

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 1: Amazon Linux または Red Hat エンタープライズ Linux Amazon EC2 インスタンスを起動して設定する
<a name="tutorials-wordpress-launch-instance"></a>

CodeDeploy を使用して WordPress アプリケーションをデプロイするには、Amazon Linux または Red Hat Enterprise Linux (RHEL) を実行する Amazon EC2 インスタンスが必要です。Amazon EC2 インスタンスでは、HTTP 接続を許可する新しいインバウンドセキュリティルールが必要です。このルールは、正しくデプロイした後で WordPress ページをブラウザで表示するために必要です。

「[CodeDeploy のための Amazon EC2 インスタンスを作成します。](instances-ec2-create.md)」の手順に従います インスタンスの Amazon EC2 インスタンスタグの割り当てに関するこれらの指示の一部を実行する際には、必ず **Name** のタグキーと、**CodeDeployDemo** のタグ値を指定します。(別のタグキーまたはタグ値を指定した場合、[ステップ 4: WordPress アプリケーションをデプロイする](tutorials-wordpress-deploy-application.md) の手順で予期しない結果が生成される場合があります)。

Amazon EC2 インスタンスを起動する手順に従った後、このページに戻り、次のセクションに進みます。次のステップとして、[CodeDeploy でアプリケーションを作成する](applications-create.md) には進まないでください。

## Amazon Linux と RHEL Amazon EC2 インスタンスに接続します
<a name="tutorials-wordpress-launch-instance-connect"></a>

Amazon EC2 インスタンスが起動した後、手順に従ってインスタンスに接続する演習をします。

1. **ssh** コマンド (または SSH 対応の [PuTTY](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html) などのターミナルエミュレータ) を使用して Amazon Linux または RHEL Amazon EC2 インスタンスに接続します。Amazon EC2 インスタンスを開始した時に使用したインスタンスのパブリック DNS アドレスとキーペアのプライベートキーが必要になります。詳細については、「[インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html)」を参照してください。

   例えば、パブリック DNS アドレスが **ec2-01-234-567-890.compute-1.amazonaws.com** で、SSH アクセスの Amazon EC2 インスタンスキーペアが **codedeploydemo.pem** という名前の場合、以下のように入力します。

   ```
   ssh -i /path/to/codedeploydemo.pem ec2-user@ec2-01-234-567-890.compute-1.amazonaws.com
   ```

   `/path/to/codedeploydemo.pem` を `.pem` ファイルのパスに置き換え、例の DNS アドレスを Amazon Linux または RHEL Amazon EC2 インスタンスのアドレスと置き換えます。
**注記**  
キーファイルのアクセス権限がオープンすぎるというエラーを受信した場合は、現在のユーザー (お客様) だけにアクセス権限を与えるように限定する必要があります。例えば、**chmod** Linux、macOS、または UNIX の場合は、次のように入力します。

   ```
   chmod 400 /path/to/codedeploydemo.pem
   ```

1. サインインしたら、Amazon EC2 インスタンスについては、AMI のバナーを参照してください。Amazon Linux の場合は、次のようになります。

   ```
          __|  __|_  )
          _|  (     /   Amazon Linux AMI
         ___|\___|___|
   ```

1. 実行中の Amazon EC2 インスタンスからサインアウトできます。
**警告**  
Amazon EC2 インスタンスを停止または削除しないでください。そうしないと、CodeDeploy がインスタンスにデプロイできません。

## HTTP トラフィックを許可するインバウンドルールの Amazon Linux または RHEL Amazon EC2 インスタンスへの追加
<a name="tutorials-wordpress-launch-instance-add-inbound-rule"></a>

次のステップでは、デプロイされた WordPress アプリケーションのホームページがブラウザに表示されるように、Amazon EC2 インスタンスに開いている HTTP ポートがあることを確認します。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) で Amazon EC2 コンソールを開きます。

1. **インスタンス** を選択後、ご自分のインスタンスを選択します。

1. **セキュリティグループ** 内の **説明** タブで、**インバウンドのルールの表示** を選択します。

   セキュリティグループのルールの一覧は、次のように表示されます。

   ```
   Security Groups associated with i-1234567890abcdef0
    Ports     Protocol     Source     launch-wizard-N
    22        tcp          0.0.0.0/0          ✔
   ```

1.  **セキュリティグループ** では、Amazon EC2 インスタンスのセキュリティグループを選択します。**launch-wizard-*N*** と名前が付けられる可能性があります。***N*** は、インスタンスの作成時にセキュリティグループに割り当てられた名前です。

    **[Inbound]** (インバウンド) タブを選択します。次の値を持つルールが表示された場合、ご利用のインスタンスのセキュリティグループは正しく設定されています。
   + [**Type**]: HTTP
   + [**Protocol**]: TCP
   + **[Port Range**]: 80
   + **ソース**: 0.0.0.0/0

1.  これらの値を持つルールが表示されない場合は、[セキュリティグループへのルールの追加](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#adding-security-group-rule) の手順を使用して、新しいセキュリティルールに追加します。