAM | (Consigliato) Utilizza le credenziali della console come credenziali temporanee per firmare le richieste programmatiche a,, o. AWS CLI AWS SDKs AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
|  Identità della forza lavoro (Utenti gestiti nel centro identità IAM)  | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
| IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in [Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) l'utente IAM. | 
| IAM | (Non consigliato)Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 

**Per ottenere le credenziali (CLI)**

1. Chiama il [list-access-keys](https://docs.aws.amazon.com/cli/latest/reference/iam/list-access-keys.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione) e interrogando solo la chiave di accesso IDs (con le `--query` opzioni and). `--output` Esempio:

   ```
   aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
   ```

1. Se nell'output non appare alcuna chiave o nell'output compaiono informazioni su una sola chiave, chiama il [create-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione):

   ```
   aws iam create-access-key --user-name CodeDeployUser-OnPrem
   ```

   Nell'output della chiamata al comando **create-access-key** prendere nota del valore dei campi `AccessKeyId` e `SecretAccessKey`. Queste informazioni serviranno in [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4).
**Importante**  
Sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).

1. Se sono già elencate due chiavi di accesso, devi eliminarne una chiamando il [delete-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione) e l'ID della chiave di accesso da eliminare (con l'`--access-key-id`opzione). Quindi chiamare il comando **create-access-key**, come descritto precedentemente in questa fase. Ecco un esempio di utilizzo del comando **delete-access-key**:

   ```
   aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
   ```
**Importante**  
Se chiami il **delete-access-key** comando per eliminare una di queste chiavi di accesso e un'istanza locale sta già utilizzando questa chiave di accesso come descritto in[Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4), dovrai seguire [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) nuovamente le istruzioni per specificare un ID chiave di accesso e una chiave di accesso segreta diversi associati a questo utente IAM. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

**Per ottenere le credenziali (console)**

1. 

   1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Se l'elenco di utenti non è visualizzato, nel riquadro di navigazione scegliere **Users (Utenti)**.

   1. Nell'elenco degli utenti, cerca e scegli il nome dell'utente IAM in [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) cui hai creato. 

1. Nella scheda **Security credentials (Credenziali di sicurezza)**, se nell'elenco non sono presenti chiavi, o è presente una sola chiave, scegliere **Create access key (Crea chiave di accesso)**.

   Se nell'elenco sono presenti due chiavi di accesso, è necessario eliminarne una. Selezionare **Delete (Elimina)** accanto a una delle chiavi di accesso, quindi scegliere **Create access key (Crea chiave di accesso)**.
**Importante**  
Se scegli **Elimina** accanto a una di queste chiavi di accesso e un'istanza locale utilizza già questa chiave di accesso come descritto in[Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4), dovrai seguire [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) nuovamente le istruzioni per specificare un ID della chiave di accesso e una chiave di accesso segreta diversi associati a questo utente IAM. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

1. Selezionare **Show (Mostra)** e prendere nota dell'ID chiave di accesso e della chiave di accesso segreta. Queste informazioni serviranno per la fase successiva. In alternativa, selezionare **Download .csv file (Scarica file .csv)** per salvare una copia dell'ID chiave di accesso e la chiave di accesso segreta.
**Importante**  
Se non si prende nota o si scaricano le credenziali, questa sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).

1. Scegli **Chiudi** per tornare alla *IAM User Name* pagina **Utenti >**.

## Passaggio 4: aggiungere un file di configurazione all'istanza locale
<a name="register-on-premises-instance-iam-user-arn-4"></a>

Aggiungi un file di configurazione all'istanza locale, utilizzando le autorizzazioni dell'utente root o amministratore. Questo file di configurazione verrà utilizzato per dichiarare le credenziali utente IAM e la AWS regione di destinazione per cui utilizzare. CodeDeploy Il file deve essere aggiunto in una posizione specifica dell'istanza locale. Il file deve includere l'ARN dell'utente IAM, l'ID della chiave segreta, la chiave di accesso segreta e la regione di destinazione AWS . Il file deve seguire un formato specifico.

1. Crea un file denominato `codedeploy.onpremises.yml` (per un'istanza locale di Ubuntu Server o RHEL) o `conf.onpremises.yml` (per un'istanza locale di Windows Server) nella seguente posizione sull'istanza locale:
   + Per Ubuntu Server: `/etc/codedeploy-agent/conf`
   + Per Windows Server: `C:\ProgramData\Amazon\CodeDeploy`

1. Utilizzare un editor di testo per aggiungere le seguenti informazioni al nuovo file `codedeploy.onpremises.yml` o `conf.onpremises.yml` creato:

   ```
   ---
   aws_access_key_id: secret-key-id
   aws_secret_access_key: secret-access-key
   iam_user_arn: iam-user-arn
   region: supported-region
   ```

   Dove:
   + *secret-key-id*è l'ID della chiave segreta dell'utente IAM corrispondente che hai annotato [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) o[Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).
   + *secret-access-key*è la chiave di accesso segreta dell'utente IAM corrispondente che hai annotato in [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) o[Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).
   + *iam-user-arn*è l'ARN dell'utente IAM che hai annotato in precedenza. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) 
   + *supported-region*è l'identificatore di una regione supportata da CodeDeploy dove si trovano le CodeDeploy applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,). `us-west-2` Per un elenco delle regioni, consulta [Regione ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in. *Riferimenti generali di AWS*

    
**Importante**  
Se hai scelto **Elimina** accanto a una delle chiavi di accesso in [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3) e l'istanza locale utilizza già l'ID della chiave di accesso e la chiave di accesso segreta associati, dovrai seguire le istruzioni riportate per specificare un ID chiave di [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) accesso e una chiave di accesso segreta diversi associati a questo utente IAM. In caso contrario, le distribuzioni nella propria istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

## Passaggio 5: installa e configura AWS CLI
<a name="register-on-premises-instance-iam-user-arn-5"></a>

Installa e configura AWS CLI l'istanza locale. ( AWS CLI Verrà utilizzato [Fase 7: Installare l'agente CodeDeploy](#register-on-premises-instance-iam-user-arn-7) per scaricare e installare l' CodeDeploy agente sull'istanza locale.)

1. Per installare l' AWS CLI istanza locale, segui le istruzioni riportate nella [Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) per l'utente AWS CLI nella Guida per l'*AWS Command Line Interface utente*.
**Nota**  
CodeDeploy i comandi per lavorare con le istanze locali sono diventati disponibili nella versione 1.7.19 di. AWS CLI Se hai una versione di quella AWS CLI già installata, puoi verificarne la versione chiamando. **aws --version**

1. Per configurare l' AWS CLI istanza locale, segui le istruzioni in [Configurazione della istanza locale nella Guida AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) per l'*AWS Command Line Interface utente*.
**Importante**  
Durante la configurazione AWS CLI (ad esempio, chiamando il **aws configure** comando), assicurati di specificare l'ID della chiave segreta e la chiave di accesso segreta di un utente IAM che disponga almeno delle seguenti autorizzazioni di AWS accesso oltre alle autorizzazioni di accesso specificate in. [Prerequisiti per la configurazione di un'istanza locale](instances-on-premises-prerequisites.md) In questo modo è possibile scaricare e installare l' CodeDeploy agente sull'istanza locale:  
   

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "*"
         ]
       }     
     ]
   }
   ```
Queste autorizzazioni di accesso possono essere assegnate all'utente IAM in cui hai creato [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) o a un altro utente IAM. Per assegnare queste autorizzazioni a un utente IAM, segui le istruzioni riportate in[Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1), utilizzando queste autorizzazioni di accesso anziché quelle descritte in quella fase.

## Passaggio 6: imposta la variabile di AWS\$1REGION ambiente (solo Ubuntu Server e RHEL)
<a name="register-on-premises-instance-iam-user-arn-6"></a>

Se non esegui Ubuntu Server o RHEL sulla tua istanza locale, salta questo passaggio e vai direttamente a. [Fase 7: Installare l'agente CodeDeploy](#register-on-premises-instance-iam-user-arn-7) 

Installa l' CodeDeploy agente su un'istanza locale di Ubuntu Server o RHEL e abilita l'istanza ad aggiornare l' CodeDeploy agente ogni volta che diventa disponibile una nuova versione. A questo scopo, imposta la variabile di ambiente `AWS_REGION` nell'istanza sull'identificatore di una delle regioni supportate da CodeDeploy. Si consiglia di impostare il valore sulla regione in cui si trovano CodeDeploy le applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,). `us-west-2` Per un elenco delle regioni, consulta [Regione ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in. *Riferimenti generali di AWS*

Per impostare la variabile di ambiente, esegui la chiamata seguente dal terminale:

```
export AWS_REGION=supported-region
```

*supported-region*Dov'è l'identificatore della regione (ad esempio,`us-west-2`).

## Fase 7: Installare l'agente CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-7"></a>

Installa l' CodeDeploy agente sull'istanza locale:
+ Per un'istanza locale di Ubuntu Server, segui le istruzioni riportate in[Installa l' CodeDeploy agente per Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md), quindi torna a questa pagina.
+ Per un'istanza RHEL locale, segui le istruzioni riportate in[Installa l' CodeDeploy agente per Amazon Linux o RHEL](codedeploy-agent-operations-install-linux.md), quindi torna a questa pagina.
+ Per un'istanza locale di Windows Server, segui le istruzioni riportate e torna a questa pagina. [Installa l' CodeDeploy agente per Windows Server](codedeploy-agent-operations-install-windows.md)

## Passaggio 8: registrare l'istanza locale con CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-8"></a>

Le istruzioni in questa fase presumono che la registrazione dell'istanza locale venga eseguita dall'istanza locale stessa. È possibile registrare un'istanza locale da un dispositivo o un'istanza separato su cui è AWS CLI installata e configurata, come descritto in. [Passaggio 5: installa e configura AWS CLI](#register-on-premises-instance-iam-user-arn-5)

Utilizza il AWS CLI per registrare l'istanza locale CodeDeploy in modo che possa essere utilizzata nelle distribuzioni.

1. Prima di poter utilizzare il AWS CLI, è necessario l'ARN dell'utente IAM in cui è stato creato. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) Se non disponi già dell'ARN dell'utente, chiama il comando [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html), specificando il nome dell'utente IAM (con l'`--user-name`opzione) ed eseguendo una query solo per l'utente ARN (con le opzioni and): `--query` `--output`

   ```
   aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
   ```

1. Chiama il comando [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html), specificando:
   + Un nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-name`). 
**Importante**  
Per identificare più facilmente l'istanza locale, soprattutto a scopo di debug, consigliamo di specificare un nome mappato ad alcune caratteristiche univoche dell'istanza locale (ad esempio, il numero di serie o un identificatore di asset interno, se applicabili). Se specificate un indirizzo MAC come nome, tenete presente che gli indirizzi MAC contengono caratteri CodeDeploy non consentiti, come colon (). `:` Per un elenco dei caratteri consentiti, consulta [CodeDeploy quote](limits.md).
   + L'ARN utente dell'utente IAM in cui hai creato [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) (con l'`--iam-user-arn`opzione).

     Esempio:

     ```
     aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
     ```

## Passaggio 9: assegna un tag all'istanza locale
<a name="register-on-premises-instance-iam-user-arn-9"></a>

Puoi utilizzare la AWS CLI o la CodeDeploy console per etichettare l'istanza locale. (CodeDeployutilizza i tag delle istanze locali per identificare gli obiettivi di distribuzione durante una distribuzione.)

**Per applicare tag all'istanza locale (CLI)**
+ Chiama il comando [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html), specificando:

   
  + Il nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-names`). 
  + Il nome della chiave tag e del valore tag dell'istanza locale che si desidera utilizzare (con l'opzione `--tags`). È necessario specificare sia un nome che un valore. CodeDeploy non consente tag di istanza locali con solo valori.

    Esempio:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Per applicare tag all'istanza locale (console)**

1. Accedi a Console di gestione AWS e apri la CodeDeploy console all'indirizzo [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente con cui hai effettuato la configurazione. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Dal CodeDeploy menu, scegli **Istanze locali**.

1. Nell'elenco delle istanze locali scegliere la freccia accanto all'istanza locale a cui si desidera applicare tag.

1. Nell'elenco di tag, selezionare o immettere la chiave tag e il valore tag desiderati. Dopo aver immesso la chiave tag e il valore tag, viene visualizzata un'altra riga. È possibile ripetere questa operazione fino a 10 tag. Per rimuovere un tag, scegliere l'icona di eliminazione (![\[The delete icon.\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/images/delete-triggers-x.png)).

1. Dopo aver aggiunto i tag, scegliere **Update Tags (Aggiorna tag)**.

## Fase 10: Distribuire le revisioni delle applicazioni nell'istanza locale
<a name="register-on-premises-instance-iam-user-arn-10"></a>

È ora possibile distribuire le revisioni dell'applicazione all'istanza locale registrata e contrassegnata. 

Distribuisci le revisioni delle applicazioni sulle istanze locali in un modo simile alla distribuzione delle revisioni delle applicazioni sulle istanze Amazon EC2. Per istruzioni, consulta [Crea una distribuzione con CodeDeploy](deployments-create.md). Queste istruzioni includono un link ai prerequisiti, inclusa la creazione di un'applicazione, la creazione di un gruppo di distribuzione e la preparazione di una revisione dell'applicazione. Se occorre una semplice revisione dell'applicazione di esempio da distribuire, puoi creare quella descritta in [Passaggio 2: creare una revisione di esempio dell'applicazione](tutorials-on-premises-instance-2-create-sample-revision.md) nel [Tutorial: Implementa un'applicazione su un'istanza locale con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**Importante**  
Se riutilizzi un ruolo di CodeDeploy servizio come parte della creazione di un gruppo di distribuzione destinato alle istanze locali, devi includere `Tag:get*` nella parte della politica del ruolo di servizio. `Action` Per ulteriori informazioni, consulta [Fase 2: Creare un ruolo di servizio per CodeDeploy](getting-started-create-service-role.md).

## Fase 11: Tieni traccia delle distribuzioni sull'istanza locale
<a name="register-on-premises-instance-iam-user-arn-11"></a>

Dopo aver distribuito una revisione dell'applicazione a istanze locali registrate e contrassegnate, puoi monitorare l'avanzamento della distribuzione.

Tieni traccia delle distribuzioni su istanze locali in modo simile al monitoraggio delle distribuzioni su istanze Amazon EC2. Per istruzioni, consulta [Visualizza i dettagli CodeDeploy della distribuzione](deployments-view-details.md).

# Gestione delle operazioni delle istanze locali in CodeDeploy
<a name="on-premises-instances-operations"></a>

Segui le istruzioni in questa sezione per gestire le operazioni sulle istanze locali dopo averle registrate CodeDeploy, ad esempio per ottenere maggiori informazioni, rimuovere i tag e disinstallare e annullare la registrazione delle istanze locali.

**Topics**
+ [Ottieni informazioni su una singola istanza locale](on-premises-instances-operations-view-details-single.md)
+ [Ottieni informazioni su più istanze locali](on-premises-instances-operations-view-details-multiple.md)
+ [Rimuovi manualmente i tag delle istanze locali da un'istanza locale](on-premises-instances-operations-remove-tags.md)
+ [Disinstalla automaticamente l' CodeDeploy agente e rimuovi il file di configurazione da un'istanza locale](on-premises-instances-operations-uninstall-agent.md)
+ [Annulla automaticamente la registrazione di un'istanza locale](on-premises-instances-operations-deregister-automatically.md)
+ [Annulla manualmente la registrazione di un'istanza locale](on-premises-instances-operations-deregister-manually.md)

# Ottieni informazioni su una singola istanza locale
<a name="on-premises-instances-operations-view-details-single"></a>

È possibile ottenere informazioni su una singola istanza locale seguendo le istruzioni in [Visualizza i dettagli CodeDeploy della distribuzione](deployments-view-details.md). Puoi utilizzare la console AWS CLI o la CodeDeploy console per ottenere ulteriori informazioni su una singola istanza locale.

**Per ottenere informazioni su una singola istanza locale (CLI)**
+ Chiamare il comando [get-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/get-on-premises-instance.html), specificando il nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-name`):

  ```
  aws deploy get-on-premises-instance --instance-name AssetTag12010298EX
  ```

**Per ottenere informazioni su una singola istanza locale (console)**

1. Accedi Console di gestione AWS e apri la CodeDeploy console all'indirizzo [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente con cui hai effettuato la configurazione. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Nel riquadro di navigazione, espandi **Deploy** e scegli Istanze **locali**.

1. Nell'elenco delle istanze locali, scegliere il nome di un'istanza locale per visualizzarne i dettagli.

# Ottieni informazioni su più istanze locali
<a name="on-premises-instances-operations-view-details-multiple"></a>

È possibile ottenere informazioni sulle istanze locali seguendo le istruzioni in [Visualizza i dettagli CodeDeploy della distribuzione](deployments-view-details.md). Puoi utilizzare la console AWS CLI o la CodeDeploy console per ottenere maggiori informazioni sulle istanze locali.

**Per ottenere informazioni su più istanze locali (CLI)**

1. Per un elenco dei nomi di istanza locale, chiamare il comando [list-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/list-on-premises-instances.html), specificando:
   + Se si desidera ottenere informazioni su tutte le istanze locali registrate o con registrazione annullata (rispettivamente con l'opzione `--registration-status` e `Registered` o `Deregistered`). Se si omette questa informazione, vengono restituiti i nomi delle istanze locali sia registrate sia con registrazione annullata.
   + Se si desidera ottenere informazioni solo sulle istanze locali a cu sono applicati tag di istanze locali specifici (con l'opzione `--tag-filters`). Per ogni tag di istanza locale, specificare `Key`, `Value` e `Type` (che deve essere sempre `KEY_AND_VALUE`). Separare più tag di istanze locali inserendo uno spazio tra una terna formata da `Key`, `Value` e `Type` e quella successiva.

   Esempio:

   ```
   aws deploy list-on-premises-instances --registration-status Registered --tag-filters Key=Name,Value=CodeDeployDemo-OnPrem,Type=KEY_AND_VALUE Key=Name,Value=CodeDeployDemo-OnPrem-Beta,Type=KEY_AND_VALUE
   ```

1. Per informazioni più dettagliate, chiama il comando [batch-get-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/batch-get-on-premises-instances.html), con i nomi delle istanze locali (con l'opzione): `--instance-names` 

   ```
   aws deploy batch-get-on-premises-instances --instance-names AssetTag12010298EX AssetTag09920444EX
   ```

**Per ottenere informazioni su più istanze locali (console)**

1. [Accedi Console di gestione AWS e apri la console all'indirizzo /codedeploy. CodeDeploy https://console.aws.amazon.com](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente con cui hai effettuato la configurazione. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Nel riquadro di navigazione, espandi **Deploy** e scegli Istanze **locali**.

   Vengono visualizzate le informazioni sulle istanze locali.

# Rimuovi manualmente i tag delle istanze locali da un'istanza locale
<a name="on-premises-instances-operations-remove-tags"></a>

Generalmente si rimuove un tag che non viene più utilizzato da un'istanza locale oppure si rimuove l'istanza locale dai gruppi di distribuzione che si basano su quel tag. Puoi utilizzare la console AWS CLI o la AWS CodeDeploy console per rimuovere i tag delle istanze locali dalle istanze locali.

Non è necessario eliminare i tag da un'istanza locale prima di annullare la registrazione. 

La rimozione manuale dei tag da un'istanza locale non ne annulla la registrazione. Non disinstalla l' CodeDeploy agente dall'istanza. Non rimuove il file di configurazione dall'istanza. Non elimina l'utente IAM associato all'istanza. 

Per annullare automaticamente la registrazione dell'istanza locale, consulta [Annulla automaticamente la registrazione di un'istanza locale](on-premises-instances-operations-deregister-automatically.md).

Per annullare manualmente la registrazione dell'istanza locale, consulta [Annulla manualmente la registrazione di un'istanza locale](on-premises-instances-operations-deregister-manually.md).

Per disinstallare automaticamente l' CodeDeploy agente e rimuovere il file di configurazione dall'istanza locale, consulta[Disinstalla automaticamente l' CodeDeploy agente e rimuovi il file di configurazione da un'istanza locale](on-premises-instances-operations-uninstall-agent.md).

Per disinstallare manualmente solo l' CodeDeploy agente dall'istanza locale, consulta. [Gestione delle operazioni degli CodeDeploy agenti](codedeploy-agent-operations.md)

Per eliminare manualmente l'utente IAM associato, consulta [Eliminazione di un utente IAM dal tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

**Per rimuovere i tag da un'istanza locale (CLI)**
+ Chiama [remove-tags-from-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/remove-tags-from-on-premises-instances.html), specificando:

   
  + I nomi che identificano in modo univoco l'istanza locale (con l'opzione `--instance-names`). 
  + I nomi e i valori dei tag che si desidera rimuovere (con l'opzione `--tags`).

    Esempio:

    ```
    aws deploy remove-tags-from-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Per rimuovere i tag da un'istanza locale (console)**

1. [Accedi a Console di gestione AWS e apri la console all'indirizzo /codedeploy. CodeDeploy https://console.aws.amazon.com](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente con cui hai effettuato la configurazione. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Nel riquadro di navigazione, espandi **Deploy** e scegli Istanze **locali**.

1. Nell'elenco delle istanze locali, scegliere il nome dell'istanza locale da cui si desidera rimuovere i tag.

1. Nella sezione **Tags (Tag)** scegliere **Remove (Rimuovi)** accanto a ogni tag che si desidera rimuovere.

1. Dopo avere eliminato i tag, scegliere **Update tags (Aggiorna tag)**.

# Disinstalla automaticamente l' CodeDeploy agente e rimuovi il file di configurazione da un'istanza locale
<a name="on-premises-instances-operations-uninstall-agent"></a>

In genere, si disinstalla l' CodeDeploy agente e si rimuove il file di configurazione da un'istanza locale dopo che non si prevede più di distribuirla.

**Nota**  
La disinstallazione automatica dell' CodeDeploy agente e la rimozione del file di configurazione da un'istanza locale non annullano la registrazione di un'istanza locale. Non elimina l'associazione dei tag associati all'istanza locale. Non elimina l'utente IAM associato all'istanza locale.   
Per annullare automaticamente la registrazione dell'istanza locale, consulta [Annulla automaticamente la registrazione di un'istanza locale](on-premises-instances-operations-deregister-automatically.md).  
Per annullare manualmente la registrazione dell'istanza locale, consulta [Annulla manualmente la registrazione di un'istanza locale](on-premises-instances-operations-deregister-manually.md).  
Per annullare manualmente l'associazione di tag di istanze locali associati, consulta [Rimuovi manualmente i tag delle istanze locali da un'istanza locale](on-premises-instances-operations-remove-tags.md).  
Per disinstallare manualmente l' CodeDeploy agente dall'istanza locale, consulta. [Gestione delle operazioni degli CodeDeploy agenti](codedeploy-agent-operations.md)  
Per eliminare manualmente l'utente IAM associato, consulta [Eliminazione di un utente IAM dal tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

Dall'istanza locale, usa il comando AWS CLI to call il comando [uninstall](https://docs.aws.amazon.com/cli/latest/reference/deploy/uninstall.html).

Esempio:

```
aws deploy uninstall
```

Il comando **uninstall** funziona nel modo seguente:

1. Arresta l' CodeDeploy agente in esecuzione sull'istanza locale.

1. Disinstalla l' CodeDeploy agente dall'istanza locale.

1. Rimuove il file di configurazione dall'istanza locale. (Per Ubuntu Server e RHEL, questo è/. `/etc/codedeploy-agent/conf` `codedeploy.onpremises.yml` Per Windows Server, questo è`C:\ProgramData\Amazon\CodeDeploy`\$1`conf.onpremises.yml`.)

# Annulla automaticamente la registrazione di un'istanza locale
<a name="on-premises-instances-operations-deregister-automatically"></a>

Generalmente si annulla la registrazione di un'istanza locale quando non si ha più intenzione di distribuire in quell'istanza. Quando si annulla la registrazione di un'istanza locale, anche se l'istanza locale potrebbe essere parte dei tag delle istanze locali di un gruppo di distribuzione, l'istanza locale non viene inclusa in alcuna distribuzione. Puoi utilizzarlo per annullare la registrazione delle AWS CLI istanze locali.

**Nota**  
Non è possibile utilizzare la CodeDeploy console per annullare la registrazione di un'istanza locale. Inoltre, l'annullamento della registrazione di un'istanza locale rimuove l'associazione dei tag a tale istanza locale. Non disinstalla l' CodeDeploy agente dall'istanza locale. Non rimuove il file di configurazione dell'istanza locale dall'istanza.  
Per utilizzare la CodeDeploy console per eseguire alcune (ma non tutte) le attività di questa sezione, consulta la sezione dedicata alla CodeDeploy console di[Annulla manualmente la registrazione di un'istanza locale](on-premises-instances-operations-deregister-manually.md).  
Per annullare manualmente l'associazione di tag di istanze locali associati, consulta [Rimuovi manualmente i tag delle istanze locali da un'istanza locale](on-premises-instances-operations-remove-tags.md).  
Per disinstallare automaticamente l' CodeDeploy agente e rimuovere il file di configurazione dall'istanza locale, vedere[Disinstalla automaticamente l' CodeDeploy agente e rimuovi il file di configurazione da un'istanza locale](on-premises-instances-operations-uninstall-agent.md).  
Per disinstallare manualmente solo l' CodeDeploy agente dall'istanza locale, vedi. [Gestione delle operazioni degli CodeDeploy agenti](codedeploy-agent-operations.md) 

Utilizzate il comando AWS CLI per chiamare il comando [deregister](https://docs.aws.amazon.com/cli/latest/reference/deploy/deregister.html), specificando:
+ Il nome che identifica in modo univoco l'istanza locale a CodeDeploy (con l'opzione). `--instance-name` 
+  Facoltativamente, se eliminare l'utente IAM associato all'istanza locale. Il comportamento predefinito consiste nell'eliminare l'utente IAM. Se non si desidera eliminare l'utente IAM associato all'istanza locale, specificare l'opzione `--no-delete-iam-user` nel comando. 
+ Facoltativamente, la AWS regione in cui è stata registrata l'istanza locale CodeDeploy (con l'`--region`opzione). Questa deve essere una delle regioni supportate elencate in [Regione e gli endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in *Riferimenti generali di AWS*(ad esempio,). `us-west-2` Se questa opzione non è specificata, verrà utilizzata la AWS regione predefinita associata all'utente IAM chiamante.

Un esempio di annullamento della registrazione di un'istanza ed eliminazione dell'utente:

```
aws deploy deregister --instance-name AssetTag12010298EX --region us-west-2
```

Un esempio di annullamento della registrazione di un'istanza senza eliminazione dell'utente:

```
aws deploy deregister --instance-name AssetTag12010298EX --no-delete-iam-user --region us-west-2
```

Il comando **deregister** funziona nel modo seguente:

1. Annulla la registrazione dell'istanza locale con. CodeDeploy

1. Se specificato, elimina l'utente IAM associato all'istanza locale.

Dopo aver annullato la registrazione di un'istanza locale:
+  L'istanza non viene più visualizzata nella console sin da subito. 
+  È possibile creare immediatamente un'altra istanza con lo stesso nome. 

Se questo comando rileva errori, viene visualizzato un messaggio di errore che descrive in che modo è possibile completare manualmente i passaggi rimanenti. In caso contrario, viene visualizzato un messaggio che descrive come chiamare il comando **uninstall**.

# Annulla manualmente la registrazione di un'istanza locale
<a name="on-premises-instances-operations-deregister-manually"></a>

Generalmente si annulla la registrazione di un'istanza locale quando non si ha più intenzione di distribuire in quell'istanza. Lo usi per annullare manualmente la AWS CLI registrazione delle istanze locali.

L'annullamento manuale della registrazione di un'istanza locale non comporta la disinstallazione dell'agente. CodeDeploy Non rimuove il file di configurazione dall'istanza. Non elimina l'utente IAM associato all'istanza. Non rimuove i tag associati all'istanza.

Per disinstallare automaticamente l' CodeDeploy agente e rimuovere il file di configurazione dall'istanza locale, consulta[Disinstalla automaticamente l' CodeDeploy agente e rimuovi il file di configurazione da un'istanza locale](on-premises-instances-operations-uninstall-agent.md).

Per disinstallare manualmente solo l' CodeDeploy agente, consulta[Gestione delle operazioni degli CodeDeploy agenti](codedeploy-agent-operations.md). 

Per eliminare manualmente l'utente IAM associato, consulta [Eliminazione di un utente IAM dal tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_DeletingUserFromAccount.html). 

Per rimuovere manualmente solo i tag di istanze locali associati, consulta [Rimuovi manualmente i tag delle istanze locali da un'istanza locale](on-premises-instances-operations-remove-tags.md).
+ Chiamare il comando [deregister-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/deregister-on-premises-instance.html), specificando il nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-name`):

  ```
  aws deploy deregister-on-premises-instance --instance-name AssetTag12010298EX
  ```

  Dopo aver annullato la registrazione di un'istanza locale:
  +  L'istanza non viene più visualizzata nella console sin da subito. 
  +  È possibile creare immediatamente un'altra istanza con lo stesso nome. 