翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
register-on-premises-instance コマンド (IAM ユーザー ARN) を使用してオンプレミスインスタンスを登録する
重要
IAM ユーザーを使用してインスタンスを登録することはお勧めしません。これは、インスタンスが認証に静的 (永続的) 認証情報を使用するためです。セキュリティ向上のため、認証には一時的な認証情報を使用してインスタンスを登録することをお勧めします。詳細については、「 register-on-premises-instance コマンド (IAM セッション ARN) を使用してオンプレミスインスタンスを登録する」を参照してください。
重要
IAM ユーザーのアクセスキー (永続認証情報) をローテーションする計画があることを確認してください。アクセスキーのローテーションの詳細については、「アクセスキーの更新」を参照してください。
以下の手順に従って、オンプレミスインスタンスを設定し、認証に静的IAMユーザー認証情報を使用して、 CodeDeploy 主に自分で登録してタグ付けします。
トピック
- ステップ 1: オンプレミスインスタンスのIAMユーザーを作成する
- ステップ 2: IAM ユーザーにアクセス許可を割り当てる
- ステップ 3: IAM ユーザー認証情報を取得する
- ステップ 4: オンプレミスインスタンスに設定ファイルを追加
- ステップ 5: をインストールして設定する AWS CLI
- ステップ 6: AWS_REGION環境変数を設定する (Ubuntu Server および RHEL のみ)
- ステップ 7: CodeDeploy エージェントをインストールする
- ステップ 8: オンプレミスインスタンスを に登録する CodeDeploy
- ステップ 9: オンプレミスインスタンスにタグ付けする
- ステップ 10: アプリケーションリビジョンをオンプレミスインスタンスにデプロイする
- ステップ 11: オンプレミスインスタンスへのデプロイを追跡する
ステップ 1: オンプレミスインスタンスのIAMユーザーを作成する
オンプレミスインスタンスが の認証と操作に使用するIAMユーザーを作成します CodeDeploy。
重要
参加するオンプレミスインスタンスごとに個別のIAMユーザーを作成する必要があります。個々のIAMユーザーを複数のオンプレミスインスタンスに再利用しようとすると、それらのオンプレミスインスタンスを に正常に登録またはタグ付けできない場合があります CodeDeploy。それらのオンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる場合があります。
CodeDeployUser- など、目的を識別する名前をIAMユーザーに割り当てることをお勧めしますOnPrem。
AWS CLI または IAMコンソールを使用してIAMユーザーを作成できます。詳細については、「 アカウントでIAMユーザーを作成する AWS」を参照してください。
重要
AWS CLI または IAMコンソールを使用して新しいIAMユーザーを作成するかどうかにかかわらず、ユーザーにARN提供されたユーザーをメモしておきます。この情報は後に ステップ 4: オンプレミスインスタンスに設定ファイルを追加 と ステップ 8: オンプレミスインスタンスを に登録する CodeDeploy で必要になります。
ステップ 2: IAM ユーザーにアクセス許可を割り当てる
オンプレミスインスタンスが Amazon S3 バケットからアプリケーションリビジョンをデプロイする場合は、それらのバケットを操作するアクセス許可をIAMユーザーに割り当てます。 AWS CLI または IAMコンソールを使用してアクセス許可を割り当てることができます。
注記
GitHub リポジトリからのみアプリケーションリビジョンをデプロイする場合は、このステップをスキップして に直接進みますステップ 3: IAM ユーザー認証情報を取得する。( で作成したIAMユーザーに関する情報は引き続き必要ですステップ 1: オンプレミスインスタンスのIAMユーザーを作成する。 これは後のステップで使用されます)。
アクセス許可を割り当てるには (CLI)
-
を呼び出すために使用している Amazon EC2インスタンスまたはデバイスに、次のポリシーコンテンツを含むファイルを作成します AWS CLI。ファイルに
CodeDeploy-OnPrem-Permissions.json
のような名前を付けて、ファイルを保存します。{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
注記
このポリシーを、オンプレミスインスタンスがアクセスする必要のある Amazon S3 バケットにのみ制限することをお勧めします。このポリシーを制限する場合は、 AWS CodeDeploy エージェントを含む Amazon S3 バケットへのアクセスも許可してください。そうしないと、 CodeDeploy エージェントが関連するオンプレミスインスタンスにインストールまたは更新されるたびにエラーが発生する可能性があります。
例:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
-
put-user-policy コマンドを呼び出し、IAMユーザーの名前 (
--user-name
オプションを使用)、ポリシーの名前 (--policy-name
オプションを使用)、新しく作成されたポリシードキュメントへのパス (--policy-document
オプションを使用) を指定します。例えば、CodeDeploy-OnPrem-Permissions.json
というファイルが、コマンドを呼び出しているのと同じディレクトリ (フォルダ) にあるとします。重要
ファイル名の前に必ず
file://
を含めてください。このコマンドでは必須です。aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
アクセス権限を割り当てるには (コンソール)
でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 -
ナビゲーションペインで、[Policies] を選択し、[Create Policy] を選択します。([Get Started] ボタンが表示された場合は、そのボタンを選択してから、[Create Policy] を選択します)。
-
[独自のポリシーを作成] の横で、[選択] を選択します。
-
[ポリシー名] ボックスに、このポリシーの名前を入力します (
CodeDeploy-OnPrem-Permissions
など)。 -
ポリシードキュメントボックスで、次のアクセス許可式を入力または貼り付けます。これにより、ポリシーで指定された Amazon S3 バケットから、IAMユーザーに代わってオンプレミスインスタンスにアプリケーションリビジョンをデプロイ AWS CodeDeploy できます。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
-
[ポリシーの作成] を選択します。
-
ナビゲーションペインで [Users (ユーザー)] を選択します。
-
ユーザーのリストで、 で作成したIAMユーザーの名前を参照して選択しますステップ 1: オンプレミスインスタンスのIAMユーザーを作成する。
-
[Permissions] タブを開き、[Managed Policies] で [Attach Policy] を選択します。
-
CodeDeploy-OnPrem-Permissions
という名前のポリシーを選択した後、[ポリシーのアタッチ] を選択します。
ステップ 3: IAM ユーザー認証情報を取得する
IAM ユーザーのシークレットキー ID とシークレットアクセスキーを取得します。これは、ステップ 4: オンプレミスインスタンスに設定ファイルを追加 で必要になります。 AWS CLI または IAMコンソールを使用して、シークレットキー ID とシークレットアクセスキーを取得できます。
注記
すでにシークレットキー ID およびシークレットアクセスキーがある場合、このステップを飛ばして ステップ 4: オンプレミスインスタンスに設定ファイルを追加 へ進んでください。
ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 にアクセスするユーザーのタイプによって異なります AWS。
ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。
プログラマチックアクセス権を必要とするユーザー | 目的 | 方法 |
---|---|---|
ワークフォースアイデンティティ (IAMアイデンティティセンターで管理されるユーザー) |
一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 |
使用するインターフェイス用の手引きに従ってください。
|
IAM | 一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 | IAM 「 ユーザーガイド」の「 AWS リソースで一時的な認証情報を使用する」の手順に従います。 |
IAM | (非推奨) 長期認証情報を使用して、 AWS CLI、 AWS SDKsまたは へのプログラムによるリクエストに署名します AWS APIs。 |
使用するインターフェイス用の手引きに従ってください。
|
認証情報を取得するには (CLI)
-
list-access-keys コマンドを呼び出し、IAMユーザーの名前を指定し (
--user-name
オプションを使用)、アクセスキーのみをクエリします IDs (--query
および--output
オプションを使用)。例:aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
-
出力にキーが表示されない場合、または出力に 1 つのキーのみが表示される場合は、 create-access-key コマンドを呼び出し、IAMユーザーの名前を指定します (
--user-name
オプションを使用)。aws iam create-access-key --user-name CodeDeployUser-OnPrem
create-access-key コマンドを呼び出した出力で、
AccessKeyId
フィールドおよびSecretAccessKey
フィールドの値をメモします。この情報は ステップ 4: オンプレミスインスタンスに設定ファイルを追加 で必要になります。重要
このシークレットアクセスキーにアクセスできるのは、この時だけです。このシークレットアクセスキーを忘れた、またはアクセスできなくなった場合、ステップ 3: IAM ユーザー認証情報を取得する のステップに従い、新しいキーを生成する必要があります。
-
2 つのアクセスキーが既にリストされている場合は、delete-access-keyコマンドを呼び出し、IAMユーザーの名前 (
--user-name
オプションを使用) と削除するアクセスキーの ID (--access-key-id
オプションを使用) を指定して、そのうちの 1 つを削除する必要があります。それから、このステップの前のほうにある説明のとおり、create-access-key コマンドを呼び出します。delete-access-key コマンドを呼び出す例は以下のとおりです。aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id
access-key-ID
重要
delete-access-key コマンドを呼び出してこれらのアクセスキーの 1 つを削除し、オンプレミスインスタンスが で説明されているようにこのアクセスキーを既に使用している場合はステップ 4: オンプレミスインスタンスに設定ファイルを追加、 の手順に従って、このIAMユーザーに関連付けられた別のアクセスキー ID とシークレットアクセスキーステップ 4: オンプレミスインスタンスに設定ファイルを追加を指定する必要があります。そうしない場合、そのオンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる可能性があります。
認証情報を取得するには (コンソール)
-
でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 -
ユーザーのリストがナビゲーションペインに表示されない場合は、[Users] を選択します。
-
ユーザーのリストで、 で作成したIAMユーザーの名前を参照して選択しますステップ 1: オンプレミスインスタンスのIAMユーザーを作成する。
-
[Security credentials] タブにキーが表示されていない場合、または 1 つしか表示されていない場合は、[Create access key] を選択します。
2 つのアクセスキーが表示されている場合は、片方を削除する必要があります。片方のアクセスキーの横にある [Delete] を選択した後、[Create access key] を選択します。
重要
これらのアクセスキーの 1 つの横にある削除を選択し、オンプレミスインスタンスが で説明されているようにこのアクセスキーを既に使用している場合はステップ 4: オンプレミスインスタンスに設定ファイルを追加、 の手順に従って、このIAMユーザーに関連付けられた別のアクセスキー ID とシークレットアクセスキーステップ 4: オンプレミスインスタンスに設定ファイルを追加を指定する必要があります。そうしない場合、そのオンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる可能性があります。
-
[Show] を選択し、アクセスキー ID とシークレットアクセスキーをメモします。この情報は、次のステップで必要になります。または、[Download .csv file] を選択して、アクセスキー ID とシークレットアクセスキーのコピーを保存することができます。
重要
認証情報をメモする、または、ダウンロードするのでない限り、このシークレットアクセスキーにアクセスできるのは、この時だけです。このシークレットアクセスキーを忘れた、またはアクセスできなくなった場合、ステップ 3: IAM ユーザー認証情報を取得する のステップに従い、新しいキーを生成する必要があります。
-
閉じるを選択してユーザーに戻る >
IAM User Name
ページ。
ステップ 4: オンプレミスインスタンスに設定ファイルを追加
ルートまたは管理者権限を使用して、オンプレミスインスタンスに設定ファイルを追加します。この設定ファイルは、IAMユーザー認証情報と に使用されるターゲット AWS リージョンを宣言するために使用されます CodeDeploy。ファイルは、オンプレミスインスタンスの指定の場所に追加する必要があります。ファイルには、IAMユーザーの ARN、シークレットキー ID、シークレットアクセスキー、およびターゲット AWS リージョンが含まれている必要があります。ファイルは特定の形式に従っている必要があります。
-
(Ubuntu Server またはRHELオンプレミスインスタンス
codedeploy.onpremises.yml
の場合) またはconf.onpremises.yml
(Windows Server オンプレミスインスタンスの場合) という名前のファイルを、オンプレミスインスタンスの次の場所に作成します。-
Ubuntu サーバーの場合:
/etc/codedeploy-agent/conf
-
Windows サーバーについて:
C:\ProgramData\Amazon\CodeDeploy
-
-
テキストエディタを使用して、新しく作成した
codedeploy.onpremises.yml
またはconf.onpremises.yml
ファイルに次の情報を追加します。--- aws_access_key_id:
secret-key-id
aws_secret_access_key:secret-access-key
iam_user_arn:iam-user-arn
region:supported-region
コードの説明は以下のとおりです。
-
secret-key-id
は、 ステップ 1: オンプレミスインスタンスのIAMユーザーを作成するまたは でメモした対応するIAMユーザーのシークレットキー ID ですステップ 3: IAM ユーザー認証情報を取得する。 -
secret-access-key
は、 ステップ 1: オンプレミスインスタンスのIAMユーザーを作成するまたは で指定した対応するIAMユーザーのシークレットアクセスキーですステップ 3: IAM ユーザー認証情報を取得する。 -
iam-user-arn
は、先ほど でメモARNしたIAMユーザーのものですステップ 1: オンプレミスインスタンスのIAMユーザーを作成する。 -
supported-region
は、 CodeDeploy アプリケーション、デプロイグループ、およびアプリケーションリビジョン CodeDeploy が配置されている ( など) でサポートされているリージョンの識別子ですus-west-2
。リージョンのリストについては、「AWS 全般のリファレンス」の「リージョンエンドポイント」を参照してください。
重要
のアクセスキーの 1 つの横にある削除を選択しステップ 3: IAM ユーザー認証情報を取得する、オンプレミスインスタンスが既に関連付けられたアクセスキー ID とシークレットアクセスキーを使用している場合は、 の手順に従ってステップ 4: オンプレミスインスタンスに設定ファイルを追加、このIAMユーザーに関連付けられた別のアクセスキー ID とシークレットアクセスキーを指定する必要があります。そうしない場合、オンプレミスインスタンスへのデプロイは、無期限の保留状態のまま、または完全にエラーとなる可能性があります。
-
ステップ 5: をインストールして設定する AWS CLI
オンプレミスインスタンス AWS CLI に をインストールして設定します。( AWS CLI は で使用されステップ 7: CodeDeploy エージェントをインストールする 、オンプレミスインスタンスに CodeDeploy エージェントをダウンロードしてインストールします。)
-
オンプレミスインスタンス AWS CLI に をインストールするには、AWS Command Line Interface 「 ユーザーガイド」の「 のセットアップ方法 AWS CLI」の指示に従います。
注記
CodeDeploy オンプレミスインスタンスを操作するための コマンドが、 のバージョン 1.7.19 で利用可能になりました AWS CLI。のバージョンが AWS CLI 既にインストールされている場合は、 を呼び出してそのバージョンを確認できますaws --version。
-
オンプレミスインスタンス AWS CLI で を設定するには、AWS Command Line Interface 「 ユーザーガイド」の「 の設定 AWS CLI」の手順に従います。
重要
(aws configureコマンドを呼び出す AWS CLI などして) を設定するときは、 で指定されたアクセス許可に加えて、少なくとも以下の AWS アクセス許可を持つIAMユーザーのシークレットキー ID とシークレットアクセスキーを必ず指定してくださいオンプレミスインスタンスを設定するための前提条件。これにより、オンプレミスインスタンスに CodeDeploy エージェントをダウンロードしてインストールできます。
{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
これらのアクセス許可は、 で作成したIAMユーザーに割り当てることも、別のIAMユーザーステップ 1: オンプレミスインスタンスのIAMユーザーを作成するに割り当てることもできます。これらのアクセス許可をIAMユーザーに割り当てるには、そのステップのアクセス許可ではなくステップ 1: オンプレミスインスタンスのIAMユーザーを作成する、これらのアクセス許可を使用して、「」の手順に従います。
ステップ 6: AWS_REGION環境変数を設定する (Ubuntu Server および RHEL のみ)
Ubuntu Server またはオンプレミスインスタンスRHELで実行していない場合は、このステップをスキップして に直接進んでくださいステップ 7: CodeDeploy エージェントをインストールする 。
Ubuntu Server またはRHELオンプレミスインスタンスに CodeDeploy エージェントをインストールし、新しいバージョンが利用可能になったときにインスタンスが CodeDeploy エージェントを更新できるようにします。これを行うには、インスタンスのAWS_REGION
環境変数を、 でサポートされているリージョンの 1 つの識別子に設定します CodeDeploy。値は、 CodeDeploy アプリケーション、デプロイグループ、アプリケーションリビジョンがあるリージョン ( など) に設定することをお勧めしますus-west-2
。リージョンのリストについては、「AWS 全般のリファレンス」の「リージョンエンドポイント」を参照してください。
環境変数を設定するには、端末から以下を呼び出します。
export AWS_REGION=
supported-region
各パラメータの意味は次のとおりです。supported-region
はリージョン識別子 (例: us-west-2
) です。
ステップ 7: CodeDeploy エージェントをインストールする
オンプレミスインスタンスに CodeDeploy エージェントをインストールします。
-
Ubuntu サーバーオンプレミスインスタンスの場合は、Ubuntu Server の CodeDeploy エージェントをインストールする の手順に従った後、このページに戻ります。
-
オンプレミスインスタンスの場合は、RHEL「」の指示に従ってAmazon Linux または 用の CodeDeploy エージェントをインストールする RHEL、このページに戻ります。
-
Windows Server オンプレミスインスタンスの場合は、Windows Server 用の CodeDeploy エージェントをインストールする の手順に従った後、このページに戻ります。
ステップ 8: オンプレミスインスタンスを に登録する CodeDeploy
このステップの手順では、オンプレミスインスタンス自体からオンプレミスインスタンスを登録していることを想定します。「」で説明されているように、 AWS CLI がインストールされ、設定された別のデバイスまたはインスタンスからオンプレミスインスタンスを登録できますステップ 5: をインストールして設定する AWS CLI。
AWS CLI を使用してオンプレミスインスタンスを に登録し、デプロイで使用できる CodeDeploy ようにします。
-
を使用する前に AWS CLI、 で作成したユーザーのARNIAMユーザーが必要ですステップ 1: オンプレミスインスタンスのIAMユーザーを作成する。ユーザー をまだ持っていない場合はARN、get-user コマンドを呼び出し、IAMユーザーの名前を指定し (
--user-name
オプションを使用)、ユーザーのみをクエリします ARN (--query
および--output
オプションを使用)。aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
-
register-on-premises-instance コマンドを呼び出して、以下を指定します。
-
オンプレミスインスタンスを一意に識別する名前 (
--instance-name
オプションで指定)。重要
オンプレミスインスタンスを識別するために、特にデバッグのため、オンプレミスインスタンスの一意な特徴を示す名前 (例えば、もしあれば、シリアルナンバーや内部アセット識別子など) を指定することを強くお勧めします。MAC アドレスを名前として指定する場合は、MACアドレスにコロン () など、 CodeDeploy が許可しない文字が含まれていることに注意してください
:
。許可された文字の一覧については、「CodeDeploy クォータ」を参照してください。 -
で作成したARNIAMユーザーのユーザー ステップ 1: オンプレミスインスタンスのIAMユーザーを作成する (
--iam-user-arn
オプションを使用)。例:
aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
-
ステップ 9: オンプレミスインスタンスにタグ付けする
AWS CLI または CodeDeploy コンソールを使用して、オンプレミスインスタンスにタグ付けできます。(CodeDeploy は、オンプレミスインスタンスタグを使用して、デプロイ中のデプロイターゲットを識別します。)
オンプレミスインスタンスにタグを付けるには (CLI)
-
add-tags-to-on-premises-instances コマンドを呼び出し、以下を指定します。
-
オンプレミスインスタンスを一意に識別する名前 (
--instance-names
オプションで指定)。 -
使用するオンプレミスインスタンスのタグキーの名前とタグ値 (
--tags
オプションで指定)。name と value の両方を指定する必要があります。値のみを持つオンプレミスインスタンスタグは許可 CodeDeploy されません。例:
aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
-
オンプレミスインスタンスにタグ付けするには (コンソール)
にサインイン AWS Management Console し、https://console.aws.amazon.com/codedeploy
で CodeDeploy コンソールを開きます。 注記
「の開始方法 CodeDeploy」で設定したのと同じユーザーでサインインします。
-
CodeDeploy メニューから、オンプレミスインスタンス を選択します。
-
オンプレミスインスタンスのリストで、タグ付けするオンプレミスインスタンスの横にある矢印を選択します。
-
タグのリストで、目的のタグキーとタグ値を選択または入力します。タグキーとタグ値を入力するたびに、別の行が表示されます。最大 10 個のタグにこれを繰り返すことができます。タグを削除するには、削除アイコンを選択します ( )。
-
タグを追加したら、[Update Tags] を選択します。
ステップ 10: アプリケーションリビジョンをオンプレミスインスタンスにデプロイする
登録され、タグ付けされたオンプレミスインスタンスにアプリケーションリビジョンをデプロイする準備ができました。
Amazon インスタンスへのアプリケーションリビジョンのデプロイと同様の方法で、オンプレミスEC2インスタンスにアプリケーションリビジョンをデプロイします。手順については、を使用してデプロイを作成する CodeDeploy を参照してください。これらの指示には、アプリケーションの作成、開発グループの作成、およびアプリケーションリビジョンの準備を含む前提条件へのリンクが含まれています。シンプルなサンプルアプリケーションリビジョンをデプロイすることが必要な場合は、チュートリアル: CodeDeploy (Windows Server、Ubuntu Server、または Red Hat Enterprise Linux) を使用してオンプレミスインスタンスにアプリケーションをデプロイする の ステップ 2: サンプルのアプリケーションリビジョンを作成する で説明してあるものを作成できます。
重要
オンプレミスインスタンスをターゲットとするデプロイグループの作成の一環として CodeDeploy サービスロールを再利用する場合は、サービスロールのポリシーステートメントの Action
部分Tag:get*
に含める必要があります。詳細については、「ステップ 2: のサービスロールを作成する CodeDeploy」を参照してください。
ステップ 11: オンプレミスインスタンスへのデプロイを追跡する
登録されタグ付けされたオンプレミスインスタンスへアプリケーションリビジョンをデプロイした後、デプロイの進行状況を追跡できます。
Amazon インスタンスへのデプロイの追跡と同様の方法で、オンプレミスEC2インスタンスへのデプロイを追跡します。手順については、 CodeDeploy デプロイの詳細を表示する を参照してください。