As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar uma EC2 instância da Amazon para trabalhar com CodeDeploy
Essas instruções mostram como configurar uma EC2 instância da Amazon executando Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) ou Windows Server para uso em CodeDeploy implantações.
nota
Se você não tiver uma EC2 instância da Amazon, poderá usar o AWS CloudFormation modelo para iniciar uma executando o Amazon Linux ou o Windows Server. Não fornecemos um modelo para o Ubuntu Server ouRHEL.
Etapa 1: Verificar se um perfil de IAM instância está vinculado à sua EC2 instância da Amazon
-
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, em Instâncias, escolha Instâncias.
-
Navegue até e escolha sua EC2 instância da Amazon na lista.
-
No painel de detalhes, na guia Descrição, anote o valor no campo da IAMfunção e vá para a próxima seção.
Se o campo estiver vazio, você poderá anexar um perfil de IAM instância à instância. Para obter mais informações, consulte Como anexar uma IAM função a uma instância.
Etapa 2: verificar se o perfil da IAM instância anexada tem as permissões de acesso corretas
-
Abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Perfis.
-
Procure e escolha o nome da IAM função que você anotou na etapa 4 da seção anterior.
nota
Se você quiser usar a função de serviço gerada pelo AWS CloudFormation modelo em vez da que você criou seguindo as instruções emEtapa 2: criar uma função de serviço para CodeDeploy, observe o seguinte:
Em algumas versões do nosso AWS CloudFormation modelo, o nome de exibição do perfil de IAM instância gerado e anexado às EC2 instâncias da Amazon não é o mesmo que o nome de exibição no IAM console. Por exemplo, o perfil da IAM instância pode ter um nome de exibição de
CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX
, enquanto o perfil da IAM instância no IAM console pode ter um nome de exibição deCodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX
.Para ajudar você a identificar o perfil da instância no IAM console, você verá que o prefixo de
CodeDeploySampleStack-expnyi6-InstanceRole
é o mesmo para ambos. Para obter informações sobre por que esses nomes para exibição podem ser diferentes, consulte Perfis de instância. -
Selecione a guia Relacionamentos de confiança. Se não houver nenhuma entrada em Entidades confiáveis que diga O (s) provedor (es) de identidade ec2.amazonaws.com, você não poderá usar essa instância da Amazon. EC2 Pare e crie uma EC2 instância da Amazon usando as informações emTrabalhando com instâncias para CodeDeploy.
Se houver uma entrada que diz O (s) provedor (es) de identidade ec2.amazonaws.com e você estiver armazenando seus aplicativos somente em GitHub repositórios, vá para. Etapa 3: Marcar a EC2 instância da Amazon
Se houver uma entrada indicando Provedor(es) de identidade ec2.amazonaws.com e você estiver armazenando suas aplicações somente em buckets do Amazon S3, escolha a guia Permissões.
-
Se houver uma política na área Permissions policies (Políticas de permissões), expanda a política e selecione Edit policy (Editar política).
-
Escolha a JSONguia. Se você estiver armazenando suas aplicações em buckets do Amazon S3, certifique-se de que
"s3:Get*"
e"s3:List*"
estejam na lista de ações especificadas.Essa lista pode ser semelhante a:
{"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}
Ou ser algo neste estilo:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }
Se
"s3:Get*"
e"s3:List*"
não estiverem na lista de ações especificadas, escolha Editar para adicioná-las e escolha Salvar. (Se nem"s3:Get*"
nem"s3:List*"
for a última ação na lista, certifique-se de adicionar uma vírgula após a ação, para que o documento de política seja validado.)nota
Recomendamos que você restrinja essa política somente aos buckets do Amazon S3 que suas EC2 instâncias da Amazon devem acessar. Certifique-se de dar acesso aos buckets do Amazon S3 que contêm o agente. CodeDeploy Caso contrário, poderá ocorrer um erro quando o CodeDeploy agente for instalado ou atualizado nas instâncias. Para conceder ao perfil da IAM instância acesso somente a alguns buckets do kit de CodeDeploy recursos no Amazon S3, use a política a seguir, mas remova as linhas dos buckets aos quais você deseja impedir o acesso:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
Etapa 3: Marcar a EC2 instância da Amazon
Para obter instruções sobre como marcar a EC2 instância da Amazon para que ela CodeDeploy possa ser encontrada durante uma implantação, consulte Como trabalhar com tags no console e, em seguida, retorne a esta página.
nota
Você pode marcar a EC2 instância da Amazon com qualquer chave e valor que desejar. Certifique-se de especificar essa chave e esse valor quando fizer a implantação.
Etapa 4: instalar o AWS CodeDeploy agente na EC2 instância da Amazon
Para obter instruções sobre como instalar o CodeDeploy agente na EC2 instância da Amazon e verificar se ele está em execuçãoGerenciando as operações CodeDeploy do agente, consulte e prossiga paraCrie um aplicativo com CodeDeploy.