register-on-premises-instance 명령(IAM 사용자 ARN)을 사용하여 온프레미스 인스턴스 등록 - AWS CodeDeploy

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

register-on-premises-instance 명령(IAM 사용자 ARN)을 사용하여 온프레미스 인스턴스 등록

중요

IAM 사용자를 사용하여 인스턴스를 등록하는 것은 인증에 정적(영구) 자격 증명을 사용하기 때문에 권장되지 않습니다. 보안을 강화하려면 인증을 위한 임시 보안 인증 정보를 사용하여 인스턴스를 등록하는 것이 좋습니다. 자세한 내용은 register-on-premises-instance 명령 (IAM 세션 ARN) 을 사용하여 온프레미스 인스턴스를 등록합니다. 단원을 참조하십시오.

중요

IAM 사용자의 액세스 키(영구 보안 인증 정보)를 교체하기 위한 계획이 있는지 확인합니다. 자세한 내용은 액세스 키 교체를 참조하세요.

다음 지침에 따라 온프레미스 인스턴스를 구성하고 인증을 위해 정적 IAM 사용자 보안 인증 정보를 사용하여 CodeDeploy 대부분 자체적으로 인스턴스를 등록하고 태그를 지정합니다.

1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성

온프레미스 인스턴스가 를 인증하고 상호 작용하는 데 사용할 IAM 사용자를 생성합니다 CodeDeploy.

중요

참여하는 각 온프레미스 인스턴스에 대해 별도의 IAM 사용자를 생성해야 합니다. 여러 온프레미스 인스턴스에 개별 IAM 사용자를 재사용하려고 하면 해당 온프레미스 인스턴스를 에 성공적으로 등록하거나 태그를 지정하지 못할 수 있습니다 CodeDeploy. 이러한 온프레미스 인스턴스에 대한 배포는 영구 보류 상태로 유지되거나 완전히 실패할 수 있습니다.

IAM 사용자에게 CodeDeployUser-와 같이 용도를 식별하는 이름을 할당하는 것이 좋습니다OnPrem.

AWS CLI 또는 IAM 콘솔을 사용하여 IAM 사용자를 생성할 수 있습니다. 자세한 내용은 계정에서 IAM 사용자 생성을 참조하세요 AWS.

중요

AWS CLI 또는 IAM 콘솔을 사용하여 새 IAM 사용자를 생성하든, 사용자에게 ARN 제공된 사용자를 기록해 둡니다. 나중에 4단계: 온프레미스 인스턴스에 구성 파일 추가8단계: 에 온프레미스 인스턴스 등록 CodeDeploy에서 이 정보가 필요합니다.

2단계: IAM 사용자에게 권한 할당

온프레미스 인스턴스가 Amazon S3 버킷에서 애플리케이션 개정을 배포하는 경우 해당 버킷과 상호 작용할 수 있는 권한을 IAM 사용자에게 할당해야 합니다. AWS CLI 또는 IAM 콘솔을 사용하여 권한을 할당할 수 있습니다.

참고

GitHub 리포지토리에서만 애플리케이션 개정을 배포하려면 이 단계를 건너뛰고 로 바로 이동합니다3단계: IAM 사용자 자격 증명 가져오기. (에서 생성한 IAM 사용자에 대한 정보는 계속 필요합니다1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성. 이후 단계에서 사용됩니다.)

권한을 할당하려면(CLI)
  1. 를 호출하는 데 사용하는 Amazon EC2 인스턴스 또는 디바이스에 다음 정책 내용이 포함된 파일을 생성합니다 AWS CLI. 파일의 이름을 CodeDeploy-OnPrem-Permissions.json와(과) 같이 지정한 다음 파일을 저장합니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
    참고

    온프레미스 인스턴스에서 액세스해야 하는 Amazon S3 버킷으로만 이 정책을 제한하는 것이 좋습니다. 이 정책을 제한하는 경우 AWS CodeDeploy 에이전트가 포함된 Amazon S3 버킷에도 액세스 권한을 부여해야 합니다. 그렇지 않으면 연결된 온프레미스 인스턴스에 CodeDeploy 에이전트가 설치되거나 업데이트될 때마다 오류가 발생할 수 있습니다.

    예:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
  2. put-user-policy 명령을 호출하여 IAM 사용자 이름(--user-name옵션 사용), 정책 이름(--policy-name옵션 사용) 및 새로 생성된 정책 문서의 경로(--policy-document옵션 사용)를 지정합니다. 예를 들어, CodeDeploy-OnPrem-Permissions.json 파일은 이 명령을 호출하는 것과 동일한 디렉터리(폴더)에 있다고 가정합니다.

    중요

    파일 이름 앞에 file://를 포함해야 합니다. 이 명령에 필수적입니다.

    aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
권한을 할당하려면(콘솔)
  1. 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다. (시작하기 버튼이 표시되면 이 버튼을 선택한 후 정책 생성을 선택합니다.)

  3. 자체 정책 생성 옆의 선택을 선택하세요.

  4. 정책 이름) 상자에 이 정책의 이름(예: CodeDeploy-OnPrem-Permissions)을 입력합니다.

  5. 정책 문서 상자에 다음 권한 표현식을 입력하거나 붙여넣습니다. 이렇게 하면 가 정책에 지정된 Amazon S3 버킷에서 IAM 사용자를 대신하여 온프레미스 인스턴스로 애플리케이션 개정을 AWS CodeDeploy 배포할 수 있습니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Effect": "Allow", "Resource": "*" } ] }
  6. 정책 생성(Create Policy)을 선택합니다.

  7. 탐색 창에서 사용자를 선택합니다.

  8. 사용자 목록에서 로 이동하여 에서 생성한 IAM 사용자의 이름을 선택합니다1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성.

  9. 권한 탭의 관리형 정책에서 정책 연결을 선택합니다.

  10. CodeDeploy-OnPrem-Permissions(이)라는 정책을 선택한 후 정책 연결을 선택합니다.

3단계: IAM 사용자 자격 증명 가져오기

보안 암호 키 ID와 IAM 사용자의 보안 암호 액세스 키를 가져옵니다. 4단계: 온프레미스 인스턴스에 구성 파일 추가을(를) 위해 이 둘이 필요합니다. AWS CLI 또는 IAM 콘솔을 사용하여 보안 암호 키 ID와 보안 암호 액세스 키를 가져올 수 있습니다.

참고

보안 키 ID와 보안 액세스 키가 이미 있는 경우 이 단계를 건너뛰고 4단계: 온프레미스 인스턴스에 구성 파일 추가으(로) 직접 이동하세요.

사용자는 AWS 외부에서 와 상호 작용하려는 경우 프로그래밍 방식으로 액세스해야 합니다 AWS Management Console. 프로그래밍 방식 액세스를 부여하는 방법은 에 액세스하는 사용자 유형에 따라 다릅니다 AWS.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.

프로그래밍 방식 액세스가 필요한 사용자는 누구인가요? To 액세스 권한을 부여하는 사용자

작업 인력 ID

(IAMID 센터에서 관리하는 사용자)

임시 자격 증명을 사용하여 AWS CLI AWS SDKs, 또는 에 대한 프로그래밍 요청에 서명합니다 AWS APIs.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

IAM 임시 자격 증명을 사용하여 AWS CLI AWS SDKs, 또는 에 대한 프로그래밍 요청에 서명합니다 AWS APIs. IAM 사용 설명서AWS 리소스와 함께 임시 자격 증명 사용의 지침을 따릅니다.
IAM

(권장되지 않음)

장기 보안 인증 정보를 사용하여 AWS CLI AWS SDKs, 또는 에 대한 프로그래밍 요청에 서명합니다 AWS APIs.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

보안 인증 정보를 가져오려면(CLI)
  1. list-access-keys 명령을 호출하여 IAM 사용자의 이름을 지정하고(--user-name옵션 사용) 액세스 키만 쿼리합니다IDs( --query--output 옵션 사용). 예:

    aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
  2. 출력에 키가 표시되지 않거나 출력에 키가 하나만 표시되면 명령을 호출하여 IAM 사용자 이름을 create-access-key 지정합니다(--user-name옵션 사용).

    aws iam create-access-key --user-name CodeDeployUser-OnPrem

    create-access-key 명령에 대한 호출의 출력에서 AccessKeyIdSecretAccessKey 필드의 값을 기록해 둡니다. 나중에 4단계: 온프레미스 인스턴스에 구성 파일 추가에서 이 정보가 필요합니다.

    중요

    지금이 보안 액세스 키에 액세스할 수 있는 유일한 시간입니다. 이 보안 액세스 키에 대한 액세스 권한을 잊어버리거나 분실한 경우 3단계: IAM 사용자 자격 증명 가져오기의 단계에 따라 새 액세스 키를 생성해야 합니다.

  3. 두 개의 액세스 키가 이미 나열된 경우 delete-access-key 명령을 호출하여 IAM 사용자 이름(--user-name옵션 포함)과 삭제할 액세스 키의 ID(--access-key-id옵션 포함)를 지정하여 이 중 하나를 삭제해야 합니다. 그런 다음 이 단계의 앞부분에서 설명한 대로 create-access-key 명령을 호출합니다. 다음은 delete-access-key 명령 호출 예제입니다.

    aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
    중요

    delete-access-key 명령을 호출하여 이러한 액세스 키 중 하나를 삭제하고 온프레미스 인스턴스가 에 설명된 대로 이미 이 액세스 키를 사용 중인 경우 4단계: 온프레미스 인스턴스에 구성 파일 추가의 지침에 따라 이 IAM 사용자와 연결된 다른 액세스 키 ID 및 보안 액세스 키를 4단계: 온프레미스 인스턴스에 구성 파일 추가 지정해야 합니다. 그렇지 않으면 해당 온프레미스 인스턴스에 대한 배포가 영구 보류 상태로 유지되거나 완전히 실패할 수 있습니다.

자격 증명을 가져오려면(콘솔)
    1. 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

    2. 사용자 목록이 표시되지 않으면 탐색 창에서 사용자를 선택합니다.

    3. 사용자 목록에서 로 이동하여 에서 생성한 IAM 사용자의 이름을 선택합니다1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성.

  1. 보안 자격 증명 탭에서 키가 없거나 키가 하나만 나열되어 있는 경우 액세스 키 생성을 선택합니다.

    두 개의 액세스 키가 나열되는 경우 그 중 하나를 삭제해야 합니다. 액세스 키 중 하나 옆에 있는 삭제를 선택한 다음 액세스 키 생성을 선택합니다.

    중요

    이러한 액세스 키 옆의 삭제를 선택하고 온프레미스 인스턴스가 에 설명된 대로 이미 이 액세스 키를 사용 중인 경우 4단계: 온프레미스 인스턴스에 구성 파일 추가의 지침에 따라 이 IAM 사용자와 연결된 다른 액세스 키 ID 및 보안 액세스 키를 4단계: 온프레미스 인스턴스에 구성 파일 추가 지정해야 합니다. 그렇지 않으면 해당 온프레미스 인스턴스에 대한 배포가 영구 보류 상태로 유지되거나 완전히 실패할 수 있습니다.

  2. 표시를 선택하고 액세스 키 ID와 보안 액세스 키를 기록해 둡니다. 다음 단계에서 이 정보가 필요합니다. 또는 .csv 파일 다운로드를 선택하여 액세스 키 ID와 보안 액세스 키의 복사본을 저장합니다.

    중요

    자격 증명을 기록하거나 다운로드하지 않는 한 지금이 이 보안 액세스 키에 액세스할 수 있는 유일한 시간입니다. 이 보안 액세스 키에 대한 액세스 권한을 잊어버리거나 분실한 경우 3단계: IAM 사용자 자격 증명 가져오기의 단계에 따라 새 액세스 키를 생성해야 합니다.

  3. 닫기를 선택하여 사용자로 돌아가기 > IAM User Name 페이지.

4단계: 온프레미스 인스턴스에 구성 파일 추가

루트 또는 관리자 권한을 사용하여 온프레미스 인스턴스에 구성 파일을 추가합니다. 이 구성 파일은 에 사용할 IAM 사용자 자격 증명과 대상 AWS 리전을 선언하는 데 사용됩니다 CodeDeploy. 온프레미스 인스턴스의 특정 위치에 파일을 추가해야 합니다. 파일에는 IAM 사용자의 ARN, 보안 암호 키 ID, 보안 암호 액세스 키 및 대상 AWS 리전이 포함되어야 합니다. 파일은 특정 형식을 따라야 합니다.

  1. 온프레미스 인스턴스의 다음 위치에 codedeploy.onpremises.yml (Ubuntu Server 또는 RHEL 온프레미스 인스턴스의 경우) 또는 conf.onpremises.yml (Windows Server 온프레미스 인스턴스의 경우)라는 파일을 생성합니다.

    • Ubuntu Server: /etc/codedeploy-agent/conf

    • Windows Server: C:\ProgramData\Amazon\CodeDeploy

  2. 텍스트 편집기를 사용하여 새로 만든 codedeploy.onpremises.yml 또는 conf.onpremises.yml 파일에 다음 정보를 추가하세요.

    --- aws_access_key_id: secret-key-id aws_secret_access_key: secret-access-key iam_user_arn: iam-user-arn region: supported-region

    위치:

    중요

    의 액세스 키 중 하나 옆에 삭제를 선택하고 3단계: IAM 사용자 자격 증명 가져오기온프레미스 인스턴스가 이미 연결된 액세스 키 ID 및 보안 액세스 키를 사용하고 있는 경우 의 지침에 따라 이 IAM 사용자와 연결된 다른 액세스 키 ID 및 보안 액세스 키를 4단계: 온프레미스 인스턴스에 구성 파일 추가 지정해야 합니다. 그렇지 않으면 해당 온프레미스 인스턴스에 대한 배포가 영구 보류 상태로 유지되거나 완전히 실패할 수 있습니다.

5단계: 설치 및 구성 AWS CLI

온프레미스 인스턴스 AWS CLI 에 를 설치하고 구성합니다. ( AWS CLI 은 에서 온프레미스 인스턴스에 CodeDeploy 에이전트를 다운로드하고 설치하는 7단계: CodeDeploy 에이전트 설치 데 사용됩니다.)

  1. 온프레미스 인스턴스 AWS CLI 에 를 설치하려면 AWS Command Line Interface 사용 설명서로 설정 AWS CLI하기의 지침을 따릅니다.

    참고

    CodeDeploy 온프레미스 인스턴스 작업을 위한 명령은 의 버전 1.7.19에서 사용할 수 있게 되었습니다 AWS CLI. 버전이 AWS CLI 이미 설치되어 있는 경우 를 호출하여 버전을 확인할 수 있습니다aws --version.

  2. 온프레미스 인스턴스 AWS CLI 에서 를 구성하려면 AWS Command Line Interface 사용 설명서구성 AWS CLI의 지침을 따릅니다.

    중요

    AWS CLI (예: aws configure 명령을 호출하여) 를 구성할 때는 에 지정된 액세스 권한 외에도 최소한 다음 AWS 액세스 권한이 있는 IAM 사용자의 보안 키 ID와 보안 액세스 키를 지정해야 합니다온프레미스 인스턴스 구성을 위한 사전 요구 사항. 이렇게 하면 온프레미스 인스턴스에서 CodeDeploy 에이전트를 다운로드하고 설치할 수 있습니다.

    { "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "codedeploy:*" ], "Resource" : "*" }, { "Effect" : "Allow", "Action" : [ "s3:Get*", "s3:List*" ], "Resource" : [ "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

    이러한 액세스 권한은 에서 생성한 IAM 사용자 또는 다른 IAM 사용자에게 할당1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성할 수 있습니다. IAM 사용자에게 이러한 권한을 할당하려면 의 지침에 따라 해당 단계의 권한 대신 이러한 액세스 권한을 1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성사용합니다.

6단계: AWS_REGION 환경 변수 설정(Ubuntu Server 및 RHEL만 해당)

Ubuntu Server 또는 온프레미스 인스턴스RHEL를 실행하지 않는 경우 이 단계를 건너뛰고 로 바로 이동합니다7단계: CodeDeploy 에이전트 설치 .

Ubuntu 서버 또는 RHEL 온프레미스 인스턴스에 CodeDeploy 에이전트를 설치하고 새 버전을 사용할 수 있게 될 때마다 인스턴스가 CodeDeploy 에이전트를 업데이트하도록 합니다. 인스턴스의 AWS_REGION 환경 변수를 에서 지원하는 리전 중 하나의 식별자로 설정하면 됩니다 CodeDeploy. 애플리케이션, 배포 그룹 및 CodeDeploy 애플리케이션 개정이 위치한 리전(예: )으로 값을 설정하는 것이 좋습니다us-west-2. 전체 리전 목록은 AWS 일반 참조리전 및 엔드포인트를 참조하세요.

환경 변수를 설정하려면 터미널에서 다음을 호출하세요.

export AWS_REGION=supported-region

위치 supported-region 는 리전 식별자(예: us-west-2)입니다.

7단계: CodeDeploy 에이전트 설치

온프레미스 인스턴스에 CodeDeploy 에이전트를 설치합니다.

8단계: 에 온프레미스 인스턴스 등록 CodeDeploy

이 단계의 지침은 온프레미스 인스턴스 자체에서 온프레미스 인스턴스를 등록한다고 가정합니다. 에 설명된 대로 AWS CLI 설치 및 구성된 별도의 디바이스 또는 인스턴스에서 온프레미스 인스턴스를 등록할 수 있습니다5단계: 설치 및 구성 AWS CLI.

배포에 사용할 수 CodeDeploy 있도록 AWS CLI 를 사용하여 온프레미스 인스턴스를 에 등록합니다.

  1. 를 사용하려면 먼저 에서 생성한 ARN IAM 사용자의 사용자가 AWS CLI필요합니다1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성. 아직 사용자가 없는 경우 get-user 명령을 ARN호출하여 IAM 사용자 이름을 지정하고(--user-name옵션 사용) 사용자만 쿼리합니다ARN( --query--output 옵션 사용).

    aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
  2. register-on-premises-instance 명령을 호출해 다음을 지정합니다.

    • 온프레미스 인스턴스를 고유하게 식별하는 이름(--instance-name 옵션 사용).

      중요

      특히 디버깅을 위해 온프레미스 인스턴스를 식별하려면 온프레미스 인스턴스의 일부 고유 특성(예: 일련 번호 또는 해당되는 경우 내부 자산 식별자)에 매핑되는 이름을 지정하는 것이 좋습니다. MAC 주소를 이름으로 지정하는 경우 MAC 주소에 콜론()과 같이 허용되지 CodeDeploy 않는 문자가 포함되어 있다는 점에 유의하세요:. 허용되는 문자 목록은 CodeDeploy 할당량 단원을 참조하세요.

    • 에서 생성한 ARN IAM 사용자의 사용자1단계: 온프레미스 인스턴스에 대한 IAM 사용자 생성(--iam-user-arn옵션 포함).

      예:

      aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem

9단계: 온프레미스 인스턴스에 태그 지정

AWS CLI 또는 CodeDeploy 콘솔을 사용하여 온프레미스 인스턴스에 태그를 지정할 수 있습니다. (CodeDeploy 는 온프레미스 인스턴스 태그를 사용하여 배포 중에 배포 대상을 식별합니다.)

온프레미스 인스턴스에 태그를 지정하려면(CLI)
  • add-tags-to-on-premises-instances 명령을 호출하여 다음을 지정합니다.

    • 온프레미스 인스턴스를 고유하게 식별하는 이름(--instance-names 옵션 사용).

    • 사용하려는 온프레미스 인스턴스 태그 키 및 태그 값의 이름(--tags 옵션 사용). 이름과 값을 모두 지정해야 합니다. 값이 있는 온프레미스 인스턴스 태그는 허용되지 CodeDeploy 않습니다.

      예:

      aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
온프레미스 인스턴스에 태그 지정(콘솔)
  1. 에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/codedeploy에서 CodeDeploy 콘솔을 엽니다.

    참고

    시작하기 CodeDeploy에서 설정한 사용자와 동일한 사용자로 로그인합니다.

  2. 메뉴에서 온프레미스 인스턴스 를 CodeDeploy 선택합니다.

  3. 온프레미스 인스턴스 목록에서 태그를 지정할 온프레미스 인스턴스 옆에 있는 화살표를 선택합니다.

  4. 태그 목록에서 원하는 태그 키와 태그 값을 선택하거나 입력합니다. 태그 키와 태그 값을 입력하면 다른 행이 나타납니다. 최대 10개의 태그에 대해 이 작업을 반복할 수 있습니다. 태그를 제거하려면 삭제 아이콘( The delete icon. )을 선택합니다.

  5. 태그를 추가한 후 태그 업데이트를 선택합니다.

10단계 : 온프레미스 인스턴스에 애플리케이션 개정 버전을 배포합니다.

등록 및 태그가 지정된 온프레미스 인스턴스에 애플리케이션 개정 버전을 배포할 준비가 되었습니다.

Amazon 인스턴스에 애플리케이션 개정을 배포하는 것과 유사한 방식으로 온프레미스 EC2 인스턴스에 애플리케이션 개정을 배포합니다. 지침은 를 사용하여 배포 생성 CodeDeploy 단원을 참조하십시오. 이러한 지침은 애플리케이션 만들기, 배포 그룹 만들기 및 애플리케이션 개정 버전 준비를 비롯한 필수 구성 요소에 대한 링크가 포함되어 있습니다. 배포하기 위해 간단한 샘플 애플리케이션 개정 버전이 필요한 경우 자습서: CodeDeploy (Windows Server, Ubuntu Server 또는 Red Hat Enterprise Linux)를 사용하여 온프레미스 인스턴스에 애플리케이션 배포2단계: 샘플 애플리케이션 수정 버전 만들기에 설명된 개정 버전을 생성할 수 있습니다.

중요

온프레미스 인스턴스를 대상으로 하는 배포 그룹을 생성하는 과정에서 CodeDeploy 서비스 역할을 재사용하는 경우 서비스 역할의 정책 설명 Tag:get* Action 부분에 를 포함해야 합니다. 자세한 내용은 2단계: 서비스 역할 만들기 CodeDeploy 단원을 참조하십시오.

11단계: 온프레미스 인스턴스에 대한 배포 추적

등록되고 태그가 지정된 온프레미스 인스턴스에 애플리케이션 개정 버전을 배포한 후 배포의 진행 상황을 추적할 수 있습니다.

Amazon 인스턴스에 대한 배포를 추적하는 것과 유사한 방식으로 온프레미스 EC2 인스턴스에 대한 배포를 추적합니다. 지침은 CodeDeploy 배포 세부 정보 보기 단원을 참조하세요.