

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa il register-on-premises-instance comando (utente IAM ARN) per registrare un'istanza locale
<a name="register-on-premises-instance-iam-user-arn"></a>

**Importante**  
La registrazione di un'istanza utilizzando un utente IAM non è consigliata perché utilizza credenziali statiche (permanenti) per l'autenticazione. Per una maggiore sicurezza, consigliamo di registrare un'istanza utilizzando credenziali temporanee per l'autenticazione. Per ulteriori informazioni, consulta [Usa il register-on-premises-instance comando (IAM Session ARN) per registrare un'istanza locale](register-on-premises-instance-iam-session-arn.md).

**Importante**  
Assicurati di disporre di un piano per la rotazione delle chiavi di accesso dell'utente IAM (credenziali permanenti). Per ulteriori informazioni, consulta [Rotazione](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) delle chiavi di accesso.

Segui le istruzioni per configurare un'istanza locale, registrarla e applicarvi tag con CodeDeploy in modo prevalentemente autonomo utilizzando le credenziali utente IAM per l'autenticazione.

**Topics**
+ [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1)
+ [Passaggio 2: assegna le autorizzazioni all'utente IAM](#register-on-premises-instance-iam-user-arn-2)
+ [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3)
+ [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4)
+ [Passaggio 5: installa e configura AWS CLI](#register-on-premises-instance-iam-user-arn-5)
+ [Passaggio 6: imposta la variabile di AWS\$1REGION ambiente (solo Ubuntu Server e RHEL)](#register-on-premises-instance-iam-user-arn-6)
+ [Fase 7: Installare l'agente CodeDeploy](#register-on-premises-instance-iam-user-arn-7)
+ [Passaggio 8: registrare l'istanza locale con CodeDeploy](#register-on-premises-instance-iam-user-arn-8)
+ [Passaggio 9: assegna un tag all'istanza locale](#register-on-premises-instance-iam-user-arn-9)
+ [Fase 10: Distribuire le revisioni delle applicazioni nell'istanza locale](#register-on-premises-instance-iam-user-arn-10)
+ [Fase 11: Tieni traccia delle distribuzioni sull'istanza locale](#register-on-premises-instance-iam-user-arn-11)

## Passaggio 1: creare un utente IAM per l'istanza locale
<a name="register-on-premises-instance-iam-user-arn-1"></a>

Crea un utente IAM che l'istanza locale utilizzerà per l'autenticazione e l'interazione. CodeDeploy 

**Importante**  
Devi creare un utente IAM separato per ogni istanza locale partecipante. Se provi a riutilizzare un singolo utente IAM per più istanze locali, potresti non riuscire a registrare o etichettare correttamente quelle istanze locali con. CodeDeploy Le distribuzioni in tali istanze locali potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

Ti consigliamo di assegnare all'utente IAM un nome che ne identifichi lo scopo, ad esempio -. CodeDeployUser OnPrem

Puoi utilizzare la AWS CLI o la console IAM per creare un utente IAM. Per informazioni, consulta [Creazione di un utente IAM nel tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html). 

**Importante**  
Sia che utilizzi la console IAM AWS CLI o la console IAM per creare un nuovo utente IAM, prendi nota dell'ARN utente fornito all'utente. Queste informazioni ti serviranno in seguito in [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) e [Passaggio 8: registrare l'istanza locale con CodeDeploy](#register-on-premises-instance-iam-user-arn-8).

## Passaggio 2: assegna le autorizzazioni all'utente IAM
<a name="register-on-premises-instance-iam-user-arn-2"></a>

Se la tua istanza locale distribuirà revisioni di applicazioni da bucket Amazon S3, devi assegnare all'utente IAM le autorizzazioni per interagire con tali bucket. Puoi utilizzare la console o la console IAM per assegnare le AWS CLI autorizzazioni.

**Nota**  
Se intendi distribuire le revisioni delle applicazioni solo dai GitHub repository, salta questo passaggio e vai direttamente a. [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3) (Avrai comunque bisogno di informazioni sull'utente IAM in cui hai creato. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) Verrà utilizzato nei passaggi successivi.)

**Per assegnare le autorizzazioni (CLI)**

1. Crea un file con i seguenti contenuti della policy sull'istanza o sul dispositivo Amazon EC2 che stai utilizzando per chiamare il. AWS CLI Assegnare al file un nome tipo **CodeDeploy-OnPrem-Permissions.json** e salvarlo.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**Nota**  
Ti consigliamo di limitare questa politica solo ai bucket Amazon S3 a cui deve accedere l'istanza locale. Se limiti questa politica, assicurati di consentire l'accesso anche ai bucket Amazon S3 che contengono l'agente. AWS CodeDeploy In caso contrario, potrebbe verificarsi un errore ogni volta che l' CodeDeploy agente viene installato o aggiornato sull'istanza locale associata.  
Esempio:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

1. Chiama il [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione), un nome per la policy (con l'`--policy-name`opzione) e il percorso del documento di policy appena creato (con l'`--policy-document`opzione). Ad esempio, presupponendo che il file **CodeDeploy-OnPrem-Permissions.json** si trovi nella stessa directory (cartella) da cui si sta chiamando il comando:
**Importante**  
Assicurarsi di includere `file://` prima del nome del file. Questo è obbligatorio in questo comando.

   ```
   aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
   ```

**Per assegnare le autorizzazioni (console)**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Policies (Policy)** e **Create Policy (Crea policy)**. (Se viene visualizzato il pulsante **Get Started (Inizia)**, sceglierlo, quindi scegliere **Create Policy (Crea policy)**).

1. Accanto a **Create Your Own Policy** (Crea la tua policy) scegli **Select** (Seleziona).

1. Nella casella **Policy Name (Nome policy)** digitare un nome per questa policy (ad esempio **CodeDeploy-OnPrem-Permissions**).

1. Nella casella **Policy Document**, digita o incolla la seguente espressione di autorizzazione, che consente di AWS CodeDeploy distribuire le revisioni delle applicazioni da qualsiasi bucket Amazon S3 specificato nella policy all'istanza locale per conto dell'utente IAM:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

1. Scegli **Crea policy**.

1. Nel pannello di navigazione, scegliere **Users (Utenti)**.

1. Nell'elenco degli utenti, cerca e scegli il nome dell'utente IAM in cui hai creato. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) 

1. Nella scheda **Permissions (Autorizzazioni)**, in **Managed Policies (Policy gestite)**, selezionare **Attach Policy (Collega policy)**.

1. Selezionare la policy denominata **CodeDeploy-OnPrem-Permissions**, quindi scegliere **Attach Policy (Collega policy)**. 

## Passaggio 3: Ottieni le credenziali utente IAM
<a name="register-on-premises-instance-iam-user-arn-3"></a>

Ottieni l'ID della chiave segreta e la chiave di accesso segreta per l'utente IAM. che serviranno per [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4). Puoi utilizzare la console AWS CLI o la console IAM per ottenere l'ID della chiave segreta e la chiave di accesso segreta.

**Nota**  
Se già si dispone dell'ID chiave segreta e dell'ID chiave di accesso segreta, saltare questo passaggio e passare direttamente a [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4).  
Gli utenti necessitano di un accesso programmatico se desiderano interagire con l' AWS Console di gestione AWS esterno di. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS  
Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.  


****  

| Quale utente necessita dell’accesso programmatico? | Per | Come | 
| --- | --- | --- | 
| IAM | (Consigliato) Utilizza le credenziali della console come credenziali temporanee per firmare le richieste programmatiche a,, o. AWS CLI AWS SDKs AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
|  Identità della forza lavoro (Utenti gestiti nel centro identità IAM)  | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
| IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in [Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) l'utente IAM. | 
| IAM | (Non consigliato)Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 

**Per ottenere le credenziali (CLI)**

1. Chiama il [list-access-keys](https://docs.aws.amazon.com/cli/latest/reference/iam/list-access-keys.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione) e interrogando solo la chiave di accesso IDs (con le `--query` opzioni and). `--output` Esempio:

   ```
   aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
   ```

1. Se nell'output non appare alcuna chiave o nell'output compaiono informazioni su una sola chiave, chiama il [create-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione):

   ```
   aws iam create-access-key --user-name CodeDeployUser-OnPrem
   ```

   Nell'output della chiamata al comando **create-access-key** prendere nota del valore dei campi `AccessKeyId` e `SecretAccessKey`. Queste informazioni serviranno in [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4).
**Importante**  
Sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).

1. Se sono già elencate due chiavi di accesso, devi eliminarne una chiamando il [delete-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html)comando, specificando il nome dell'utente IAM (con l'`--user-name`opzione) e l'ID della chiave di accesso da eliminare (con l'`--access-key-id`opzione). Quindi chiamare il comando **create-access-key**, come descritto precedentemente in questa fase. Ecco un esempio di utilizzo del comando **delete-access-key**:

   ```
   aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
   ```
**Importante**  
Se chiami il **delete-access-key** comando per eliminare una di queste chiavi di accesso e un'istanza locale sta già utilizzando questa chiave di accesso come descritto in[Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4), dovrai seguire [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) nuovamente le istruzioni per specificare un ID chiave di accesso e una chiave di accesso segreta diversi associati a questo utente IAM. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

**Per ottenere le credenziali (console)**

1. 

   1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Se l'elenco di utenti non è visualizzato, nel riquadro di navigazione scegliere **Users (Utenti)**.

   1. Nell'elenco degli utenti, cerca e scegli il nome dell'utente IAM in [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) cui hai creato. 

1. Nella scheda **Security credentials (Credenziali di sicurezza)**, se nell'elenco non sono presenti chiavi, o è presente una sola chiave, scegliere **Create access key (Crea chiave di accesso)**.

   Se nell'elenco sono presenti due chiavi di accesso, è necessario eliminarne una. Selezionare **Delete (Elimina)** accanto a una delle chiavi di accesso, quindi scegliere **Create access key (Crea chiave di accesso)**.
**Importante**  
Se scegli **Elimina** accanto a una di queste chiavi di accesso e un'istanza locale utilizza già questa chiave di accesso come descritto in[Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4), dovrai seguire [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) nuovamente le istruzioni per specificare un ID della chiave di accesso e una chiave di accesso segreta diversi associati a questo utente IAM. In caso contrario, le distribuzioni in questa istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

1. Selezionare **Show (Mostra)** e prendere nota dell'ID chiave di accesso e della chiave di accesso segreta. Queste informazioni serviranno per la fase successiva. In alternativa, selezionare **Download .csv file (Scarica file .csv)** per salvare una copia dell'ID chiave di accesso e la chiave di accesso segreta.
**Importante**  
Se non si prende nota o si scaricano le credenziali, questa sarà l'unica volta che si avrà accesso a questa chiave di accesso segreta. Se si dimentica o si perde l'accesso a questa chiave di accesso segreta, sarà necessario generarne una nuova seguendo le fasi descritte in [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).

1. Scegli **Chiudi** per tornare alla *IAM User Name* pagina **Utenti >**.

## Passaggio 4: aggiungere un file di configurazione all'istanza locale
<a name="register-on-premises-instance-iam-user-arn-4"></a>

Aggiungi un file di configurazione all'istanza locale, utilizzando le autorizzazioni dell'utente root o amministratore. Questo file di configurazione verrà utilizzato per dichiarare le credenziali utente IAM e la AWS regione di destinazione per cui utilizzare. CodeDeploy Il file deve essere aggiunto in una posizione specifica dell'istanza locale. Il file deve includere l'ARN dell'utente IAM, l'ID della chiave segreta, la chiave di accesso segreta e la regione di destinazione AWS . Il file deve seguire un formato specifico.

1. Crea un file denominato `codedeploy.onpremises.yml` (per un'istanza locale di Ubuntu Server o RHEL) o `conf.onpremises.yml` (per un'istanza locale di Windows Server) nella seguente posizione sull'istanza locale:
   + Per Ubuntu Server: `/etc/codedeploy-agent/conf`
   + Per Windows Server: `C:\ProgramData\Amazon\CodeDeploy`

1. Utilizzare un editor di testo per aggiungere le seguenti informazioni al nuovo file `codedeploy.onpremises.yml` o `conf.onpremises.yml` creato:

   ```
   ---
   aws_access_key_id: secret-key-id
   aws_secret_access_key: secret-access-key
   iam_user_arn: iam-user-arn
   region: supported-region
   ```

   Dove:
   + *secret-key-id*è l'ID della chiave segreta dell'utente IAM corrispondente che hai annotato [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) o[Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).
   + *secret-access-key*è la chiave di accesso segreta dell'utente IAM corrispondente che hai annotato in [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) o[Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3).
   + *iam-user-arn*è l'ARN dell'utente IAM che hai annotato in precedenza. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) 
   + *supported-region*è l'identificatore di una regione supportata da CodeDeploy dove si trovano le CodeDeploy applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,). `us-west-2` Per un elenco delle regioni, consulta [Regione ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in. *Riferimenti generali di AWS*

    
**Importante**  
Se hai scelto **Elimina** accanto a una delle chiavi di accesso in [Passaggio 3: Ottieni le credenziali utente IAM](#register-on-premises-instance-iam-user-arn-3) e l'istanza locale utilizza già l'ID della chiave di accesso e la chiave di accesso segreta associati, dovrai seguire le istruzioni riportate per specificare un ID chiave di [Passaggio 4: aggiungere un file di configurazione all'istanza locale](#register-on-premises-instance-iam-user-arn-4) accesso e una chiave di accesso segreta diversi associati a questo utente IAM. In caso contrario, le distribuzioni nella propria istanza locale potrebbero restare bloccate in uno stato di sospensione perpetuo o avere esito negativo.

## Passaggio 5: installa e configura AWS CLI
<a name="register-on-premises-instance-iam-user-arn-5"></a>

Installa e configura AWS CLI l'istanza locale. ( AWS CLI Verrà utilizzato [Fase 7: Installare l'agente CodeDeploy](#register-on-premises-instance-iam-user-arn-7) per scaricare e installare l' CodeDeploy agente sull'istanza locale.)

1. Per installare l' AWS CLI istanza locale, segui le istruzioni riportate nella [Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) per l'utente AWS CLI nella Guida per l'*AWS Command Line Interface utente*.
**Nota**  
CodeDeploy i comandi per lavorare con le istanze locali sono diventati disponibili nella versione 1.7.19 di. AWS CLI Se hai una versione di quella AWS CLI già installata, puoi verificarne la versione chiamando. **aws --version**

1. Per configurare l' AWS CLI istanza locale, segui le istruzioni in [Configurazione della istanza locale nella Guida AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) per l'*AWS Command Line Interface utente*.
**Importante**  
Durante la configurazione AWS CLI (ad esempio, chiamando il **aws configure** comando), assicurati di specificare l'ID della chiave segreta e la chiave di accesso segreta di un utente IAM che disponga almeno delle seguenti autorizzazioni di AWS accesso oltre alle autorizzazioni di accesso specificate in. [Prerequisiti per la configurazione di un'istanza locale](instances-on-premises-prerequisites.md) In questo modo è possibile scaricare e installare l' CodeDeploy agente sull'istanza locale:  
   

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "*"
         ]
       }     
     ]
   }
   ```
Queste autorizzazioni di accesso possono essere assegnate all'utente IAM in cui hai creato [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) o a un altro utente IAM. Per assegnare queste autorizzazioni a un utente IAM, segui le istruzioni riportate in[Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1), utilizzando queste autorizzazioni di accesso anziché quelle descritte in quella fase.

## Passaggio 6: imposta la variabile di AWS\$1REGION ambiente (solo Ubuntu Server e RHEL)
<a name="register-on-premises-instance-iam-user-arn-6"></a>

Se non esegui Ubuntu Server o RHEL sulla tua istanza locale, salta questo passaggio e vai direttamente a. [Fase 7: Installare l'agente CodeDeploy](#register-on-premises-instance-iam-user-arn-7) 

Installa l' CodeDeploy agente su un'istanza locale di Ubuntu Server o RHEL e abilita l'istanza ad aggiornare l' CodeDeploy agente ogni volta che diventa disponibile una nuova versione. A questo scopo, imposta la variabile di ambiente `AWS_REGION` nell'istanza sull'identificatore di una delle regioni supportate da CodeDeploy. Si consiglia di impostare il valore sulla regione in cui si trovano CodeDeploy le applicazioni, i gruppi di distribuzione e le revisioni delle applicazioni (ad esempio,). `us-west-2` Per un elenco delle regioni, consulta [Regione ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in. *Riferimenti generali di AWS*

Per impostare la variabile di ambiente, esegui la chiamata seguente dal terminale:

```
export AWS_REGION=supported-region
```

*supported-region*Dov'è l'identificatore della regione (ad esempio,`us-west-2`).

## Fase 7: Installare l'agente CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-7"></a>

Installa l' CodeDeploy agente sull'istanza locale:
+ Per un'istanza locale di Ubuntu Server, segui le istruzioni riportate in[Installa l' CodeDeploy agente per Ubuntu Server](codedeploy-agent-operations-install-ubuntu.md), quindi torna a questa pagina.
+ Per un'istanza RHEL locale, segui le istruzioni riportate in[Installa l' CodeDeploy agente per Amazon Linux o RHEL](codedeploy-agent-operations-install-linux.md), quindi torna a questa pagina.
+ Per un'istanza locale di Windows Server, segui le istruzioni riportate e torna a questa pagina. [Installa l' CodeDeploy agente per Windows Server](codedeploy-agent-operations-install-windows.md)

## Passaggio 8: registrare l'istanza locale con CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-8"></a>

Le istruzioni in questa fase presumono che la registrazione dell'istanza locale venga eseguita dall'istanza locale stessa. È possibile registrare un'istanza locale da un dispositivo o un'istanza separato su cui è AWS CLI installata e configurata, come descritto in. [Passaggio 5: installa e configura AWS CLI](#register-on-premises-instance-iam-user-arn-5)

Utilizza il AWS CLI per registrare l'istanza locale CodeDeploy in modo che possa essere utilizzata nelle distribuzioni.

1. Prima di poter utilizzare il AWS CLI, è necessario l'ARN dell'utente IAM in cui è stato creato. [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) Se non disponi già dell'ARN dell'utente, chiama il comando [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html), specificando il nome dell'utente IAM (con l'`--user-name`opzione) ed eseguendo una query solo per l'utente ARN (con le opzioni and): `--query` `--output`

   ```
   aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
   ```

1. Chiama il comando [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html), specificando:
   + Un nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-name`). 
**Importante**  
Per identificare più facilmente l'istanza locale, soprattutto a scopo di debug, consigliamo di specificare un nome mappato ad alcune caratteristiche univoche dell'istanza locale (ad esempio, il numero di serie o un identificatore di asset interno, se applicabili). Se specificate un indirizzo MAC come nome, tenete presente che gli indirizzi MAC contengono caratteri CodeDeploy non consentiti, come colon (). `:` Per un elenco dei caratteri consentiti, consulta [CodeDeploy quote](limits.md).
   + L'ARN utente dell'utente IAM in cui hai creato [Passaggio 1: creare un utente IAM per l'istanza locale](#register-on-premises-instance-iam-user-arn-1) (con l'`--iam-user-arn`opzione).

     Esempio:

     ```
     aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
     ```

## Passaggio 9: assegna un tag all'istanza locale
<a name="register-on-premises-instance-iam-user-arn-9"></a>

Puoi utilizzare la AWS CLI o la CodeDeploy console per etichettare l'istanza locale. (CodeDeployutilizza i tag delle istanze locali per identificare gli obiettivi di distribuzione durante una distribuzione.)

**Per applicare tag all'istanza locale (CLI)**
+ Chiama il comando [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html), specificando:

   
  + Il nome che identifica in modo univoco l'istanza locale (con l'opzione `--instance-names`). 
  + Il nome della chiave tag e del valore tag dell'istanza locale che si desidera utilizzare (con l'opzione `--tags`). È necessario specificare sia un nome che un valore. CodeDeploy non consente tag di istanza locali con solo valori.

    Esempio:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**Per applicare tag all'istanza locale (console)**

1. Accedi a Console di gestione AWS e apri la CodeDeploy console all'indirizzo [https://console.aws.amazon.com/codedeploy.](https://console.aws.amazon.com/codedeploy)
**Nota**  
Accedi con lo stesso utente con cui hai effettuato la configurazione. [Guida introduttiva con CodeDeploy](getting-started-codedeploy.md)

1. Dal CodeDeploy menu, scegli **Istanze locali**.

1. Nell'elenco delle istanze locali scegliere la freccia accanto all'istanza locale a cui si desidera applicare tag.

1. Nell'elenco di tag, selezionare o immettere la chiave tag e il valore tag desiderati. Dopo aver immesso la chiave tag e il valore tag, viene visualizzata un'altra riga. È possibile ripetere questa operazione fino a 10 tag. Per rimuovere un tag, scegliere l'icona di eliminazione (![\[The delete icon.\]](http://docs.aws.amazon.com/it_it/codedeploy/latest/userguide/images/delete-triggers-x.png)).

1. Dopo aver aggiunto i tag, scegliere **Update Tags (Aggiorna tag)**.

## Fase 10: Distribuire le revisioni delle applicazioni nell'istanza locale
<a name="register-on-premises-instance-iam-user-arn-10"></a>

È ora possibile distribuire le revisioni dell'applicazione all'istanza locale registrata e contrassegnata. 

Distribuisci le revisioni delle applicazioni sulle istanze locali in un modo simile alla distribuzione delle revisioni delle applicazioni sulle istanze Amazon EC2. Per istruzioni, consulta [Crea una distribuzione con CodeDeploy](deployments-create.md). Queste istruzioni includono un link ai prerequisiti, inclusa la creazione di un'applicazione, la creazione di un gruppo di distribuzione e la preparazione di una revisione dell'applicazione. Se occorre una semplice revisione dell'applicazione di esempio da distribuire, puoi creare quella descritta in [Passaggio 2: creare una revisione di esempio dell'applicazione](tutorials-on-premises-instance-2-create-sample-revision.md) nel [Tutorial: Implementa un'applicazione su un'istanza locale con CodeDeploy (Windows Server, Ubuntu Server o Red Hat Enterprise Linux)](tutorials-on-premises-instance.md).

**Importante**  
Se riutilizzi un ruolo di CodeDeploy servizio come parte della creazione di un gruppo di distribuzione destinato alle istanze locali, devi includere `Tag:get*` nella parte della politica del ruolo di servizio. `Action` Per ulteriori informazioni, consulta [Fase 2: Creare un ruolo di servizio per CodeDeploy](getting-started-create-service-role.md).

## Fase 11: Tieni traccia delle distribuzioni sull'istanza locale
<a name="register-on-premises-instance-iam-user-arn-11"></a>

Dopo aver distribuito una revisione dell'applicazione a istanze locali registrate e contrassegnate, puoi monitorare l'avanzamento della distribuzione.

Tieni traccia delle distribuzioni su istanze locali in modo simile al monitoraggio delle distribuzioni su istanze Amazon EC2. Per istruzioni, consulta [Visualizza i dettagli CodeDeploy della distribuzione](deployments-view-details.md).