

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar uma instância do Amazon EC2 para trabalhar com CodeDeploy
<a name="instances-ec2-configure"></a>

Essas instruções mostram como configurar uma instância do Amazon EC2 executando Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) ou Windows Server para uso em implantações. CodeDeploy 

**nota**  
Se você não tiver uma instância do Amazon EC2, poderá usar o CloudFormation modelo para iniciar uma executando o Amazon Linux ou o Windows Server. Não fornecemos um modelo para o Ubuntu Server ou o RHEL.

## Etapa 1: Verificar se um perfil de instância do IAM está anexado à sua instância do EC2
<a name="instances-ec2-configure-1-verify-instance-profile-attached"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. No painel de navegação, em **Instâncias**, escolha **Instâncias**.

1. Navegue e escolha sua instância do Amazon EC2 na lista.

1. No painel de detalhes, na guia **Descrição**, anote o valor contido no campo **Perfil do IAM** e, então, prossiga para a próxima seção.

   Se o campo estiver vazio, você poderá anexar um perfil de instância do IAM à instância. Para obter informações, consulte [Anexar um perfil do IAM a uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).

## Etapa 2: Verificar se o perfil da instância do IAM tem as permissões de acesso corretas
<a name="instances-ec2-configure-2-verify-instance-profile-permissions"></a>

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Navegue e escolha o nome do perfil do IAM anotado na etapa 4 da seção anterior.
**nota**  
Se você quiser usar a função de serviço gerada pelo CloudFormation modelo em vez da que você criou seguindo as instruções em[Etapa 2: criar uma função de serviço para CodeDeploy](getting-started-create-service-role.md), observe o seguinte:  
Em algumas versões do nosso CloudFormation modelo, o nome de exibição do perfil de instância do IAM gerado e anexado às instâncias do Amazon EC2 não é o mesmo que o nome de exibição no console do IAM. Por exemplo, o perfil de instância do IAM pode ter um nome para exibição de `CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX`, enquanto o perfil de instância do IAM no console do IAM pode ter um nome para exibição de `CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX`.  
Para ajudá-lo a identificar o perfil de instância no console do IAM, você verá que o prefixo de `CodeDeploySampleStack-expnyi6-InstanceRole` é o mesmo para ambos. Para obter informações sobre por que esses nomes para exibição podem ser diferentes, consulte [Perfis de instância](https://docs.aws.amazon.com/IAM/latest/UserGuide/instance-profiles.html).

1. Selecione a guia **Relacionamentos de confiança**. Se não houver uma entrada em **Entidades de confiança** em que esteja escrito **Provedor(es) de identidade ec2.amazonaws.com**, não será possível usar essa instância do Amazon EC2. Pare e crie uma instância do Amazon EC2 usando as informações em [Trabalhando com instâncias para CodeDeploy](instances.md).

   Se houver uma entrada que diz **O (s) provedor (es) de identidade ec2.amazonaws.com** e você estiver armazenando seus aplicativos somente em GitHub repositórios, vá para. [Etapa 3: Marcar a instância do Amazon EC2](#instances-ec2-configure-3-tag-instance)

   Se houver uma entrada indicando **Provedor(es) de identidade ec2.amazonaws.com** e você estiver armazenando suas aplicações somente em buckets do Amazon S3, escolha a guia **Permissões**.

1. Se houver uma política na área **Permissions policies (Políticas de permissões)**, expanda a política e selecione **Edit policy (Editar política)**.

1. Selecione a guia **JSON**. Se você estiver armazenando suas aplicações em buckets do Amazon S3, certifique-se de que `"s3:Get*"` e `"s3:List*"` estejam na lista de ações especificadas. 

   Essa lista pode ser semelhante a:

   ```
   {"Statement":[{"Resource":"*","Action":[
     ... Some actions may already be listed here ...
     "s3:Get*","s3:List*"
     ... Some more actions may already be listed here ...
     ],"Effect":"Allow"}]}
   ```

   Ou ser algo neste estilo:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------

   Se `"s3:Get*"` e `"s3:List*"` não estiverem na lista de ações especificadas, escolha **Editar** para adicioná-las e escolha **Salvar**. (Se nem `"s3:Get*"` nem `"s3:List*"` for a última ação na lista, certifique-se de adicionar uma vírgula após a ação, para que o documento de política seja validado.)
**nota**  
Recomendamos que você restrinja essa política somente aos buckets do Amazon S3 que suas instâncias do Amazon EC2 precisam acessar. Certifique-se de dar acesso aos buckets do Amazon S3 que contêm o agente. CodeDeploy Caso contrário, poderá ocorrer um erro quando o CodeDeploy agente for instalado ou atualizado nas instâncias. Para conceder ao perfil da instância do IAM acesso somente a alguns buckets do kit de CodeDeploy recursos no Amazon S3, use a política a seguir, mas remova as linhas dos buckets aos quais você deseja impedir o acesso:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

## Etapa 3: Marcar a instância do Amazon EC2
<a name="instances-ec2-configure-3-tag-instance"></a>

Para obter instruções sobre como marcar a instância do Amazon EC2 para que ela CodeDeploy possa ser encontrada durante uma implantação, consulte Como [trabalhar com tags no console e, em](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console) seguida, retorne a esta página.

**nota**  
Você pode marcar a instância do Amazon EC2 com qualquer chave e valor desejado. Certifique-se de especificar essa chave e esse valor quando fizer a implantação.

## Etapa 4: instalar o AWS CodeDeploy agente na instância do Amazon EC2
<a name="instances-ec2-configure-4-install-agent"></a>

Para obter instruções sobre como instalar o CodeDeploy agente na instância do Amazon EC2 e verificar se ele está em execução[Gerenciando as operações CodeDeploy do agente](codedeploy-agent-operations.md), consulte e prossiga para. [Crie um aplicativo com CodeDeploy](applications-create.md)