本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
配置要使用的 Amazon EC2 实例 CodeDeploy
这些说明向您展示了如何配置运行亚马逊 Linux、Ubuntu 服务器、红帽企业 Linux (RHEL) 或 Windows 服务器的亚马逊EC2实例以 CodeDeploy 用于部署。
注意
如果您没有亚马逊EC2实例,则可以使用该 AWS CloudFormation 模板启动一个运行亚马逊 Linux 或 Windows Server 的实例。我们不为Ubuntu服务器提供模板或. RHEL
步骤 1:验证IAM实例配置文件已附加到您的 Amazon EC2 实例
-
登录 AWS Management Console 并打开 Amazon EC2 控制台,网址为https://console.aws.amazon.com/ec2/
。 -
在导航窗格中的 Instances 下,选择 Instances。
-
在列表中浏览并选择您的 Amazon EC2 实例。
-
在详细信息窗格的描述选项卡上,记下IAM角色字段中的值,然后继续下一节。
如果该字段为空,则可以将IAM实例配置文件附加到该实例。有关信息,请参阅将IAM角色附加到实例。
步骤 2:验证附加的IAM实例配置文件是否具有正确的访问权限
-
打开IAM控制台,网址为https://console.aws.amazon.com/iam/
。 -
在导航窗格中,选择角色。
-
浏览并选择您在上一节的步骤 4 中记下的IAM角色名称。
注意
如果要使用 AWS CloudFormation 模板生成的服务角色,而不是按照中的说明创建的服务角色步骤 2:为创建服务角色 CodeDeploy,请注意以下几点:
在我们 AWS CloudFormation 模板的某些版本中,生成并附加到 Amazon EC2 实例的实例配置文件的显示名称与IAM控制台中的显示名称不同。IAM例如,IAM实例配置文件的显示名称可能为
CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX
,而IAM控制台中的IAM实例配置文件的显示名称可能为CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX
。为了帮助您在IAM控制台中识别实例配置文件,您将看到两者的
CodeDeploySampleStack-expnyi6-InstanceRole
前缀相同。有关这些显示名称可能不同的原因的信息,请参阅实例配置文件。 -
选择 Trust Relationships 选项卡。如果可信实体中没有显示身份提供商 ec2.amazonaws.com 的条目,则无法使用此亚马逊实例。EC2使用中的信息停止并创建 Amazon EC2 实例使用以下实例 CodeDeploy。
如果有一个显示身份提供商 ec2.amazonaws.com 的条目,并且您仅将应用程序存储在存储 GitHub库中,请直接跳至。步骤 3:为 Amazon EC2 实例添加标签
如果有显示身份提供商 ec2.amazonaws.com 的条目,并且您将应用程序存储在 Amazon S3 存储桶中,则选择权限选项卡。
-
如果权限策略区域中有一个策略,则展开该策略,然后选择编辑策略。
-
选择JSON选项卡。如果您将应用程序存储在 Amazon S3 存储桶中,请确保
"s3:Get*"
和"s3:List*"
位于指定操作列表中。它可能如下所示:
{"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}
也可能如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ ... Some actions may already be listed here ... "s3:Get*", "s3:List*" ... Some more actions may already be listed here ... ], ... } ] }
如果
"s3:Get*"
和"s3:List*"
不在指定操作列表中,请选择 Edit 添加它们,然后选择 Save。(如果"s3:Get*"
和"s3:List*"
都不是列表中的最后一个操作,请确保在操作后添加逗号,以便策略文档进行验证。)注意
我们建议您将此政策限制为仅适用于您的亚马逊EC2实例必须访问的 Amazon S3 存储桶。确保允许访问包含 CodeDeploy 代理的 Amazon S3 存储桶。否则,在实例上安装或更新 CodeDeploy 代理时可能会出现错误。要仅向IAM实例配置文件授予对 Amazon S3 中某些 CodeDeploy 资源套件存储桶的访问权限,请使用以下策略,但要删除要阻止访问的存储桶的行:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
步骤 3:为 Amazon EC2 实例添加标签
有关如何为 Amazon EC2 实例添加标签 CodeDeploy 以便在部署期间找到它的说明,请参阅在控制台中使用标签,然后返回此页面。
注意
您可以使用任何您喜欢的密钥和值来标记 Amazon EC2 实例。只需确保在部署到此实例时指定此密钥和值即可。
步骤 4:在 Amazon EC2 实例上安装 AWS CodeDeploy 代理
有关如何在 Amazon EC2 实例上安装 CodeDeploy 代理并验证其是否正在运行的说明,请参阅管理 CodeDeploy 代理操作,然后继续使用创建应用程序 CodeDeploy。