

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie uma instância do Amazon EC2 para CodeDeploy (AWS CLI ou console do Amazon EC2)
<a name="instances-ec2-create"></a>

Essas instruções mostram como iniciar uma nova instância do Amazon EC2 que está configurada para uso em CodeDeploy implantações.

Você pode usar nosso CloudFormation modelo para iniciar uma instância do Amazon EC2 executando o Amazon Linux ou o Windows Server que já esteja configurada para uso em CodeDeploy implantações. Não fornecemos um CloudFormation modelo para instâncias do Amazon EC2 executando o Ubuntu Server ou o Red Hat Enterprise Linux (RHEL). Para alternativas ao uso do template, consulte [Trabalhando com instâncias para CodeDeploy](instances.md).

Você pode usar o console do Amazon EC2 ou as APIs do Amazon EC2 para iniciar uma instância do Amazon EC2. AWS CLI

## Iniciar uma instância do Amazon EC2 (console)
<a name="instances-ec2-create-console"></a>

### Pré-requisitos
<a name="instances-ec2-create-console-prerequisites"></a>

Se você ainda não tiver feito isso, siga as instruções [Começando com CodeDeploy](getting-started-codedeploy.md) para configurar AWS CLI e criar um perfil de instância do IAM.

### Iniciar uma instância do Amazon EC2
<a name="instances-ec2-create-console-steps"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. No painel de navegação, escolha **Instances (Instâncias)** e **Launch Instance (Iniciar instância)**.

1. Na página **Step 1: Choose an Amazon Machine Image (AMI) (Etapa 1: escolher uma imagem de máquina da Amazon (AMI))**, na guia **Quick Start (Início rápido)**, localize o sistema operacional e a versão que você deseja usar, e escolha **Select (Selecionar)**. Você deve escolher um sistema operacional Amazon EC2 AMI suportado pela. CodeDeploy Para obter mais informações, consulte [Sistemas operacionais suportados pelo CodeDeploy agente](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

1. Na página **Etapa 2: Escolher um tipo de instância**, escolha qualquer tipo de instância do Amazon EC2 disponível e, em seguida, **Próximo: Configurar detalhes da instância**.

1. Na página **Etapa 3: Configurar detalhes da instância**, na lista **Perfil do IAM**, escolha o perfil da instância do IAM criada em [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md). Se você usou o nome de função sugerido, escolha **CodeDeployDemo-EC2-Instance-Profile**. Caso tenha criado seu próprio nome de função, selecione-o.
**nota**  
Se uma nuvem privada virtual (VPC) padrão não for exibida na lista **Rede**, você deverá escolher ou criar uma Amazon VPC e uma sub-rede. Selecione **Create new VPC (Criar nova VPC)** ou **Create new subnet (Criar nova sub-rede)** ou ambos. Para obter mais informações, consulte [Sua VPC e sub-redes](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html).

1. Escolha **Next: Add Storage** (Próximo: adicionar armazenamento).

1. Deixe a página **Step 4: Add Storage (Etapa 4: adicionar armazenamento)** inalterada e escolha **Next: Add Tags (Próximo: adicionar tags)**.

1. Na página **Step 5: Add Tags (Etapa 5: Adicionar tags)**, escolha **Add Tag (Adicionar tag)**. 

1.  Na caixa **Key (Chave)**, digite **Name**. Na caixa **Value (Valor)**, digite **CodeDeployDemo**. 
**Importante**  
O conteúdo das caixas **Key (Chave)** e **Value (Valor)** faz distinção entre maiúsculas e minúsculas.

1. Escolha **Próximo: configurar grupo de segurança**.

1. Na página **Step 6: Configure Security Group (Etapa 6: configurar o grupo de segurança)**, deixe a opção **Create a new security group (Criar novo grupo de segurança)** selecionada.

   Uma função do SSH padrão é configurada para instâncias do Amazon EC2 que executem o Amazon Linux, o Ubuntu Server ou o RHEL. Uma função do RDP padrão é configurada para instâncias do Amazon EC2 que executem o Windows Server.

1. Para abrir a porta HTTP, escolha o botão **Add Rule (Adicionar regra)** e, na lista suspensa **Type (Tipo)**, escolha **HTTP**. Aceite o valor padrão **Source (Origem)** de **Custom 0.0.0.0/0 (Personalizar 0.0.0.0/0)** e selecione **Review and Launch (Revisar e iniciar)**.
**nota**  
**Em um ambiente de produção, recomendamos restringir o acesso às portas SSH, RDP e HTTP, em vez de especificar Anywhere 0.0.0.0/0.** CodeDeploy não exige acesso irrestrito à porta e não requer acesso HTTP. Para obter mais informações, consulte [Dicas para proteger sua instância do Amazon EC2](https://aws.amazon.com/articles/1233).

   Se uma caixa de diálogo **Boot from General Purpose (SSD) (Inicialização de uso geral (SSD))** for exibida, siga as instruções e escolha **Next (Próximo)**.

1. Deixe a página **Step 7: Review Instance Launch (Etapa 7: revisar o lançamento da instância)** inalterada e escolha **Launch (Iniciar)**.

1. Na caixa de diálogo **Select an existing key pair or create a new key pair (Selecionar um par de chaves existente ou criar um novo par de chaves)**, escolha **Choose an existing key pair (Selecionar um par de chaves existente)** ou **Create a new key pair (Criar um novo par de chaves)**. Se já tiver configurado um par de chaves de instância do Amazon EC2, você pode escolhê-lo aqui.

   Caso você ainda não tenha um par de chaves da instância do Amazon EC2, escolha **Create a new key pair** (Criar um novo par de chaves) e atribua a ele um nome reconhecível. Escolha **Download do par de chaves** para fazer download do par de chaves da instância do Amazon EC2 no computador.
**Importante**  
Você deve ter um par de chaves se deseja acessar sua instância do Amazon EC2 com SSH ou RDP.

1. Selecione **Launch Instances**.

1. Escolha o ID da sua instância do Amazon EC2. Não continue até que a instância tenha sido iniciada e aprovada em todas as verificações.

### Instale o CodeDeploy agente
<a name="instances-ec2-create-console-agent"></a>

O CodeDeploy agente deve ser instalado na sua instância do Amazon EC2 antes de ser usado em CodeDeploy implantações. Para obter mais informações, consulte [Instale o CodeDeploy agente](codedeploy-agent-operations-install.md).

**nota**  
Você pode configurar a instalação e as atualizações automáticas do CodeDeploy agente ao criar seu grupo de implantação no console.

## Iniciar uma instância do Amazon EC2 (CLI)
<a name="instances-ec2-create-cli"></a>

### Pré-requisitos
<a name="instances-ec2-create-cli-prerequisites"></a>

Se você ainda não tiver feito isso, siga as instruções [Começando com CodeDeploy](getting-started-codedeploy.md) para configurar AWS CLI e criar um perfil de instância do IAM.

### Iniciar uma instância do Amazon EC2
<a name="instances-ec2-create-cli-steps"></a>

1. **Apenas para Windows Server** Caso você esteja criando uma instância do Amazon EC2 executando o Windows Server, chame os comandos **create-security-group** e **authorize-security-group-ingress** para criar um grupo de segurança que permita acesso RDP (não permitido por padrão) e, como alternativa, acesso HTTP. Por exemplo, para criar um grupo de segurança chamado *CodeDeployDemo-Windows-Security-Group, execute os seguintes comandos, um* por vez:

   ```
   aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
   ```
**nota**  
Para fins de demonstração, esses comandos criam um grupo de segurança que permite acesso irrestrito para o RDP por meio da porta 3389 e, alternativamente, para o HTTP por meio da porta 80. Como melhor prática, recomendamos restringir o acesso às portas RDP e HTTP. O CodeDeploy não exige acesso irrestrito a portas nem acesso HTTP. Para obter mais informações, consulte [Dicas para proteger sua instância do Amazon EC2](https://aws.amazon.com/articles/1233).

1. Chame o comando **run-instances** para criar e iniciar a instância do Amazon EC2.

   Antes de chamar esse comando, você precisará coletar o seguinte: 
   + O ID de uma Amazon Machine Image (AMI) (*ami-id*) que você usa para a instância. Para obter o ID, consulte [Encontrar uma AMI adequada](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/finding-an-ami.html).
   + O nome do tipo de instância do Amazon EC2 (*instance-type*) que você cria, como. `t1.micro` Para ver uma lista, consulte [Tipos de instâncias do Amazon EC2](https://aws.amazon.com/ec2/instance-types/).
   + O nome de um perfil de instância do IAM com permissão para acessar o bucket do Amazon S3 onde os arquivos de instalação do CodeDeploy agente para sua região estão armazenados. 

     Para obter informações sobre como criar um perfil de instância do IAM, consulte [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md).
   + O nome de um par de chaves de instância do Amazon EC2 (*key-name*) para permitir o acesso SSH a uma instância do Amazon EC2 executando Amazon Linux, Ubuntu Server ou acesso RHEL ou RDP a uma instância do Amazon EC2 executando o Windows Server.
**Importante**  
Digite apenas o nome do par de chaves, e não sua extensão de arquivo. Por exemplo, *my-keypair*, e não *my-keypair.pem*.

     [Para encontrar um nome de par de chaves, abra o console do Amazon EC2 em https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2) No painel de navegação, em **Rede e segurança**, escolha **Pares de chaves** e anote o nome do par de chaves na lista. 

     Para gerar um par de chaves, consulte [Criando seu par de chaves com o Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Certifique-se de criar o par de chaves em uma das regiões listadas em [Região e endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region), no *Referência geral da AWS*. Caso contrário, você não poderá usar o par de chaves de instância do Amazon EC2 com. CodeDeploy

   **Para Amazon Linux, RHEL e Ubuntu Server**

   Para chamar o comando **run-instances** para iniciar uma instância do Amazon EC2 que executa o Amazon Linux, Ubuntu Server ou RHEL e anexar o perfil de instância do IAM criado em [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md). Por exemplo:

   ```
   aws ec2 run-instances \
     --image-id ami-id \
     --key-name key-name \
     --count 1 \
     --instance-type instance-type \
     --iam-instance-profile Name=iam-instance-profile
   ```
**nota**  
Esse comando cria um grupo de segurança padrão para a instância do Amazon EC2 que permite acesso a várias portas, incluindo acesso irrestrito para SSH por meio da porta 22 e, alternativamente, acesso para HTTP por meio da porta 80. Como prática recomendada, recomendamos restringir o acesso somente às portas SSH e HTTP. CodeDeploy não exige acesso irrestrito à porta e não exige acesso à porta HTTP. Para obter mais informações, consulte [Dicas para proteger sua instância do Amazon EC2](https://aws.amazon.com/articles/1233).

   **Para Windows Server**

   Para chamar o comando **run-instances** a fim de iniciar uma instância do Amazon EC2 que execute o Windows Server e anexar o perfil de instância do IAM criado em [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md) e especificar o nome do grupo de segurança que você criou na Etapa 1. Por exemplo:

   ```
   aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group
   ```

   Esses comandos iniciam uma única instância do Amazon EC2 com a AMI, o par de chaves e o tipo de instância especificados, com o perfil de instância do IAM especificado, e executam o script especificado durante a inicialização. 

1. Observe o valor de `InstanceID` na saída. Se você esquecer esse valor, poderá obtê-lo mais tarde chamando o comando **describe-instances** para o par de chaves de instância do Amazon EC2.

   ```
   aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text
   ```

   Use o ID da instância para chamar o **create-tags** comando, que marca a instância do Amazon EC2 para que CodeDeploy você possa encontrá-la posteriormente durante uma implantação. No exemplo a seguir, a tag se chama **CodeDeployDemo**, mas você pode especificar qualquer tag de instância do Amazon EC2 que desejar.

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo
   ```

   Você pode aplicar várias tags a uma instância ao mesmo tempo. Por exemplo:

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta
   ```

   Para verificar se a instância do Amazon EC2 foi iniciada e aprovada em todas as verificações, use o ID de instância para chamar o comando **describe-instance-status**. 

   ```
   aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text 
   ```

Se a instância tiver sido executada e aprovada em todas as verificações, `ok` será exibido na saída.

### Instale o CodeDeploy agente
<a name="instances-ec2-create-console-agent"></a>

O CodeDeploy agente deve ser instalado na sua instância do Amazon EC2 antes de ser usado em CodeDeploy implantações. Para obter mais informações, consulte [Instale o CodeDeploy agente](codedeploy-agent-operations-install.md).

**nota**  
Você pode configurar a instalação e as atualizações automáticas do CodeDeploy agente ao criar seu grupo de implantação no console.