Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa il register-on-premises-instance comando (IAMutenteARN) per registrare un'istanza locale
Importante
La registrazione di un'istanza utilizzando un IAM utente non è consigliata perché utilizza credenziali statiche (permanenti) per l'autenticazione. Per una maggiore sicurezza, consigliamo di registrare un'istanza utilizzando credenziali temporanee per l'autenticazione. Per ulteriori informazioni, consulta Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale.
Importante
Assicurati di disporre di un piano per la rotazione delle chiavi di accesso dell'IAMutente (credenziali permanenti). Per ulteriori informazioni, consulta Rotazione delle chiavi di accesso.
Segui queste istruzioni per configurare un'istanza locale e registrarla e taggarla CodeDeploy principalmente da solo, utilizzando credenziali IAM utente statiche per l'autenticazione.
Argomenti
- Passaggio 1: creare un IAM utente per l'istanza locale
- Passaggio 2: assegnare le autorizzazioni all'utente IAM
- Passaggio 3: Ottieni le credenziali dell'IAMutente
- Fase 4: Aggiungere un file di configurazione all'istanza locale
- Fase 5: Installare e configurare AWS CLI
- Passo 6: Imposta la variabile di AWS_REGION ambiente (solo Ubuntu Server) RHEL
- Fase 7: Installare l'agente CodeDeploy
- Passaggio 8: registrare l'istanza locale con CodeDeploy
- Passaggio 9: assegna un tag all'istanza locale
- Fase 10: Distribuire le revisioni delle applicazioni nell'istanza locale
- Fase 11: Tieni traccia delle distribuzioni sull'istanza locale
Passaggio 1: creare un IAM utente per l'istanza locale
Crea un IAM utente che l'istanza locale utilizzerà per l'autenticazione e l'interazione. CodeDeploy
Importante
È necessario creare un IAM utente separato per ogni istanza locale partecipante. Se provi a riutilizzare un singolo IAM utente per più istanze locali, potresti non riuscire a registrare o contrassegnare correttamente tali istanze locali con. CodeDeploy Le distribuzioni in tali istanze locali potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.
Ti consigliamo di assegnare all'IAMutente un nome che ne identifichi lo scopo, ad esempio -. CodeDeployUser OnPrem
È possibile utilizzare la console AWS CLI o la IAM console per creare un IAM utente. Per informazioni, consulta Creazione di un IAM utente nel tuo AWS account.
Importante
Sia che utilizzi la console AWS CLI o la IAM console per creare un nuovo IAM utente, prendi nota dell'utente ARN fornito per l'utente. Queste informazioni ti serviranno in seguito in Fase 4: Aggiungere un file di configurazione all'istanza locale e Passaggio 8: registrare l'istanza locale con CodeDeploy.
Passaggio 2: assegnare le autorizzazioni all'utente IAM
Se la tua istanza locale distribuirà revisioni di applicazioni da bucket Amazon S3, devi assegnare all'IAMutente le autorizzazioni per interagire con tali bucket. Puoi utilizzare la console o la console per assegnare le autorizzazioni. AWS CLI IAM
Nota
Se intendi distribuire le revisioni delle applicazioni solo dai GitHub repository, salta questo passaggio e vai direttamente a. Passaggio 3: Ottieni le credenziali dell'IAMutente (Avrai comunque bisogno di informazioni sull'IAMutente in cui hai creato. Passaggio 1: creare un IAM utente per l'istanza locale Verrà utilizzato nei passaggi successivi.)
Per assegnare i permessi () CLI
-
Crea un file con i seguenti contenuti della policy sull'EC2istanza o sul dispositivo Amazon che stai utilizzando per chiamare il AWS CLI. Assegnare al file un nome tipo
CodeDeploy-OnPrem-Permissions.json
e salvarlo.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
Nota
Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui deve accedere l'istanza locale. Se limiti questa politica, assicurati di consentire l'accesso anche ai bucket Amazon S3 che contengono l'agente. AWS CodeDeploy In caso contrario, potrebbe verificarsi un errore ogni volta che l' CodeDeploy agente viene installato o aggiornato sull'istanza locale associata.
Per esempio:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
-
Richiamate il put-user-policycomando, specificando il nome dell'IAMutente (con l'
--user-name
opzione), un nome per la policy (con l'--policy-name
opzione) e il percorso del documento di policy appena creato (con l'--policy-document
opzione). Ad esempio, presupponendo che il fileCodeDeploy-OnPrem-Permissions.json
si trovi nella stessa directory (cartella) da cui si sta chiamando il comando:Importante
Assicurarsi di includere
file://
prima del nome del file. Questo è obbligatorio in questo comando.aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Per assegnare le autorizzazioni (console)
Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione, seleziona Policies (Policy) e Create Policy (Crea policy). (Se viene visualizzato il pulsante Get Started (Inizia), sceglierlo, quindi scegliere Create Policy (Crea policy)).
-
Accanto a Create Your Own Policy (Crea la tua policy) scegli Select (Seleziona).
-
Nella casella Policy Name (Nome policy) digitare un nome per questa policy (ad esempio
CodeDeploy-OnPrem-Permissions
). -
Nella casella Policy Document, digita o incolla la seguente espressione di autorizzazione, che AWS CodeDeploy consente di distribuire le revisioni delle applicazioni da qualsiasi bucket Amazon S3 specificato nella policy all'istanza locale per conto dell'utente: IAM
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
-
Scegliere Create Policy (Crea policy).
-
Nel pannello di navigazione, scegliere Users (Utenti).
-
Nell'elenco degli utenti, cerca e scegli il nome dell'utente in cui hai creato. IAM Passaggio 1: creare un IAM utente per l'istanza locale
-
Nella scheda Permissions (Autorizzazioni), in Managed Policies (Policy gestite), selezionare Attach Policy (Collega policy).
-
Selezionare la policy denominata
CodeDeploy-OnPrem-Permissions
, quindi scegliere Attach Policy (Collega policy).
Passaggio 3: Ottieni le credenziali dell'IAMutente
Ottieni l'ID della chiave segreta e la chiave di accesso segreta per l'IAMutente. che serviranno per Fase 4: Aggiungere un file di configurazione all'istanza locale. È possibile utilizzare la console AWS CLI o la IAM console per ottenere l'ID della chiave segreta e la chiave di accesso segreta.
Nota
Se già si dispone dell'ID chiave segreta e dell'ID chiave di accesso segreta, saltare questo passaggio e passare direttamente a Fase 4: Aggiungere un file di configurazione all'istanza locale.
Gli utenti necessitano di un accesso programmatico se desiderano interagire con utenti AWS esterni a. AWS Management Console Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS
Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.
Quale utente necessita dell'accesso programmatico? | Per | Come |
---|---|---|
Identità della forza lavoro (Utenti gestiti in IAM Identity Center) |
Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'IAMutente. |
IAM | (Non consigliato) Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
Per ottenere le credenziali () CLI
-
Chiamate il list-access-keyscomando, specificando il nome dell'IAMutente (con l'
--user-name
opzione) e interrogando solo la chiave di accesso IDs (con le opzioni--query
and--output
). Per esempio:aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
-
Se nell'output non appare alcuna chiave o nell'output compaiono informazioni su un solo tasto, chiamate il create-access-keycomando, specificando il nome dell'IAMutente (con l'
--user-name
opzione):aws iam create-access-key --user-name CodeDeployUser-OnPrem
Nell'output della chiamata al comando create-access-key prendere nota del valore dei campi
AccessKeyId
eSecretAccessKey
. Queste informazioni serviranno in Fase 4: Aggiungere un file di configurazione all'istanza locale.Importante
Sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in Passaggio 3: Ottieni le credenziali dell'IAMutente.
-
Se sono già elencate due chiavi di accesso, è necessario eliminarne una chiamando il delete-access-keycomando, specificando il nome dell'IAMutente (con l'
--user-name
opzione) e l'ID della chiave di accesso da eliminare (con l'--access-key-id
opzione). Quindi chiamare il comando create-access-key, come descritto precedentemente in questa fase. Ecco un esempio di utilizzo del comando delete-access-key:aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id
access-key-ID
Importante
Se chiami il delete-access-key comando per eliminare una di queste chiavi di accesso e un'istanza locale utilizza già questa chiave di accesso come descritto inFase 4: Aggiungere un file di configurazione all'istanza locale, dovrai seguire Fase 4: Aggiungere un file di configurazione all'istanza locale nuovamente le istruzioni per specificare un ID chiave di accesso e una chiave di accesso segreta diversi associati a questo IAM utente. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.
Per ottenere le credenziali (console)
-
Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Se l'elenco di utenti non è visualizzato, nel riquadro di navigazione scegliere Users (Utenti).
-
Nell'elenco degli utenti, cerca e scegli il nome dell'IAMutente in cui hai creatoPassaggio 1: creare un IAM utente per l'istanza locale.
-
Nella scheda Security credentials (Credenziali di sicurezza), se nell'elenco non sono presenti chiavi, o è presente una sola chiave, scegliere Create access key (Crea chiave di accesso).
Se nell'elenco sono presenti due chiavi di accesso, è necessario eliminarne una. Selezionare Delete (Elimina) accanto a una delle chiavi di accesso, quindi scegliere Create access key (Crea chiave di accesso).
Importante
Se scegli Elimina accanto a una di queste chiavi di accesso e un'istanza locale utilizza già questa chiave di accesso come descritto inFase 4: Aggiungere un file di configurazione all'istanza locale, dovrai seguire Fase 4: Aggiungere un file di configurazione all'istanza locale nuovamente le istruzioni per specificare un ID della chiave di accesso e una chiave di accesso segreta diversi associati a questo IAM utente. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.
-
Selezionare Show (Mostra) e prendere nota dell'ID chiave di accesso e della chiave di accesso segreta. Queste informazioni serviranno per la fase successiva. In alternativa, selezionare Download .csv file (Scarica file .csv) per salvare una copia dell'ID chiave di accesso e la chiave di accesso segreta.
Importante
Se non si prende nota o si scaricano le credenziali, questa sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in Passaggio 3: Ottieni le credenziali dell'IAMutente.
-
Scegli Chiudi per tornare a Utenti >
IAM User Name
pagina.
Fase 4: Aggiungere un file di configurazione all'istanza locale
Aggiungi un file di configurazione all'istanza locale, utilizzando le autorizzazioni dell'utente root o amministratore. Questo file di configurazione verrà utilizzato per dichiarare le credenziali dell'IAMutente e l' AWS area di destinazione per cui utilizzare. CodeDeploy Il file deve essere aggiunto in una posizione specifica dell'istanza locale. Il file deve includere l'ID della chiave segreta IAM dell'utenteARN, la chiave di accesso segreta e l'area di destinazione AWS . Il file deve seguire un formato specifico.
-
Crea un file denominato
codedeploy.onpremises.yml
(per un server Ubuntu o un'istanza RHEL locale) oconf.onpremises.yml
(per un'istanza locale di Windows Server) nella seguente posizione sull'istanza locale:-
Per Ubuntu Server:
/etc/codedeploy-agent/conf
-
Per Windows Server:
C:\ProgramData\Amazon\CodeDeploy
-
-
Utilizzare un editor di testo per aggiungere le seguenti informazioni al nuovo file
codedeploy.onpremises.yml
oconf.onpremises.yml
creato:--- aws_access_key_id:
secret-key-id
aws_secret_access_key:secret-access-key
iam_user_arn:iam-user-arn
region:supported-region
Dove:
-
secret-key-id
è l'ID della chiave segreta dell'IAMutente corrispondente in cui hai annotato Passaggio 1: creare un IAM utente per l'istanza locale oPassaggio 3: Ottieni le credenziali dell'IAMutente. -
secret-access-key
è la chiave di accesso segreta dell'IAMutente corrispondente che hai annotato Passaggio 1: creare un IAM utente per l'istanza locale oPassaggio 3: Ottieni le credenziali dell'IAMutente. -
iam-user-arn
è l'IAMutente che ARN hai annotato in precedenzaPassaggio 1: creare un IAM utente per l'istanza locale. -
supported-region
è l'identificatore di una regione supportata dalla posizione CodeDeploy in cui si trovano le CodeDeploy applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,us-west-2
). Per un elenco delle regioni, consulta Regione ed endpoint in. Riferimenti generali di AWS
Importante
Se hai scelto Elimina accanto a una delle chiavi di accesso in Passaggio 3: Ottieni le credenziali dell'IAMutente e l'istanza locale utilizza già l'ID della chiave di accesso e la chiave di accesso segreta associati, dovrai seguire le istruzioni riportate in Fase 4: Aggiungere un file di configurazione all'istanza locale per specificare un ID chiave di accesso e una chiave di accesso segreta diversi associati a questo IAM utente. In caso contrario, le distribuzioni nella propria istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.
-
Fase 5: Installare e configurare AWS CLI
Installa e configura AWS CLI l'istanza locale. ( AWS CLI Verrà utilizzato Fase 7: Installare l'agente CodeDeploy per scaricare e installare l' CodeDeploy agente sull'istanza locale.)
-
Per installare l' AWS CLI istanza locale, segui le istruzioni riportate nella Guida per l'utente AWS CLI nella Guida per l'AWS Command Line Interface utente.
Nota
CodeDeploy i comandi per lavorare con le istanze locali sono diventati disponibili nella versione 1.7.19 di. AWS CLI Se hai una versione di quella AWS CLI già installata, puoi verificarne la versione chiamando. aws --version
-
Per configurare l' AWS CLI istanza locale, segui le istruzioni in Configurazione della istanza locale nella Guida AWS CLI per l'AWS Command Line Interface utente.
Importante
Durante la configurazione AWS CLI (ad esempio, richiamando il aws configure comando), assicurati di specificare l'ID della chiave segreta e la chiave di accesso segreta di un IAM utente che disponga almeno delle seguenti autorizzazioni di AWS accesso oltre alle autorizzazioni di accesso specificate in. Prerequisiti per la configurazione di un'istanza locale In questo modo è possibile scaricare e installare l' CodeDeploy agente sull'istanza locale:
{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
Queste autorizzazioni di accesso possono essere assegnate all'IAMutente in cui hai creato Passaggio 1: creare un IAM utente per l'istanza locale o a un altro IAM utente. Per assegnare queste autorizzazioni a un IAM utente, segui le istruzioni riportate inPassaggio 1: creare un IAM utente per l'istanza locale, utilizzando queste autorizzazioni di accesso anziché quelle in quel passaggio.
Passo 6: Imposta la variabile di AWS_REGION ambiente (solo Ubuntu Server) RHEL
Se non stai utilizzando Ubuntu Server o RHEL su un'istanza locale, salta questo passaggio e vai direttamente a. Fase 7: Installare l'agente CodeDeploy
Installa l' CodeDeploy agente su un server Ubuntu o su un'istanza RHEL locale e abilita l'istanza per aggiornare l' CodeDeploy agente ogni volta che diventa disponibile una nuova versione. A tale scopo, impostate la variabile di AWS_REGION
ambiente sull'istanza sull'identificatore di una delle regioni supportate da. CodeDeploy Si consiglia di impostare il valore sulla regione in cui si trovano le CodeDeploy applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,us-west-2
). Per un elenco delle regioni, consulta Regione ed endpoint in. Riferimenti generali di AWS
Per impostare la variabile di ambiente, esegui la chiamata seguente dal terminale:
export AWS_REGION=
supported-region
Dove supported-region
è l'identificatore della regione (ad esempio,us-west-2
).
Fase 7: Installare l'agente CodeDeploy
Installa l' CodeDeploy agente sull'istanza locale:
-
Per un'istanza locale di Ubuntu Server, segui le istruzioni riportate inInstalla l' CodeDeploy agente per Ubuntu Server, quindi torna a questa pagina.
-
Per un'istanza RHEL locale, segui le istruzioni riportate inInstalla l' CodeDeploy agente per Amazon Linux oppure RHEL, quindi torna a questa pagina.
-
Per un'istanza locale di Windows Server, segui le istruzioni riportate e torna a questa pagina. Installa l' CodeDeploy agente per Windows Server
Passaggio 8: registrare l'istanza locale con CodeDeploy
Le istruzioni in questa fase presumono che la registrazione dell'istanza locale venga eseguita dall'istanza locale stessa. È possibile registrare un'istanza locale da un dispositivo o un'istanza separato su cui è AWS CLI installata e configurata, come descritto in. Fase 5: Installare e configurare AWS CLI
Utilizza il AWS CLI per registrare l'istanza locale CodeDeploy in modo che possa essere utilizzata nelle distribuzioni.
-
Prima di poter utilizzare il AWS CLI, è necessario l'utente ARN dell'utente in cui è stato IAM creato. Passaggio 1: creare un IAM utente per l'istanza locale Se non disponi già dell'utenteARN, chiama il comando get-user, specificando il nome dell'IAMutente (con l'
--user-name
opzione) e interrogando solo l'utente ARN (con le--query
opzioni and):--output
aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
-
Chiama il comando register-on-premises-instance, specificando:
-
Un nome che identifica in modo univoco l'istanza locale (con l'opzione
--instance-name
).Importante
Per identificare più facilmente l'istanza locale, soprattutto a scopo di debug, consigliamo di specificare un nome mappato ad alcune caratteristiche univoche dell'istanza locale (ad esempio, il numero di serie o un identificatore di asset interno, se applicabili). Se specificate un MAC indirizzo come nome, tenete presente che MAC gli indirizzi contengono caratteri CodeDeploy non consentiti, ad esempio colon ().
:
Per un elenco dei caratteri consentiti, consulta CodeDeploy quote. -
L'utente ARN dell'IAMutente in cui hai creato Passaggio 1: creare un IAM utente per l'istanza locale (con l'
--iam-user-arn
opzione).Per esempio:
aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
-
Passaggio 9: assegna un tag all'istanza locale
Puoi utilizzare la AWS CLI o la CodeDeploy console per etichettare l'istanza locale. (CodeDeployutilizza i tag delle istanze locali per identificare gli obiettivi di distribuzione durante una distribuzione.)
Per etichettare l'istanza locale () CLI
-
Chiamate il comando add-tags-to-on-premises-instances, specificando:
-
Il nome che identifica in modo univoco l'istanza locale (con l'opzione
--instance-names
). -
Il nome della chiave tag e del valore tag dell'istanza locale che si desidera utilizzare (con l'opzione
--tags
). È necessario specificare sia un nome che un valore. CodeDeploy non consente tag di istanza locali con solo valori.Per esempio:
aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
-
Per applicare tag all'istanza locale (console)
Accedi a AWS Management Console e apri la CodeDeploy console all'indirizzo https://console.aws.amazon.com/codedeploy.
Nota
Accedi con lo stesso utente con cui hai effettuato la configurazione. Guida introduttiva con CodeDeploy
-
Dal CodeDeploy menu, scegli Istanze locali.
-
Nell'elenco delle istanze locali scegliere la freccia accanto all'istanza locale a cui si desidera applicare tag.
-
Nell'elenco di tag, selezionare o immettere la chiave tag e il valore tag desiderati. Dopo aver immesso la chiave tag e il valore tag, viene visualizzata un'altra riga. È possibile ripetere questa operazione fino a 10 tag. Per rimuovere un tag, scegliere l'icona di eliminazione ( ).
-
Dopo aver aggiunto i tag, scegliere Update Tags (Aggiorna tag).
Fase 10: Distribuire le revisioni delle applicazioni nell'istanza locale
È ora possibile distribuire le revisioni dell'applicazione all'istanza locale registrata e contrassegnata.
Distribuisci le revisioni delle applicazioni sulle istanze locali in un modo simile alla distribuzione delle revisioni delle applicazioni sulle istanze Amazon. EC2 Per istruzioni, consulta Crea una distribuzione con CodeDeploy. Queste istruzioni includono un link ai prerequisiti, inclusa la creazione di un'applicazione, la creazione di un gruppo di distribuzione e la preparazione di una revisione dell'applicazione. Se occorre una semplice revisione dell'applicazione di esempio da distribuire, puoi creare quella descritta in Passaggio 2: creare una revisione di esempio dell'applicazione nel Tutorial: Implementa un'applicazione su un'istanza locale con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux).
Importante
Se riutilizzi un ruolo di CodeDeploy servizio come parte della creazione di un gruppo di distribuzione destinato alle istanze locali, devi includere nella parte della politica del ruolo Tag:get*
di servizio. Action
Per ulteriori informazioni, consulta Fase 2: Creare un ruolo di servizio per CodeDeploy.
Fase 11: Tieni traccia delle distribuzioni sull'istanza locale
Dopo aver distribuito una revisione dell'applicazione a istanze locali registrate e contrassegnate, puoi monitorare l'avanzamento della distribuzione.
Tieni traccia delle distribuzioni su istanze locali in modo simile al monitoraggio delle distribuzioni sulle istanze Amazon. EC2 Per istruzioni, consultare Visualizza i dettagli CodeDeploy della distribuzione .