Usa il register-on-premises-instance comando (IAMutenteARN) per registrare un'istanza locale - AWS CodeDeploy

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa il register-on-premises-instance comando (IAMutenteARN) per registrare un'istanza locale

Importante

La registrazione di un'istanza utilizzando un IAM utente non è consigliata perché utilizza credenziali statiche (permanenti) per l'autenticazione. Per una maggiore sicurezza, consigliamo di registrare un'istanza utilizzando credenziali temporanee per l'autenticazione. Per ulteriori informazioni, consulta Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale.

Importante

Assicurati di disporre di un piano per la rotazione delle chiavi di accesso dell'IAMutente (credenziali permanenti). Per ulteriori informazioni, consulta Rotazione delle chiavi di accesso.

Segui queste istruzioni per configurare un'istanza locale e registrarla e taggarla CodeDeploy principalmente da solo, utilizzando credenziali IAM utente statiche per l'autenticazione.

Passaggio 1: creare un IAM utente per l'istanza locale

Crea un IAM utente che l'istanza locale utilizzerà per l'autenticazione e l'interazione. CodeDeploy

Importante

È necessario creare un IAM utente separato per ogni istanza locale partecipante. Se provi a riutilizzare un singolo IAM utente per più istanze locali, potresti non riuscire a registrare o contrassegnare correttamente tali istanze locali con. CodeDeploy Le distribuzioni in tali istanze locali potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

Ti consigliamo di assegnare all'IAMutente un nome che ne identifichi lo scopo, ad esempio -. CodeDeployUser OnPrem

È possibile utilizzare la console AWS CLI o la IAM console per creare un IAM utente. Per informazioni, consulta Creazione di un IAM utente nel tuo AWS account.

Importante

Sia che utilizzi la console AWS CLI o la IAM console per creare un nuovo IAM utente, prendi nota dell'utente ARN fornito per l'utente. Queste informazioni ti serviranno in seguito in Fase 4: Aggiungere un file di configurazione all'istanza locale e Passaggio 8: registrare l'istanza locale con CodeDeploy.

Passaggio 2: assegnare le autorizzazioni all'utente IAM

Se la tua istanza locale distribuirà revisioni di applicazioni da bucket Amazon S3, devi assegnare all'IAMutente le autorizzazioni per interagire con tali bucket. Puoi utilizzare la console o la console per assegnare le autorizzazioni. AWS CLI IAM

Nota

Se intendi distribuire le revisioni delle applicazioni solo dai GitHub repository, salta questo passaggio e vai direttamente a. Passaggio 3: Ottieni le credenziali dell'IAMutente (Avrai comunque bisogno di informazioni sull'IAMutente in cui hai creato. Passaggio 1: creare un IAM utente per l'istanza locale Verrà utilizzato nei passaggi successivi.)

Per assegnare i permessi () CLI
  1. Crea un file con i seguenti contenuti della policy sull'EC2istanza o sul dispositivo Amazon che stai utilizzando per chiamare il AWS CLI. Assegnare al file un nome tipo CodeDeploy-OnPrem-Permissions.json e salvarlo.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
    Nota

    Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui deve accedere l'istanza locale. Se limiti questa politica, assicurati di consentire l'accesso anche ai bucket Amazon S3 che contengono l'agente. AWS CodeDeploy In caso contrario, potrebbe verificarsi un errore ogni volta che l' CodeDeploy agente viene installato o aggiornato sull'istanza locale associata.

    Per esempio:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
  2. Richiamate il put-user-policycomando, specificando il nome dell'IAMutente (con l'--user-nameopzione), un nome per la policy (con l'--policy-nameopzione) e il percorso del documento di policy appena creato (con l'--policy-documentopzione). Ad esempio, presupponendo che il file CodeDeploy-OnPrem-Permissions.json si trovi nella stessa directory (cartella) da cui si sta chiamando il comando:

    Importante

    Assicurarsi di includere file:// prima del nome del file. Questo è obbligatorio in questo comando.

    aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
Per assegnare le autorizzazioni (console)
  1. Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, seleziona Policies (Policy) e Create Policy (Crea policy). (Se viene visualizzato il pulsante Get Started (Inizia), sceglierlo, quindi scegliere Create Policy (Crea policy)).

  3. Accanto a Create Your Own Policy (Crea la tua policy) scegli Select (Seleziona).

  4. Nella casella Policy Name (Nome policy) digitare un nome per questa policy (ad esempio CodeDeploy-OnPrem-Permissions).

  5. Nella casella Policy Document, digita o incolla la seguente espressione di autorizzazione, che AWS CodeDeploy consente di distribuire le revisioni delle applicazioni da qualsiasi bucket Amazon S3 specificato nella policy all'istanza locale per conto dell'utente: IAM

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
  6. Scegliere Create Policy (Crea policy).

  7. Nel pannello di navigazione, scegliere Users (Utenti).

  8. Nell'elenco degli utenti, cerca e scegli il nome dell'utente in cui hai creato. IAM Passaggio 1: creare un IAM utente per l'istanza locale

  9. Nella scheda Permissions (Autorizzazioni), in Managed Policies (Policy gestite), selezionare Attach Policy (Collega policy).

  10. Selezionare la policy denominata CodeDeploy-OnPrem-Permissions, quindi scegliere Attach Policy (Collega policy).

Passaggio 3: Ottieni le credenziali dell'IAMutente

Ottieni l'ID della chiave segreta e la chiave di accesso segreta per l'IAMutente. che serviranno per Fase 4: Aggiungere un file di configurazione all'istanza locale. È possibile utilizzare la console AWS CLI o la IAM console per ottenere l'ID della chiave segreta e la chiave di accesso segreta.

Nota

Se già si dispone dell'ID chiave segreta e dell'ID chiave di accesso segreta, saltare questo passaggio e passare direttamente a Fase 4: Aggiungere un file di configurazione all'istanza locale.

Gli utenti necessitano di un accesso programmatico se desiderano interagire con utenti AWS esterni a. AWS Management Console Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell'accesso programmatico? Per Come

Identità della forza lavoro

(Utenti gestiti in IAM Identity Center)

Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs

Segui le istruzioni per l'interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'IAMutente.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs

Segui le istruzioni per l'interfaccia che desideri utilizzare.

Per ottenere le credenziali () CLI
  1. Chiamate il list-access-keyscomando, specificando il nome dell'IAMutente (con l'--user-nameopzione) e interrogando solo la chiave di accesso IDs (con le opzioni --query and--output). Per esempio:

    aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
  2. Se nell'output non appare alcuna chiave o nell'output compaiono informazioni su un solo tasto, chiamate il create-access-keycomando, specificando il nome dell'IAMutente (con l'--user-nameopzione):

    aws iam create-access-key --user-name CodeDeployUser-OnPrem

    Nell'output della chiamata al comando create-access-key prendere nota del valore dei campi AccessKeyId e SecretAccessKey. Queste informazioni serviranno in Fase 4: Aggiungere un file di configurazione all'istanza locale.

    Importante

    Sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in Passaggio 3: Ottieni le credenziali dell'IAMutente.

  3. Se sono già elencate due chiavi di accesso, è necessario eliminarne una chiamando il delete-access-keycomando, specificando il nome dell'IAMutente (con l'--user-nameopzione) e l'ID della chiave di accesso da eliminare (con l'--access-key-idopzione). Quindi chiamare il comando create-access-key, come descritto precedentemente in questa fase. Ecco un esempio di utilizzo del comando delete-access-key:

    aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
    Importante

    Se chiami il delete-access-key comando per eliminare una di queste chiavi di accesso e un'istanza locale utilizza già questa chiave di accesso come descritto inFase 4: Aggiungere un file di configurazione all'istanza locale, dovrai seguire Fase 4: Aggiungere un file di configurazione all'istanza locale nuovamente le istruzioni per specificare un ID chiave di accesso e una chiave di accesso segreta diversi associati a questo IAM utente. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

Per ottenere le credenziali (console)
    1. Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

    2. Se l'elenco di utenti non è visualizzato, nel riquadro di navigazione scegliere Users (Utenti).

    3. Nell'elenco degli utenti, cerca e scegli il nome dell'IAMutente in cui hai creatoPassaggio 1: creare un IAM utente per l'istanza locale.

  1. Nella scheda Security credentials (Credenziali di sicurezza), se nell'elenco non sono presenti chiavi, o è presente una sola chiave, scegliere Create access key (Crea chiave di accesso).

    Se nell'elenco sono presenti due chiavi di accesso, è necessario eliminarne una. Selezionare Delete (Elimina) accanto a una delle chiavi di accesso, quindi scegliere Create access key (Crea chiave di accesso).

    Importante

    Se scegli Elimina accanto a una di queste chiavi di accesso e un'istanza locale utilizza già questa chiave di accesso come descritto inFase 4: Aggiungere un file di configurazione all'istanza locale, dovrai seguire Fase 4: Aggiungere un file di configurazione all'istanza locale nuovamente le istruzioni per specificare un ID della chiave di accesso e una chiave di accesso segreta diversi associati a questo IAM utente. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

  2. Selezionare Show (Mostra) e prendere nota dell'ID chiave di accesso e della chiave di accesso segreta. Queste informazioni serviranno per la fase successiva. In alternativa, selezionare Download .csv file (Scarica file .csv) per salvare una copia dell'ID chiave di accesso e la chiave di accesso segreta.

    Importante

    Se non si prende nota o si scaricano le credenziali, questa sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in Passaggio 3: Ottieni le credenziali dell'IAMutente.

  3. Scegli Chiudi per tornare a Utenti > IAM User Namepagina.

Fase 4: Aggiungere un file di configurazione all'istanza locale

Aggiungi un file di configurazione all'istanza locale, utilizzando le autorizzazioni dell'utente root o amministratore. Questo file di configurazione verrà utilizzato per dichiarare le credenziali dell'IAMutente e l' AWS area di destinazione per cui utilizzare. CodeDeploy Il file deve essere aggiunto in una posizione specifica dell'istanza locale. Il file deve includere l'ID della chiave segreta IAM dell'utenteARN, la chiave di accesso segreta e l'area di destinazione AWS . Il file deve seguire un formato specifico.

  1. Crea un file denominato codedeploy.onpremises.yml (per un server Ubuntu o un'istanza RHEL locale) o conf.onpremises.yml (per un'istanza locale di Windows Server) nella seguente posizione sull'istanza locale:

    • Per Ubuntu Server: /etc/codedeploy-agent/conf

    • Per Windows Server: C:\ProgramData\Amazon\CodeDeploy

  2. Utilizzare un editor di testo per aggiungere le seguenti informazioni al nuovo file codedeploy.onpremises.yml o conf.onpremises.yml creato:

    --- aws_access_key_id: secret-key-id aws_secret_access_key: secret-access-key iam_user_arn: iam-user-arn region: supported-region

    Dove:

    Importante

    Se hai scelto Elimina accanto a una delle chiavi di accesso in Passaggio 3: Ottieni le credenziali dell'IAMutente e l'istanza locale utilizza già l'ID della chiave di accesso e la chiave di accesso segreta associati, dovrai seguire le istruzioni riportate in Fase 4: Aggiungere un file di configurazione all'istanza locale per specificare un ID chiave di accesso e una chiave di accesso segreta diversi associati a questo IAM utente. In caso contrario, le distribuzioni nella propria istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

Fase 5: Installare e configurare AWS CLI

Installa e configura AWS CLI l'istanza locale. ( AWS CLI Verrà utilizzato Fase 7: Installare l'agente CodeDeploy per scaricare e installare l' CodeDeploy agente sull'istanza locale.)

  1. Per installare l' AWS CLI istanza locale, segui le istruzioni riportate nella Guida per l'utente AWS CLI nella Guida per l'AWS Command Line Interface utente.

    Nota

    CodeDeploy i comandi per lavorare con le istanze locali sono diventati disponibili nella versione 1.7.19 di. AWS CLI Se hai una versione di quella AWS CLI già installata, puoi verificarne la versione chiamando. aws --version

  2. Per configurare l' AWS CLI istanza locale, segui le istruzioni in Configurazione della istanza locale nella Guida AWS CLI per l'AWS Command Line Interface utente.

    Importante

    Durante la configurazione AWS CLI (ad esempio, richiamando il aws configure comando), assicurati di specificare l'ID della chiave segreta e la chiave di accesso segreta di un IAM utente che disponga almeno delle seguenti autorizzazioni di AWS accesso oltre alle autorizzazioni di accesso specificate in. Prerequisiti per la configurazione di un'istanza locale In questo modo è possibile scaricare e installare l' CodeDeploy agente sull'istanza locale:

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

    Queste autorizzazioni di accesso possono essere assegnate all'IAMutente in cui hai creato Passaggio 1: creare un IAM utente per l'istanza locale o a un altro IAM utente. Per assegnare queste autorizzazioni a un IAM utente, segui le istruzioni riportate inPassaggio 1: creare un IAM utente per l'istanza locale, utilizzando queste autorizzazioni di accesso anziché quelle in quel passaggio.

Passo 6: Imposta la variabile di AWS_REGION ambiente (solo Ubuntu Server) RHEL

Se non stai utilizzando Ubuntu Server o RHEL su un'istanza locale, salta questo passaggio e vai direttamente a. Fase 7: Installare l'agente CodeDeploy

Installa l' CodeDeploy agente su un server Ubuntu o su un'istanza RHEL locale e abilita l'istanza per aggiornare l' CodeDeploy agente ogni volta che diventa disponibile una nuova versione. A tale scopo, impostate la variabile di AWS_REGION ambiente sull'istanza sull'identificatore di una delle regioni supportate da. CodeDeploy Si consiglia di impostare il valore sulla regione in cui si trovano le CodeDeploy applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,us-west-2). Per un elenco delle regioni, consulta Regione ed endpoint in. Riferimenti generali di AWS

Per impostare la variabile di ambiente, esegui la chiamata seguente dal terminale:

export AWS_REGION=supported-region

Dove supported-region è l'identificatore della regione (ad esempio,us-west-2).

Fase 7: Installare l'agente CodeDeploy

Installa l' CodeDeploy agente sull'istanza locale:

Passaggio 8: registrare l'istanza locale con CodeDeploy

Le istruzioni in questa fase presumono che la registrazione dell'istanza locale venga eseguita dall'istanza locale stessa. È possibile registrare un'istanza locale da un dispositivo o un'istanza separato su cui è AWS CLI installata e configurata, come descritto in. Fase 5: Installare e configurare AWS CLI

Utilizza il AWS CLI per registrare l'istanza locale CodeDeploy in modo che possa essere utilizzata nelle distribuzioni.

  1. Prima di poter utilizzare il AWS CLI, è necessario l'utente ARN dell'utente in cui è stato IAM creato. Passaggio 1: creare un IAM utente per l'istanza locale Se non disponi già dell'utenteARN, chiama il comando get-user, specificando il nome dell'IAMutente (con l'--user-nameopzione) e interrogando solo l'utente ARN (con le --query opzioni and): --output

    aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
  2. Chiama il comando register-on-premises-instance, specificando:

    • Un nome che identifica in modo univoco l'istanza locale (con l'opzione --instance-name).

      Importante

      Per identificare più facilmente l'istanza locale, soprattutto a scopo di debug, consigliamo di specificare un nome mappato ad alcune caratteristiche univoche dell'istanza locale (ad esempio, il numero di serie o un identificatore di asset interno, se applicabili). Se specificate un MAC indirizzo come nome, tenete presente che MAC gli indirizzi contengono caratteri CodeDeploy non consentiti, ad esempio colon (). : Per un elenco dei caratteri consentiti, consulta CodeDeploy quote.

    • L'utente ARN dell'IAMutente in cui hai creato Passaggio 1: creare un IAM utente per l'istanza locale (con l'--iam-user-arnopzione).

      Per esempio:

      aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem

Passaggio 9: assegna un tag all'istanza locale

Puoi utilizzare la AWS CLI o la CodeDeploy console per etichettare l'istanza locale. (CodeDeployutilizza i tag delle istanze locali per identificare gli obiettivi di distribuzione durante una distribuzione.)

Per etichettare l'istanza locale () CLI
  • Chiamate il comando add-tags-to-on-premises-instances, specificando:

    • Il nome che identifica in modo univoco l'istanza locale (con l'opzione --instance-names).

    • Il nome della chiave tag e del valore tag dell'istanza locale che si desidera utilizzare (con l'opzione --tags). È necessario specificare sia un nome che un valore. CodeDeploy non consente tag di istanza locali con solo valori.

      Per esempio:

      aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
Per applicare tag all'istanza locale (console)
  1. Accedi a AWS Management Console e apri la CodeDeploy console all'indirizzo https://console.aws.amazon.com/codedeploy.

    Nota

    Accedi con lo stesso utente con cui hai effettuato la configurazione. Guida introduttiva con CodeDeploy

  2. Dal CodeDeploy menu, scegli Istanze locali.

  3. Nell'elenco delle istanze locali scegliere la freccia accanto all'istanza locale a cui si desidera applicare tag.

  4. Nell'elenco di tag, selezionare o immettere la chiave tag e il valore tag desiderati. Dopo aver immesso la chiave tag e il valore tag, viene visualizzata un'altra riga. È possibile ripetere questa operazione fino a 10 tag. Per rimuovere un tag, scegliere l'icona di eliminazione ( The delete icon. ).

  5. Dopo aver aggiunto i tag, scegliere Update Tags (Aggiorna tag).

Fase 10: Distribuire le revisioni delle applicazioni nell'istanza locale

È ora possibile distribuire le revisioni dell'applicazione all'istanza locale registrata e contrassegnata.

Distribuisci le revisioni delle applicazioni sulle istanze locali in un modo simile alla distribuzione delle revisioni delle applicazioni sulle istanze Amazon. EC2 Per istruzioni, consulta Crea una distribuzione con CodeDeploy. Queste istruzioni includono un link ai prerequisiti, inclusa la creazione di un'applicazione, la creazione di un gruppo di distribuzione e la preparazione di una revisione dell'applicazione. Se occorre una semplice revisione dell'applicazione di esempio da distribuire, puoi creare quella descritta in Passaggio 2: creare una revisione di esempio dell'applicazione nel Tutorial: Implementa un'applicazione su un'istanza locale con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux).

Importante

Se riutilizzi un ruolo di CodeDeploy servizio come parte della creazione di un gruppo di distribuzione destinato alle istanze locali, devi includere nella parte della politica del ruolo Tag:get* di servizio. Action Per ulteriori informazioni, consulta Fase 2: Creare un ruolo di servizio per CodeDeploy.

Fase 11: Tieni traccia delle distribuzioni sull'istanza locale

Dopo aver distribuito una revisione dell'applicazione a istanze locali registrate e contrassegnate, puoi monitorare l'avanzamento della distribuzione.

Tieni traccia delle distribuzioni su istanze locali in modo simile al monitoraggio delle distribuzioni sulle istanze Amazon. EC2 Per istruzioni, consultare Visualizza i dettagli CodeDeploy della distribuzione .