

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# [register-on-premises-instance] コマンド (IAM セッション ARN) を使用してオンプレミスインスタンスを登録
<a name="register-on-premises-instance-iam-session-arn"></a>

オンプレミスインスタンスの認証と登録を最大限制御するには、[register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) コマンドと AWS Security Token Service 、 () で生成された一時的な認証情報を定期的に更新しますAWS STS。インスタンスの静的 IAM ロールは、CodeDeploy デプロイオペレーションを実行するために、これらの更新された AWS STS 認証情報のロールを引き受けます。

多数のインスタンスを登録する必要がある場合は、このメソッドが最も役に立ちます。これにより、CodeDeploy での登録処理を自動化できます。自分の ID と認証システムを使用して、オンプレミスインスタンスを認証でき、CodeDeploy で使用するためにインスタンス IAM セッション認証情報をサービスからインスタンスへ配布できます。

**注記**  
または、すべてのオンプレミスインスタンスに分散された共有 IAM ユーザーを使用して AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) API を呼び出し、オンプレミスインスタンスのセッション認証情報を取得することもできます。このメソッドは安全性が低いため、本番稼働用またはミッションクリティカルな環境での使用は推奨しません。

次のトピックの情報を使用して、 で生成された一時的なセキュリティ認証情報を使用してオンプレミスインスタンスを設定します AWS STS。

**Topics**
+ [IAM セッション ARN 登録前提条件](#register-on-premises-instance-iam-session-arn-prerequisites)
+ [ステップ 1: オンプレミスインスタンスが引き受ける IAM ロールを作成](#register-on-premises-instance-iam-session-arn-1)
+ [ステップ 2: を使用して個々のインスタンスの一時的な認証情報を生成する AWS STS](#register-on-premises-instance-iam-session-arn-2)
+ [ステップ 3: オンプレミスインスタンスに設定ファイルを追加](#register-on-premises-instance-iam-session-arn-3)
+ [ステップ 4:CodeDeploy デプロイのためオンプレミスインスタンスを準備します。](#register-on-premises-instance-iam-session-arn-4)
+ [ステップ 5: CodeDeploy でオンプレミスインスタンスを登録します。](#register-on-premises-instance-iam-session-arn-5)
+ [ステップ 6: オンプレミスインスタンスにタグ付け](#register-on-premises-instance-iam-session-arn-6)
+ [ステップ 7: アプリケーションリビジョンをオンプレミスインスタンスにデプロイ](#register-on-premises-instance-iam-session-arn-7)
+ [ステップ 8: オンプレミスインスタンスへのデプロイを追跡](#register-on-premises-instance-iam-session-arn-8)

## IAM セッション ARN 登録前提条件
<a name="register-on-premises-instance-iam-session-arn-prerequisites"></a>

[オンプレミスインスタンスを設定するための前提条件](instances-on-premises-prerequisites.md) にリストされている前提条件に加えて、次の追加の要件を満たす必要があります。

**IAM アクセス許可**

オンプレミスインスタンスを登録するのに使用する IAM 識別子には、CodeDeploy オペレーションを実行するためのアクセス権限が付与される必要があります。**AWSCodeDeployFullAccess** 管理ポリシーが IAM ID に添付されていることを確認します。詳細については、 [IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)の *AWS マネージドポリシー* を参照してください。

**一時的な認証情報を更新するシステム**

IAM セッション ARN を使用してオンプレミスインスタンスを登録する場合、一時的な認証情報を定期的に更新する適切なシステムが必要です。一時的な認証情報は 1 時間後、または認証情報が生成されたときより短い時間が指定されていればそれより早く期限切れになります。認証情報を更新するためのメソッドは 2 つあります。
+ **メソッド 1**: 企業ネットワーク内で ID および認証システムを適切に使用し、CRON スクリプトを使って ID および認証システムを定期的にポーリングし、最新のセッション認証情報をインスタンスへコピーするようにします。これにより、組織で使用する認証タイプをサポートするために CodeDeploy エージェントまたはサービスを変更 AWS することなく、認証とアイデンティティ構造を と統合できます。
+ **方法 2**: インスタンスで定期的に CRON ジョブを実行して AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) アクションを呼び出し、CodeDeploy エージェントがアクセスできるファイルにセッション認証情報を書き込みます。このメソッドでは、IAM ユーザーの使用、およびオンプレミスインスタンスへの認証情報のコピーをする必要はありますが、多くのオンプレミスインスタンスで同じ IAM ユーザーおよび認証情報を使用できます。

**注記**  
メソッド 1 と 2 のどちらを使用しているかにかかわらず、一時的なセッション認証情報が更新された後に CodeDeploy エージェントを再起動するプロセスを設定して、新しい認証情報が有効になるようにする必要があります。

 AWS STS 認証情報の作成と操作の詳細については、[AWS Security Token Service 「 API リファレンス](https://docs.aws.amazon.com/STS/latest/APIReference/)」および[「一時的なセキュリティ認証情報を使用して AWS リソースへのアクセスをリクエストする](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)」を参照してください。

## ステップ 1: オンプレミスインスタンスが引き受ける IAM ロールを作成
<a name="register-on-premises-instance-iam-session-arn-1"></a>

 AWS CLI または IAM コンソールを使用して、オンプレミスインスタンスが CodeDeploy を認証および操作するために使用する IAM ロールを作成できます。

単一の IAM ロールのみを作成する必要があります。各オンプレミスインスタンスは、このロールに付与されたアクセス権限を提供する一時認証情報を取得するためにこのロールを引き受けることができます。

作成するロールは、CodeDeploy エージェントをインストールするのに必要なファイルにアクセスするために、次の権限が必要です。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

このポリシーを、オンプレミスインスタンスがアクセスする必要のある Amazon S3 バケットにのみ制限することをお勧めします。このポリシーを制限する場合、CodeDeploy エージェントを含む Amazon S3 バケットへのアクセスを許可することを確認します。そうしない場合、CodeDeploy エージェントがオンプレミスインスタンスにインストールされる、または更新されるたびに、エラーが発生する可能性があります。Amazon S3 リソースへのアクセスコントロールの詳細については、[Managing access permissions to your Amazon S3 resources](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html) を参照してください。

**IAM ロールを作成するには**

1. [ オプションを使用して ](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html)create-role`--role-name` コマンドを呼び出し、IAM ロールの名前 (例: `CodeDeployInstanceRole`) と `--assume-role-policy-document` オプションを指定してアクセス権限を提供します。

   このインスタンスの IAM ロールを作成するときは、`CodeDeployInstanceRole` という名前を付け、`CodeDeployRolePolicy.json` という名前のファイルに必要なアクセス権限を含めます。

   ```
   aws iam create-role --role-name CodeDeployInstanceRole --assume-role-policy-document file://CodeDeployRolePolicy.json
   ```

1. **create-role** コマンドを呼び出した出力で、ARN フィールドの値をメモします。例えば、次のようになります。

   ```
   arn:aws:iam::123456789012:role/CodeDeployInstanceRole
   ```

    AWS STS [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) API を使用して各インスタンスの短期認証情報を生成する場合は、ロール ARN が必要です。

   IAM ロールの作成の詳細については、*IAM ユーザーガイド*の[「 AWS サービスにアクセス許可を委任するロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)」を参照してください。

   既存のロールにアクセス権限を割り当てる方法については、[AWS CLI Command Reference](https://docs.aws.amazon.com/cli/latest/reference/) の [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) を参照してください。

## ステップ 2: を使用して個々のインスタンスの一時的な認証情報を生成する AWS STS
<a name="register-on-premises-instance-iam-session-arn-2"></a>

オンプレミスインスタンスの登録に使用する一時認証情報を生成する前に、一時認証情報を生成する IAM ID (ユーザーまたはロール) を作成または選択する必要があります。`sts:AssumeRole` アクセス権限は、この IAM ID のポリシーの設定に含める必要があります。

IAM ID にアクセス`sts:AssumeRole`許可を付与する方法については、「 [AWS サービスにアクセス許可を委任するロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)」および[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。

一時認証情報を生成するには、2 とおりの方法があります。
+  AWS CLIを用いて [assume-role](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html) コマンドを使用します。例えば、次のようになります。

  ```
  aws sts assume-role --role-arn arn:aws:iam::12345ACCOUNT:role/role-arn --role-session-name session-name
  ```

  コードの説明は以下のとおりです。
  + *12345ACCOUNT* が組織の 12 桁のアカウント番号です。
  + *role-arn* は、[ステップ 1: オンプレミスインスタンスが引き受ける IAM ロールを作成](#register-on-premises-instance-iam-session-arn-1) で生成した引き受けるロールの ARN です。
  + *session-name* は、現在作成しているロールセッションへ付ける名前です。
**注記**  
ID と認証システムを定期的にポーリングし、最新のセッション認証情報をインスタンスにコピーする CRON スクリプトを使用する場合 (「」で説明されている一時的な認証情報を更新するための方法 1[IAM セッション ARN 登録前提条件](#register-on-premises-instance-iam-session-arn-prerequisites))、代わりにサポートされている AWS SDK を使用して [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) を呼び出すことができます。
+ が提供するツールを使用します AWS。

  aws-codedeploy-session-helper ツールは AWS STS 認証情報を生成し、インスタンスに配置するファイルに書き込みます。このツールは、[IAM セッション ARN 登録前提条件](#register-on-premises-instance-iam-session-arn-prerequisites) で説明している一時認証情報を更新するメソッド 2 に最適です。このメソッドでは、aws-codedeploy-session-helper ツールは、各インスタンスに配置され、IAM ユーザーのアクセス権限を使用してコマンドを実行します。各インスタンスは、このツールとともに同じ IAM ユーザーの認証情報を使用します。

  詳細については、[aws-codedeploy-session-helper](https://github.com/awslabs/aws-codedeploy-samples/tree/master/utilities/aws-codedeploy-session-helper) GitHub リポジトリを参照してください。
**注記**  
IAM セッション認証情報を作成した後、オンプレミスインスタンスの任意の場所に保存します。次のステップで、CodeDeploy エージェントがこの場所の認証情報にアクセスできるように設定します。

続ける前に、定期的に一時認証情報を更新するために使用するシステムを確認します。一時認証情報が更新されていない場合、オンプレミスインスタンスへのデプロイは失敗します。詳細については、[IAM セッション ARN 登録前提条件](#register-on-premises-instance-iam-session-arn-prerequisites) にある「一時認証情報を更新するシステム」を参照してください。

## ステップ 3: オンプレミスインスタンスに設定ファイルを追加
<a name="register-on-premises-instance-iam-session-arn-3"></a>

ルートまたは管理者権限を使用して、オンプレミスインスタンスに設定ファイルを追加します。この設定ファイルは、IAM の認証情報、および CodeDeploy のために使われる AWS のリージョンを宣言するために使用されます。ファイルは、オンプレミスインスタンスの指定の場所に追加する必要があります。ファイルには、IAM 一時セッション ARN、そのシークレットキー ID とシークレットアクセスキー、およびターゲット AWS リージョンが含まれている必要があります。

**設定ファイルを追加するには**

1. オンプレミスインスタンスの以下の場所に、`codedeploy.onpremises.yml` (Ubuntu サーバーまたは RHEL オンプレミスインスタンスの場合)、または、`conf.onpremises.yml` (Windows サーバーオンプレミスインスタンスの場合) という名前のファイルを作成します。
   + Ubuntu サーバーの場合:`/etc/codedeploy-agent/conf`
   + Windows サーバーについて：`C:\ProgramData\Amazon\CodeDeploy`

1. テキストエディタを使用して、新しく作成した `codedeploy.onpremises.yml` ファイル (Linux) または `conf.onpremises.yml` ファイル (Windows) に次の情報を追加します。

   ```
   ---
   iam_session_arn: iam-session-arn
   aws_credentials_file: credentials-file
   region: supported-region
   ```

   コードの説明は以下のとおりです。
   + *iam-session-arn* は、「[ステップ 2: を使用して個々のインスタンスの一時的な認証情報を生成する AWS STS](#register-on-premises-instance-iam-session-arn-2)」でメモしておいた IAM セッション ARN です。
   + *credentials-file* は、[ステップ 2: を使用して個々のインスタンスの一時的な認証情報を生成する AWS STS](#register-on-premises-instance-iam-session-arn-2) でメモした一時セッション ARN の認証情報ファイルの場所です。
   + *supported-region* は、「*AWS 全般のリファレンス*」の「[リージョンエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region)」に一覧表示されているように、CodeDeploy がサポートするリージョンの 1 つです。

## ステップ 4:CodeDeploy デプロイのためオンプレミスインスタンスを準備します。
<a name="register-on-premises-instance-iam-session-arn-4"></a>

**のインストールと設定 AWS CLI **

オンプレミスインスタンス AWS CLI に をインストールして設定します。( AWS CLI は、CodeDeploy エージェントをダウンロードしてオンプレミスインスタンスにインストールするために使用されます）。

1. オンプレミスインスタンス AWS CLI に をインストールするには、*AWS Command Line Interface 「 ユーザーガイド*」の[「 のセットアップ AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)」の手順に従います。
**注記**  
オンプレミスインスタンスを使用するための CodeDeploy コマンドは、 AWS CLIのバージョン 1.7.19 で使用できるようになりました。のバージョンが AWS CLI 既にインストールされている場合は、 を呼び出してそのバージョンを確認できます**aws --version**。

1. オンプレミスインスタンス AWS CLI で を設定するには、*AWS Command Line Interface 「 ユーザーガイド*」の[「 の設定 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)」の手順に従います。
**重要**  
( **aws configure** コマンドを呼び出す AWS CLI などして) を設定するときは、少なくとも で説明されているアクセス許可を持つ IAM ユーザーのシークレットキー ID とシークレットアクセスキーを必ず指定してください[IAM セッション ARN 登録前提条件](#register-on-premises-instance-iam-session-arn-prerequisites)。

**AWS\$1REGION 環境変数を設定する (Ubuntu Server および RHEL のみ)**

Ubuntu サーバーまたは RHEL をオンプレミスインスタンスで実行していない場合は、このステップをスキップして「CodeDeploy エージェントをインストールする」へ進んでください。

Ubuntu サーバーまたは RHEL オンプレミスインスタンスに CodeDeploy エージェントをインストールし、新しいバージョンが使用可能になったらいつでも CodeDeploy エージェントを更新するようにインスタンスを有効にします。これを行うには、インスタンス上の `AWS_REGION` の環境変数を、CodeDeploy がサポートしているリージョンのうちの １ つの識別子に設定します。CodeDeploy アプリケーション、デプロイグループ、およびアプリケーションリビジョンのある (`us-west-2` など)リージョンの値に設定することをお勧めします 。リージョンのリストについては、「*AWS 全般のリファレンス*」の「[リージョンエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region)」を参照してください。

環境変数を設定するには、端末から以下を呼び出します。

```
export AWS_REGION=supported-region
```

*supported-region* がリージョンの識別子である場所 (例:`us-west-2`)。

**CodeDeploy エージェントをインストール**
+ Ubuntu サーバーオンプレミスインスタンスの場合は、[Ubuntu サーバー用の CodeDeploy エージェントをインストールする](codedeploy-agent-operations-install-ubuntu.md) の手順に従った後、このページに戻ります。
+ RHEL オンプレミスインスタンスについては、[Amazon Linux または RHEL 用の CodeDeploy エージェントをインストールする](codedeploy-agent-operations-install-linux.md) の手順に従った後、このページに戻ります。
+ Windows サーバーオンプレミスインスタンスの場合は、[Windows サーバー用の CodeDeploy エージェントです。](codedeploy-agent-operations-install-windows.md) の手順に従った後、このページに戻ります。

## ステップ 5: CodeDeploy でオンプレミスインスタンスを登録します。
<a name="register-on-premises-instance-iam-session-arn-5"></a>

このステップの手順では、オンプレミスインスタンス自体からオンプレミスインスタンスを登録していることを想定します。オンプレミスインスタンスは、 AWS CLI がインストールされ、設定された別のデバイスまたはインスタンスから登録できます。

 AWS CLI を使用してオンプレミスインスタンスを CodeDeploy に登録し、デプロイで使用できるようにします。

を使用する前に AWS CLI、 で作成した一時セッション認証情報の ARN が必要です[ステップ 3: オンプレミスインスタンスに設定ファイルを追加](#register-on-premises-instance-iam-session-arn-3)。例えば、`AssetTag12010298EX` と指定したインスタンスの場合:

```
arn:sts:iam::123456789012:assumed-role/CodeDeployInstanceRole/AssetTag12010298EX
```

[register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) コマンドを呼び出し、以下を指定します。
+  オンプレミスインスタンスを一意に識別する名前 (`--instance-name` オプションで指定)。
**重要**  
オンプレミスインスタンスを識別するために、特にデバッグのため、オンプレミスインスタンスの一意な特徴を示す名前 (例えば、もしあれば、STS 認証情報の session-name とシリアルナンバー、または内部アセット識別子など) を指定することを強くお勧めします。名前として MAC アドレスを指定した場合、MAC アドレスにはコロン (:) など CodeDeploy が許可しない文字が含まれることに注意してください。許可された文字の一覧については、「[CodeDeploy のクォータ](limits.md)」を参照してください。
+ 複数のオンプレミスインスタンスを認証するために [ステップ 1: オンプレミスインスタンスが引き受ける IAM ロールを作成](#register-on-premises-instance-iam-session-arn-1) で設定した IAM セッション ARN。

例:

```
aws deploy register-on-premises-instance --instance-name name-of-instance --iam-session-arn arn:aws:sts::account-id:assumed-role/role-to-assume/session-name
```

コードの説明は以下のとおりです。
+ *name-of-instance* は、オンプレミスインスタンスを識別するのに使用する名前です (例:`AssetTag12010298EX`)。
+ *account-id* は、組織の 12 桁のアカウント IDです (例: `111222333444`)。
+ *role-to-assume* は、インスタンス用に作成した IAM ロールの名前です (例: `CodeDeployInstanceRole`)。
+ *session-name* は、[ステップ 2: を使用して個々のインスタンスの一時的な認証情報を生成する AWS STS](#register-on-premises-instance-iam-session-arn-2) で指定したセッションロールの名前です。

## ステップ 6: オンプレミスインスタンスにタグ付け
<a name="register-on-premises-instance-iam-session-arn-6"></a>

 AWS CLI または CodeDeploy コンソールを使用して、オンプレミスインスタンスにタグを付けることができます。(CodeDeploy はオンプレミスインスタンスタグを使用してデプロイ中にデプロイターゲットを識別します。)

**オンプレミスインスタンスにタグ付けするには (CLI)**
+ [add-tags-to-on-premises-instances](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html) コマンドを呼び出し、以下を指定します。
  + オンプレミスインスタンスを一意に識別する名前 (`--instance-names` オプションで指定)。
  + 使用するオンプレミスインスタンスのタグキーの名前とタグ値 (`--tags` オプションで指定)。名前と値はいずれも指定する必要があります。CodeDeploy は値のみがあるオンプレミスインスタンスタグを許可しません。

    例:

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**オンプレミスインスタンスにタグ付けするには (コンソール)**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/codedeploy](https://console.aws.amazon.com/codedeploy) で CodeDeploy コンソールを開きます。
**注記**  
「[CodeDeploy の開始方法](getting-started-codedeploy.md)」で設定したのと同じユーザーでサインインします。

1. ナビゲーションペインで、**Deploy** を展開し、**On-premises instances** を選択します。

1. オンプレミスインスタンスのリストで、タグ付けするオンプレミスインスタンスの名前を選択します。

1. タグのリストで、目的のタグキーとタグ値を選択または入力します。タグキーとタグ値を入力するたびに、別の行が表示されます。最大 10 個のタグにこれを繰り返すことができます。タグを削除するには**[削除]** を選択してください。

1. タグを追加したら、[**Update Tags**] を選択します。

## ステップ 7: アプリケーションリビジョンをオンプレミスインスタンスにデプロイ
<a name="register-on-premises-instance-iam-session-arn-7"></a>

登録され、タグ付けされたオンプレミスインスタンスにアプリケーションリビジョンをデプロイする準備ができました。

Amazon EC2 インスタンスにアプリケーションリビジョンをデプロイするのと同様の方法でオンプレミスインスタンスにアプリケーションリビジョンをデプロイします。手順については、「[CodeDeploy でデプロイを作成する](deployments-create.md)」を参照してください。これらの指示には、アプリケーションの作成、開発グループの作成、およびアプリケーションリビジョンの準備を含む前提条件へのリンクが含まれています。シンプルなサンプルアプリケーションリビジョンをデプロイすることが必要な場合は、[チュートリアル: CodeDeploy (Windows サーバー、Ubuntu サーバー、または Red Hat エンタープライズ Linux) を使用してオンプレミスインスタンスにアプリケーションをデプロイします。](tutorials-on-premises-instance.md) の [ステップ 2: サンプルのアプリケーションリビジョンを作成する](tutorials-on-premises-instance-2-create-sample-revision.md) で説明してあるものを作成できます。

**重要**  
オンプレミスインスタンスを対象としたデプロイグループの作成の一部として、CodeDeploy サービスロールを再利用する場合は、`Tag:get*` をサービスロールのポリシーステートメントの `Action` の部分に含める必要があります。詳細については、「[ステップ 2: CodeDeployのサービスのロールを作成する](getting-started-create-service-role.md)」を参照してください。

## ステップ 8: オンプレミスインスタンスへのデプロイを追跡
<a name="register-on-premises-instance-iam-session-arn-8"></a>

登録されタグ付けされたオンプレミスインスタンスへアプリケーションリビジョンをデプロイした後、デプロイの進行状況を追跡できます。

Amazon EC2 インスタンスへのデプロイの追跡と同様の方法でオンプレミスインスタンスへのデプロイの追跡をします。手順については、「[CodeDeploy デプロイの詳細を表示する](deployments-view-details.md)」を参照してください。