

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Trabalhando com instâncias do Amazon EC2 para CodeDeploy
<a name="instances-ec2"></a>

Uma instância do Amazon EC2 é um ambiente de computação virtual que você cria e configura usando o Amazon Elastic Compute Cloud. O Amazon EC2 fornece capacidade de computação escalável na nuvem. AWS Você pode usar o Amazon EC2 para lançar quantos servidores virtuais forem necessários para suas CodeDeploy implantações.

Para obter mais informações sobre o Amazon EC2, consulte o [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).

As instruções nesta seção mostram como criar e configurar instâncias do Amazon EC2 para uso em suas CodeDeploy implantações.

**Topics**
+ [Crie uma instância do Amazon EC2 para CodeDeploy](instances-ec2-create.md)
+ [Crie uma instância do Amazon EC2 (modelo)CloudFormation](instances-ec2-create-cloudformation-template.md)
+ [Configurar uma instância do Amazon EC2](instances-ec2-configure.md)

# Crie uma instância do Amazon EC2 para CodeDeploy (AWS CLI ou console do Amazon EC2)
<a name="instances-ec2-create"></a>

Essas instruções mostram como iniciar uma nova instância do Amazon EC2 que está configurada para uso em CodeDeploy implantações.

Você pode usar nosso CloudFormation modelo para iniciar uma instância do Amazon EC2 executando o Amazon Linux ou o Windows Server que já esteja configurada para uso em CodeDeploy implantações. Não fornecemos um CloudFormation modelo para instâncias do Amazon EC2 executando o Ubuntu Server ou o Red Hat Enterprise Linux (RHEL). Para alternativas ao uso do template, consulte [Trabalhando com instâncias para CodeDeploy](instances.md).

Você pode usar o console do Amazon EC2 ou as APIs do Amazon EC2 para iniciar uma instância do Amazon EC2. AWS CLI

## Iniciar uma instância do Amazon EC2 (console)
<a name="instances-ec2-create-console"></a>

### Pré-requisitos
<a name="instances-ec2-create-console-prerequisites"></a>

Se você ainda não tiver feito isso, siga as instruções [Começando com CodeDeploy](getting-started-codedeploy.md) para configurar AWS CLI e criar um perfil de instância do IAM.

### Iniciar uma instância do Amazon EC2
<a name="instances-ec2-create-console-steps"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. No painel de navegação, escolha **Instances (Instâncias)** e **Launch Instance (Iniciar instância)**.

1. Na página **Step 1: Choose an Amazon Machine Image (AMI) (Etapa 1: escolher uma imagem de máquina da Amazon (AMI))**, na guia **Quick Start (Início rápido)**, localize o sistema operacional e a versão que você deseja usar, e escolha **Select (Selecionar)**. Você deve escolher um sistema operacional Amazon EC2 AMI suportado pela. CodeDeploy Para obter mais informações, consulte [Sistemas operacionais suportados pelo CodeDeploy agente](codedeploy-agent.md#codedeploy-agent-supported-operating-systems).

1. Na página **Etapa 2: Escolher um tipo de instância**, escolha qualquer tipo de instância do Amazon EC2 disponível e, em seguida, **Próximo: Configurar detalhes da instância**.

1. Na página **Etapa 3: Configurar detalhes da instância**, na lista **Perfil do IAM**, escolha o perfil da instância do IAM criada em [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md). Se você usou o nome de função sugerido, escolha **CodeDeployDemo-EC2-Instance-Profile**. Caso tenha criado seu próprio nome de função, selecione-o.
**nota**  
Se uma nuvem privada virtual (VPC) padrão não for exibida na lista **Rede**, você deverá escolher ou criar uma Amazon VPC e uma sub-rede. Selecione **Create new VPC (Criar nova VPC)** ou **Create new subnet (Criar nova sub-rede)** ou ambos. Para obter mais informações, consulte [Sua VPC e sub-redes](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html).

1. Escolha **Next: Add Storage** (Próximo: adicionar armazenamento).

1. Deixe a página **Step 4: Add Storage (Etapa 4: adicionar armazenamento)** inalterada e escolha **Next: Add Tags (Próximo: adicionar tags)**.

1. Na página **Step 5: Add Tags (Etapa 5: Adicionar tags)**, escolha **Add Tag (Adicionar tag)**. 

1.  Na caixa **Key (Chave)**, digite **Name**. Na caixa **Value (Valor)**, digite **CodeDeployDemo**. 
**Importante**  
O conteúdo das caixas **Key (Chave)** e **Value (Valor)** faz distinção entre maiúsculas e minúsculas.

1. Escolha **Próximo: configurar grupo de segurança**.

1. Na página **Step 6: Configure Security Group (Etapa 6: configurar o grupo de segurança)**, deixe a opção **Create a new security group (Criar novo grupo de segurança)** selecionada.

   Uma função do SSH padrão é configurada para instâncias do Amazon EC2 que executem o Amazon Linux, o Ubuntu Server ou o RHEL. Uma função do RDP padrão é configurada para instâncias do Amazon EC2 que executem o Windows Server.

1. Para abrir a porta HTTP, escolha o botão **Add Rule (Adicionar regra)** e, na lista suspensa **Type (Tipo)**, escolha **HTTP**. Aceite o valor padrão **Source (Origem)** de **Custom 0.0.0.0/0 (Personalizar 0.0.0.0/0)** e selecione **Review and Launch (Revisar e iniciar)**.
**nota**  
**Em um ambiente de produção, recomendamos restringir o acesso às portas SSH, RDP e HTTP, em vez de especificar Anywhere 0.0.0.0/0.** CodeDeploy não exige acesso irrestrito à porta e não requer acesso HTTP. Para obter mais informações, consulte [Dicas para proteger sua instância do Amazon EC2](https://aws.amazon.com/articles/1233).

   Se uma caixa de diálogo **Boot from General Purpose (SSD) (Inicialização de uso geral (SSD))** for exibida, siga as instruções e escolha **Next (Próximo)**.

1. Deixe a página **Step 7: Review Instance Launch (Etapa 7: revisar o lançamento da instância)** inalterada e escolha **Launch (Iniciar)**.

1. Na caixa de diálogo **Select an existing key pair or create a new key pair (Selecionar um par de chaves existente ou criar um novo par de chaves)**, escolha **Choose an existing key pair (Selecionar um par de chaves existente)** ou **Create a new key pair (Criar um novo par de chaves)**. Se já tiver configurado um par de chaves de instância do Amazon EC2, você pode escolhê-lo aqui.

   Caso você ainda não tenha um par de chaves da instância do Amazon EC2, escolha **Create a new key pair** (Criar um novo par de chaves) e atribua a ele um nome reconhecível. Escolha **Download do par de chaves** para fazer download do par de chaves da instância do Amazon EC2 no computador.
**Importante**  
Você deve ter um par de chaves se deseja acessar sua instância do Amazon EC2 com SSH ou RDP.

1. Selecione **Launch Instances**.

1. Escolha o ID da sua instância do Amazon EC2. Não continue até que a instância tenha sido iniciada e aprovada em todas as verificações.

### Instale o CodeDeploy agente
<a name="instances-ec2-create-console-agent"></a>

O CodeDeploy agente deve ser instalado na sua instância do Amazon EC2 antes de ser usado em CodeDeploy implantações. Para obter mais informações, consulte [Instale o CodeDeploy agente](codedeploy-agent-operations-install.md).

**nota**  
Você pode configurar a instalação e as atualizações automáticas do CodeDeploy agente ao criar seu grupo de implantação no console.

## Iniciar uma instância do Amazon EC2 (CLI)
<a name="instances-ec2-create-cli"></a>

### Pré-requisitos
<a name="instances-ec2-create-cli-prerequisites"></a>

Se você ainda não tiver feito isso, siga as instruções [Começando com CodeDeploy](getting-started-codedeploy.md) para configurar AWS CLI e criar um perfil de instância do IAM.

### Iniciar uma instância do Amazon EC2
<a name="instances-ec2-create-cli-steps"></a>

1. **Apenas para Windows Server** Caso você esteja criando uma instância do Amazon EC2 executando o Windows Server, chame os comandos **create-security-group** e **authorize-security-group-ingress** para criar um grupo de segurança que permita acesso RDP (não permitido por padrão) e, como alternativa, acesso HTTP. Por exemplo, para criar um grupo de segurança chamado *CodeDeployDemo-Windows-Security-Group, execute os seguintes comandos, um* por vez:

   ```
   aws ec2 create-security-group --group-name CodeDeployDemo-Windows-Security-Group --description "For launching Windows Server images for use with CodeDeploy"
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 3389 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 3389
   ```

   ```
   aws ec2 authorize-security-group-ingress --group-name CodeDeployDemo-Windows-Security-Group --to-port 80 --ip-protocol tcp --cidr-ip 0.0.0.0/0 --from-port 80
   ```
**nota**  
Para fins de demonstração, esses comandos criam um grupo de segurança que permite acesso irrestrito para o RDP por meio da porta 3389 e, alternativamente, para o HTTP por meio da porta 80. Como melhor prática, recomendamos restringir o acesso às portas RDP e HTTP. O CodeDeploy não exige acesso irrestrito a portas nem acesso HTTP. Para obter mais informações, consulte [Dicas para proteger sua instância do Amazon EC2](https://aws.amazon.com/articles/1233).

1. Chame o comando **run-instances** para criar e iniciar a instância do Amazon EC2.

   Antes de chamar esse comando, você precisará coletar o seguinte: 
   + O ID de uma Amazon Machine Image (AMI) (*ami-id*) que você usa para a instância. Para obter o ID, consulte [Encontrar uma AMI adequada](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/finding-an-ami.html).
   + O nome do tipo de instância do Amazon EC2 (*instance-type*) que você cria, como. `t1.micro` Para ver uma lista, consulte [Tipos de instâncias do Amazon EC2](https://aws.amazon.com/ec2/instance-types/).
   + O nome de um perfil de instância do IAM com permissão para acessar o bucket do Amazon S3 onde os arquivos de instalação do CodeDeploy agente para sua região estão armazenados. 

     Para obter informações sobre como criar um perfil de instância do IAM, consulte [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md).
   + O nome de um par de chaves de instância do Amazon EC2 (*key-name*) para permitir o acesso SSH a uma instância do Amazon EC2 executando Amazon Linux, Ubuntu Server ou acesso RHEL ou RDP a uma instância do Amazon EC2 executando o Windows Server.
**Importante**  
Digite apenas o nome do par de chaves, e não sua extensão de arquivo. Por exemplo, *my-keypair*, e não *my-keypair.pem*.

     [Para encontrar um nome de par de chaves, abra o console do Amazon EC2 em https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2) No painel de navegação, em **Rede e segurança**, escolha **Pares de chaves** e anote o nome do par de chaves na lista. 

     Para gerar um par de chaves, consulte [Criando seu par de chaves com o Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Certifique-se de criar o par de chaves em uma das regiões listadas em [Região e endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region), no *Referência geral da AWS*. Caso contrário, você não poderá usar o par de chaves de instância do Amazon EC2 com. CodeDeploy

   **Para Amazon Linux, RHEL e Ubuntu Server**

   Para chamar o comando **run-instances** para iniciar uma instância do Amazon EC2 que executa o Amazon Linux, Ubuntu Server ou RHEL e anexar o perfil de instância do IAM criado em [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md). Por exemplo:

   ```
   aws ec2 run-instances \
     --image-id ami-id \
     --key-name key-name \
     --count 1 \
     --instance-type instance-type \
     --iam-instance-profile Name=iam-instance-profile
   ```
**nota**  
Esse comando cria um grupo de segurança padrão para a instância do Amazon EC2 que permite acesso a várias portas, incluindo acesso irrestrito para SSH por meio da porta 22 e, alternativamente, acesso para HTTP por meio da porta 80. Como prática recomendada, recomendamos restringir o acesso somente às portas SSH e HTTP. CodeDeploy não exige acesso irrestrito à porta e não exige acesso à porta HTTP. Para obter mais informações, consulte [Dicas para proteger sua instância do Amazon EC2](https://aws.amazon.com/articles/1233).

   **Para Windows Server**

   Para chamar o comando **run-instances** a fim de iniciar uma instância do Amazon EC2 que execute o Windows Server e anexar o perfil de instância do IAM criado em [Etapa 4: criar um perfil de instância do IAM para as suas instâncias do Amazon EC2](getting-started-create-iam-instance-profile.md) e especificar o nome do grupo de segurança que você criou na Etapa 1. Por exemplo:

   ```
   aws ec2 run-instances --image-id ami-id --key-name key-name --count 1 --instance-type instance-type --iam-instance-profile Name=iam-instance-profile --security-groups CodeDeploy-Windows-Security-Group
   ```

   Esses comandos iniciam uma única instância do Amazon EC2 com a AMI, o par de chaves e o tipo de instância especificados, com o perfil de instância do IAM especificado, e executam o script especificado durante a inicialização. 

1. Observe o valor de `InstanceID` na saída. Se você esquecer esse valor, poderá obtê-lo mais tarde chamando o comando **describe-instances** para o par de chaves de instância do Amazon EC2.

   ```
   aws ec2 describe-instances --filters "Name=key-name,Values=keyName" --query "Reservations[*].Instances[*].[InstanceId]" --output text
   ```

   Use o ID da instância para chamar o **create-tags** comando, que marca a instância do Amazon EC2 para que CodeDeploy você possa encontrá-la posteriormente durante uma implantação. No exemplo a seguir, a tag se chama **CodeDeployDemo**, mas você pode especificar qualquer tag de instância do Amazon EC2 que desejar.

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=CodeDeployDemo
   ```

   Você pode aplicar várias tags a uma instância ao mesmo tempo. Por exemplo:

   ```
   aws ec2 create-tags --resources instance-id --tags Key=Name,Value=testInstance Key=Region,Value=West Key=Environment,Value=Beta
   ```

   Para verificar se a instância do Amazon EC2 foi iniciada e aprovada em todas as verificações, use o ID de instância para chamar o comando **describe-instance-status**. 

   ```
   aws ec2 describe-instance-status --instance-ids instance-id --query "InstanceStatuses[*].InstanceStatus.[Status]" --output text 
   ```

Se a instância tiver sido executada e aprovada em todas as verificações, `ok` será exibido na saída.

### Instale o CodeDeploy agente
<a name="instances-ec2-create-console-agent"></a>

O CodeDeploy agente deve ser instalado na sua instância do Amazon EC2 antes de ser usado em CodeDeploy implantações. Para obter mais informações, consulte [Instale o CodeDeploy agente](codedeploy-agent-operations-install.md).

**nota**  
Você pode configurar a instalação e as atualizações automáticas do CodeDeploy agente ao criar seu grupo de implantação no console.

# Crie uma instância do Amazon EC2 para CodeDeploy (modelo)CloudFormation
<a name="instances-ec2-create-cloudformation-template"></a>

Você pode usar nosso CloudFormation modelo para iniciar rapidamente uma instância do Amazon EC2 executando o Amazon Linux ou o Windows Server. Você pode usar o AWS CLI, o CodeDeploy console ou o AWS APIs para iniciar a instância com o modelo. Além de iniciar a instância, o template faz o seguinte:
+ Instrui CloudFormation a conceder permissão à instância para participar das CodeDeploy implantações.
+ Marca a instância para que CodeDeploy possa encontrá-la durante uma implantação.
+ Instala e executa o CodeDeploy agente na instância.

Você não precisa usar o nosso CloudFormation para configurar uma instância do Amazon EC2. Para conhecer alternativas, consulte [Trabalhando com instâncias para CodeDeploy](instances.md).

Não fornecemos um CloudFormation modelo para instâncias do Amazon EC2 executando o Ubuntu Server ou o Red Hat Enterprise Linux (RHEL).

**Topics**
+ [Antes de começar](#instances-ec2-create-cloudformation-template-before)
+ [Execute uma instância do Amazon EC2 com o CloudFormation modelo (console)](#instances-ec2-create-cloudformation-template-console)
+ [Execute uma instância do Amazon EC2 com o CloudFormation modelo ()AWS CLI](#instances-ec2-create-cloudformation-template-cli)

## Antes de começar
<a name="instances-ec2-create-cloudformation-template-before"></a>

Antes de usar o CloudFormation modelo para iniciar instâncias do Amazon EC2, certifique-se de concluir as etapas a seguir.

1. Certifique-se de ter criado um usuário administrativo, conforme descrito em [Etapa 1: configuração](getting-started-setting-up.md). Verifique se o usuário tem as seguintes permissões mínimas e adicione as que não estão presentes:
   + cloudformation:\$1
   + codedeploy:\$1
   + ec2:\$1
   + objetivo: AddRoleToInstanceProfile
   + objetivo: CreateInstanceProfile
   + objetivo: CreateRole
   + objetivo: DeleteInstanceProfile
   + objetivo: DeleteRole
   + objetivo: DeleteRolePolicy
   + objetivo: GetRole
   + objetivo: DeleteRolePolicy
   + objetivo: PutRolePolicy
   + objetivo: RemoveRoleFromInstanceProfile

1. Certifique-se de ter um par de chaves de instância para permitir o acesso SSH à instância do Amazon EC2 executando o Amazon Linux ou acesso RDP à instância que executa o Windows Server.

   [Para encontrar um nome de par de chaves, abra o console do Amazon EC2 em https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2) No painel de navegação, em **Rede e segurança**, escolha **Pares de chaves** e anote o nome do par de chaves na lista. 

   Para gerar um novo par de chaves, consulte [Criando seu par de chaves com o Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair). Verifique se o par de chaves foi criado em uma das regiões listadas em [Região e endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) no *Referência geral da AWS*. Caso contrário, você não poderá usar o par de chaves de instância com o CodeDeploy.

## Execute uma instância do Amazon EC2 com o CloudFormation modelo (console)
<a name="instances-ec2-create-cloudformation-template-console"></a>

1. Faça login no Console de gerenciamento da AWS e abra o CloudFormation console em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).
**Importante**  
Faça login no Console de gerenciamento da AWS com a mesma conta que você usou[Começando com CodeDeploy](getting-started-codedeploy.md). Na barra de navegação, no seletor de região, escolha uma das regiões listadas em [Região e endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) em. *Referência geral da AWS* CodeDeploy suporta somente essas regiões.

1. Selecione **Create Stack** (Criar pilha).

1. Em **Escolher um modelo**, selecione **Especificar um URL do modelo do Amazon S3**. Na caixa, digite a localização do CloudFormation modelo para sua região e escolha **Avançar**.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/codedeploy/latest/userguide/instances-ec2-create-cloudformation-template.html)

1. Na caixa **Stack name (Nome da pilha)**, digite um nome para a pilha (por exemplo, **CodeDeployDemoStack**).

1. Em **Parâmetros**, digite o seguinte e escolha **Avançar**.
   + Para **InstanceCount**, digite o número de instâncias que você deseja iniciar. (Recomendamos deixar o padrão de **1**.)
   + Para **InstanceType**, digite o tipo de instância que você deseja iniciar (ou deixe o padrão de **t1.micro**).
   + Para **KeyPairName**, digite o nome do par de chaves da instância. Digite apenas o nome do par de chaves, e não sua extensão de arquivo.
   + Em **OperatingSystem**box, digite **Windows** para iniciar instâncias executando o Windows Server (ou deixe o padrão do **Linux**).
   + Para **SSHLocation**, digite o intervalo de endereços IP a ser usado para se conectar à instância com SSH ou RDP (ou deixe o padrão de **0.0.0.0/0**).
**Importante**  
O padrão de **0.0.0.0/0** é fornecido apenas para fins de demonstração. CodeDeploy não exige que as instâncias do Amazon EC2 tenham acesso irrestrito às portas. Como prática recomendada, recomendamos restringir o acesso às portas SSH (e HTTP). Para obter mais informações, consulte [Dicas para proteger sua instância do Amazon EC2](https://aws.amazon.com/articles/1233).
   + Para **TagKey**, digite a tag de instância que a chave CodeDeploy usará para identificar as instâncias durante a implantação (ou deixe o padrão de **Nome**).
   + Para **TagValue**, digite o valor da tag de instância CodeDeploy que será usado para identificar as instâncias durante a implantação (ou deixe o padrão de **CodeDeployDemo**).

1. Na página **Opções**, deixe as caixas de opções em branco e escolha **Avançar**.
**Importante**  
CloudFormation as tags são diferentes das CodeDeploy tags. CloudFormation usa tags para simplificar a administração da sua infraestrutura. CodeDeploy usa tags para identificar instâncias do Amazon EC2. Você especificou tags do CodeDeploy na página **Specify Parameters (Especificar parâmetros)**.

1. Na página de **revisão**, em **Capacidades**, selecione a caixa **Eu reconheço que CloudFormation podem criar recursos do IAM** e, em seguida, escolha **Criar**.

   **Depois de criar CloudFormation a pilha e iniciar as instâncias do Amazon EC2, no CloudFormation console**,** CREATE\$1COMPLETE será exibido na coluna Status.** Esse processo pode levar alguns minutos.

Para verificar se o CodeDeploy agente está sendo executado nas instâncias do Amazon EC2[Gerenciando as operações CodeDeploy do agente](codedeploy-agent-operations.md), consulte e prossiga para. [Crie um aplicativo com CodeDeploy](applications-create.md)

## Execute uma instância do Amazon EC2 com o CloudFormation modelo ()AWS CLI
<a name="instances-ec2-create-cloudformation-template-cli"></a>

1. Use nosso CloudFormation modelo em uma chamada para o **create-stack** comando. Essa pilha iniciará uma nova instância do Amazon EC2 com CodeDeploy o agente instalado.

   Para iniciar uma instância do Amazon EC2 executando o Amazon Linux:

   ```
   aws cloudformation create-stack \
     --stack-name CodeDeployDemoStack \
     --template-url templateURL \
     --parameters ParameterKey=InstanceCount,ParameterValue=1 ParameterKey=InstanceType,ParameterValue=t1.micro \
       ParameterKey=KeyPairName,ParameterValue=keyName ParameterKey=OperatingSystem,ParameterValue=Linux \
       ParameterKey=SSHLocation,ParameterValue=0.0.0.0/0 ParameterKey=TagKey,ParameterValue=Name \
       ParameterKey=TagValue,ParameterValue=CodeDeployDemo \
     --capabilities CAPABILITY_IAM
   ```

   Para iniciar uma instância do Amazon EC2 executando o Windows Server: 

   ```
   aws cloudformation create-stack --stack-name CodeDeployDemoStack --template-url template-url --parameters ParameterKey=InstanceCount,ParameterValue=1 ParameterKey=InstanceType,ParameterValue=t1.micro ParameterKey=KeyPairName,ParameterValue=keyName ParameterKey=OperatingSystem,ParameterValue=Windows ParameterKey=SSHLocation,ParameterValue=0.0.0.0/0 ParameterKey=TagKey,ParameterValue=Name ParameterKey=TagValue,ParameterValue=CodeDeployDemo --capabilities CAPABILITY_IAM
   ```

   *keyName*é o nome do par de chaves da instância. Digite apenas o nome do par de chaves, e não sua extensão de arquivo.

   *template-url*é a localização do CloudFormation modelo para sua região:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/codedeploy/latest/userguide/instances-ec2-create-cloudformation-template.html)

   Esse comando cria uma CloudFormation pilha chamada**CodeDeployDemoStack**, usando o CloudFormation modelo no bucket do Amazon S3 especificado. A instância do Amazon EC2 se baseia no tipo de instância t1.micro, mas você pode usar qualquer tipo. Ela é marcada com o valor **CodeDeployDemo**, mas você pode marcá-la com qualquer valor. Ela tem o par de chaves de instância especificado aplicado.

1. Chame o **describe-stacks** comando para verificar se a CloudFormation pilha chamada **CodeDeployDemoStack** foi criada com sucesso:

   ```
   aws cloudformation describe-stacks --stack-name CodeDeployDemoStack --query "Stacks[0].StackStatus" --output text
   ```

   Não prossiga até que o valor `CREATE_COMPLETE` seja retornado.

Para verificar se o CodeDeploy agente está sendo executado na instância do Amazon EC2[Gerenciando as operações CodeDeploy do agente](codedeploy-agent-operations.md), consulte e prossiga para. [Crie um aplicativo com CodeDeploy](applications-create.md)

# Configurar uma instância do Amazon EC2 para trabalhar com CodeDeploy
<a name="instances-ec2-configure"></a>

Essas instruções mostram como configurar uma instância do Amazon EC2 executando Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) ou Windows Server para uso em implantações. CodeDeploy 

**nota**  
Se você não tiver uma instância do Amazon EC2, poderá usar o CloudFormation modelo para iniciar uma executando o Amazon Linux ou o Windows Server. Não fornecemos um modelo para o Ubuntu Server ou o RHEL.

## Etapa 1: Verificar se um perfil de instância do IAM está anexado à sua instância do EC2
<a name="instances-ec2-configure-1-verify-instance-profile-attached"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. No painel de navegação, em **Instâncias**, escolha **Instâncias**.

1. Navegue e escolha sua instância do Amazon EC2 na lista.

1. No painel de detalhes, na guia **Descrição**, anote o valor contido no campo **Perfil do IAM** e, então, prossiga para a próxima seção.

   Se o campo estiver vazio, você poderá anexar um perfil de instância do IAM à instância. Para obter informações, consulte [Anexar um perfil do IAM a uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).

## Etapa 2: Verificar se o perfil da instância do IAM tem as permissões de acesso corretas
<a name="instances-ec2-configure-2-verify-instance-profile-permissions"></a>

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Navegue e escolha o nome do perfil do IAM anotado na etapa 4 da seção anterior.
**nota**  
Se você quiser usar a função de serviço gerada pelo CloudFormation modelo em vez da que você criou seguindo as instruções em[Etapa 2: criar uma função de serviço para CodeDeploy](getting-started-create-service-role.md), observe o seguinte:  
Em algumas versões do nosso CloudFormation modelo, o nome de exibição do perfil de instância do IAM gerado e anexado às instâncias do Amazon EC2 não é o mesmo que o nome de exibição no console do IAM. Por exemplo, o perfil de instância do IAM pode ter um nome para exibição de `CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX`, enquanto o perfil de instância do IAM no console do IAM pode ter um nome para exibição de `CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX`.  
Para ajudá-lo a identificar o perfil de instância no console do IAM, você verá que o prefixo de `CodeDeploySampleStack-expnyi6-InstanceRole` é o mesmo para ambos. Para obter informações sobre por que esses nomes para exibição podem ser diferentes, consulte [Perfis de instância](https://docs.aws.amazon.com/IAM/latest/UserGuide/instance-profiles.html).

1. Selecione a guia **Relacionamentos de confiança**. Se não houver uma entrada em **Entidades de confiança** em que esteja escrito **Provedor(es) de identidade ec2.amazonaws.com**, não será possível usar essa instância do Amazon EC2. Pare e crie uma instância do Amazon EC2 usando as informações em [Trabalhando com instâncias para CodeDeploy](instances.md).

   Se houver uma entrada que diz **O (s) provedor (es) de identidade ec2.amazonaws.com** e você estiver armazenando seus aplicativos somente em GitHub repositórios, vá para. [Etapa 3: Marcar a instância do Amazon EC2](#instances-ec2-configure-3-tag-instance)

   Se houver uma entrada indicando **Provedor(es) de identidade ec2.amazonaws.com** e você estiver armazenando suas aplicações somente em buckets do Amazon S3, escolha a guia **Permissões**.

1. Se houver uma política na área **Permissions policies (Políticas de permissões)**, expanda a política e selecione **Edit policy (Editar política)**.

1. Selecione a guia **JSON**. Se você estiver armazenando suas aplicações em buckets do Amazon S3, certifique-se de que `"s3:Get*"` e `"s3:List*"` estejam na lista de ações especificadas. 

   Essa lista pode ser semelhante a:

   ```
   {"Statement":[{"Resource":"*","Action":[
     ... Some actions may already be listed here ...
     "s3:Get*","s3:List*"
     ... Some more actions may already be listed here ...
     ],"Effect":"Allow"}]}
   ```

   Ou ser algo neste estilo:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------

   Se `"s3:Get*"` e `"s3:List*"` não estiverem na lista de ações especificadas, escolha **Editar** para adicioná-las e escolha **Salvar**. (Se nem `"s3:Get*"` nem `"s3:List*"` for a última ação na lista, certifique-se de adicionar uma vírgula após a ação, para que o documento de política seja validado.)
**nota**  
Recomendamos que você restrinja essa política somente aos buckets do Amazon S3 que suas instâncias do Amazon EC2 precisam acessar. Certifique-se de dar acesso aos buckets do Amazon S3 que contêm o agente. CodeDeploy Caso contrário, poderá ocorrer um erro quando o CodeDeploy agente for instalado ou atualizado nas instâncias. Para conceder ao perfil da instância do IAM acesso somente a alguns buckets do kit de CodeDeploy recursos no Amazon S3, use a política a seguir, mas remova as linhas dos buckets aos quais você deseja impedir o acesso:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

## Etapa 3: Marcar a instância do Amazon EC2
<a name="instances-ec2-configure-3-tag-instance"></a>

Para obter instruções sobre como marcar a instância do Amazon EC2 para que ela CodeDeploy possa ser encontrada durante uma implantação, consulte Como [trabalhar com tags no console e, em](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console) seguida, retorne a esta página.

**nota**  
Você pode marcar a instância do Amazon EC2 com qualquer chave e valor desejado. Certifique-se de especificar essa chave e esse valor quando fizer a implantação.

## Etapa 4: instalar o AWS CodeDeploy agente na instância do Amazon EC2
<a name="instances-ec2-configure-4-install-agent"></a>

Para obter instruções sobre como instalar o CodeDeploy agente na instância do Amazon EC2 e verificar se ele está em execução[Gerenciando as operações CodeDeploy do agente](codedeploy-agent-operations.md), consulte e prossiga para. [Crie um aplicativo com CodeDeploy](applications-create.md)