

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 register-on-premises-instance命令（IAM 用户 ARN）注册本地实例
<a name="register-on-premises-instance-iam-user-arn"></a>

**重要**  
不建议使用 IAM 用户注册实例，因为它使用静态（永久）凭证进行身份验证。为了提高安全性，我们建议使用临时凭证注册实例以进行身份验证。有关更多信息，请参阅 [使用 register-on-premises-instance命令（IAM 会话 ARN）注册本地实例](register-on-premises-instance-iam-session-arn.md)。

**重要**  
确保您制定了轮换 IAM 用户的访问密钥（永久凭证）的计划。有关更多信息，请参阅[轮换访问密钥](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey)。

按以下说明，配置本地实例并主要靠自己通过 CodeDeploy 注册该实例并为其添加标签，同时使用静态 IAM 用户凭证进行身份验证。

**Topics**
+ [步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)
+ [步骤 2：向 IAM 用户分配权限](#register-on-premises-instance-iam-user-arn-2)
+ [步骤 3：获取 IAM 用户凭证](#register-on-premises-instance-iam-user-arn-3)
+ [步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4)
+ [步骤 5：安装和配置 AWS CLI](#register-on-premises-instance-iam-user-arn-5)
+ [步骤 6：设置 AWS\$1REGION环境变量（仅限 Ubuntu 服务器和 RHEL）](#register-on-premises-instance-iam-user-arn-6)
+ [步骤 7：安装代 CodeDeploy 理](#register-on-premises-instance-iam-user-arn-7)
+ [步骤 8：向注册本地实例 CodeDeploy](#register-on-premises-instance-iam-user-arn-8)
+ [步骤 9：标记本地实例](#register-on-premises-instance-iam-user-arn-9)
+ [步骤 10：将应用程序修订部署到本地实例](#register-on-premises-instance-iam-user-arn-10)
+ [步骤 11：跟踪对本地实例的部署](#register-on-premises-instance-iam-user-arn-11)

## 步骤 1：为本地实例创建 IAM 用户
<a name="register-on-premises-instance-iam-user-arn-1"></a>

创建一个 IAM 用户，本地实例将使用该用户进行身份验证和交互 CodeDeploy。

**重要**  
您必须为每个参与的本地实例创建单独的 IAM 用户。如果您尝试将单个 IAM 用户重复用于多个本地实例，则可能无法成功注册或标记这些本地实例 CodeDeploy。对这些本地实例的部署可能会停滞在永久等待的状态或完全失败。

我们建议您为 IAM 用户分配一个标识其用途的名称，例如 CodeDeployUser-OnPrem。

您可以使用 AWS CLI 或 IAM 控制台创建 IAM 用户。有关更多信息，请参阅[在您的 AWS 账户中创建 IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html)。

**重要**  
无论您是使用还是 IAM 控制台创建新的 IAM 用户，都要记下为该用户提供的用户 ARN。 AWS CLI 稍后在[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4) 和[步骤 8：向注册本地实例 CodeDeploy](#register-on-premises-instance-iam-user-arn-8)中您将需要此信息。

## 步骤 2：向 IAM 用户分配权限
<a name="register-on-premises-instance-iam-user-arn-2"></a>

如果您的本地实例将从 Amazon S3 存储桶部署应用程序修订，则您必须向 IAM 用户分配权限来与这些存储桶交互。您可以使用 AWS CLI 或 IAM 控制台分配权限。

**注意**  
如果要仅从 GitHub 存储库部署应用程序修订版，请跳过此步骤直接转至[步骤 3：获取 IAM 用户凭证](#register-on-premises-instance-iam-user-arn-3)。（您仍需要有关您在[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)中创建的 IAM 用户的信息。后面的步骤中将会用到这些信息。）

**分配权限（CLI）**

1. 在您用于调用 AWS CLI的 Amazon EC2 实例或设备上创建包含以下策略内容的文件。采用类似于 **CodeDeploy-OnPrem-Permissions.json** 的格式命名文件，然后保存文件。

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**注意**  
我们建议您将此策略限制为您的本地实例需要访问的那些 Amazon S3 存储桶。如果您限制此策略，请确保同时允许访问包含 AWS CodeDeploy 代理的 Amazon S3 存储桶。否则，每当在关联的本地实例上安装或更新 CodeDeploy 代理时，都可能出现错误。  
例如：  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```

1. 调用[put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)命令，指定 IAM 用户的名称（使用`--user-name`选项）、策略的名称（使用`--policy-name`选项）和新创建的策略文档的路径（使用`--policy-document`选项）。例如，假设 **CodeDeploy-OnPrem-Permissions.json** 文件位于您调用此命令时所在的同一个目录（文件夹）中：
**重要**  
务必在文件名前包含 `file://`。此命令中需要该项。

   ```
   aws iam put-user-policy --user-name CodeDeployUser-OnPrem --policy-name CodeDeploy-OnPrem-Permissions --policy-document file://CodeDeploy-OnPrem-Permissions.json
   ```

**分配权限（控制台）**

1. 使用 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 打开 IAM 控制台。

1. 在导航窗格中选择 **Policies**，然后选择 **Create Policy**。（如果 **Get Started** 按钮出现，选择此按钮，然后选择 **Create Policy**。）

1. 在 **Create Your Own Policy** 旁，选择 **Select**。

1. 在 **Policy Name（策略名称）**框中，键入此策略的名称（例如，**CodeDeploy-OnPrem-Permissions**）。

1. 在**策略文档**框中，键入或粘贴以下权限表达式，该表达式 AWS CodeDeploy 允许代表 IAM 用户将策略中指定的任何 Amazon S3 存储桶中的应用程序修订部署到本地实例：

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

1. 选择**创建策略**。

1. 在导航窗格中，选择 **Users**（用户）。

1. 在用户列表中，浏览并选择在[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)中创建的 IAM 用户的名称。

1. 在 **Permissions** 选项卡上的 **Managed Policies** 中，选择 **Attach Policy**。

1. 选择名为 **CodeDeploy-OnPrem-Permissions** 的托管策略，然后选择 **Attach Policy（附加策略）**。

## 步骤 3：获取 IAM 用户凭证
<a name="register-on-premises-instance-iam-user-arn-3"></a>

获取 IAM 用户的私有密钥 ID 和秘密访问密钥。您在[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4) 中需要使用它们。您可以使用 AWS CLI 或 IAM 控制台获取密钥 ID 和私有访问密钥。

**注意**  
如果您已具有私有密钥 ID 和秘密访问密钥，则跳过这一步，直接转到[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4)。  
如果用户想在 AWS 外部进行交互，则需要编程访问权限 AWS 管理控制台。授予编程访问权限的方式取决于正在访问的用户类型 AWS。  
要向用户授予编程式访问权限，请选择以下选项之一。  


****  

| 哪个用户需要编程式访问权限？ | 目的 | 方式 | 
| --- | --- | --- | 
| IAM | （推荐）使用控制台凭证作为临时凭证，签署对 AWS CLI AWS SDKs、或的编程请求 AWS APIs。 |  按照您希望使用的界面的说明进行操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
|  人力身份 （在 IAM Identity Center 中管理的用户）  | 使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 |  按照您希望使用的界面的说明进行操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 
| IAM | 使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 | 按照 IAM 用户指南中的将[临时证书与 AWS 资源配合使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)中的说明进行操作。 | 
| IAM | （不推荐使用）使用长期凭证签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 |  按照您希望使用的界面的说明进行操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/codedeploy/latest/userguide/register-on-premises-instance-iam-user-arn.html)  | 

**获取凭证（CLI）**

1. 调用[list-access-keys](https://docs.aws.amazon.com/cli/latest/reference/iam/list-access-keys.html)命令，指定 IAM 用户的姓名（使用`--user-name`选项），然后仅查询访问密钥 IDs （使用`--query`和`--output`选项）。例如：

   ```
   aws iam list-access-keys --user-name CodeDeployUser-OnPrem --query "AccessKeyMetadata[*].AccessKeyId" --output text
   ```

1. 如果输出中没有显示任何密钥或输出中仅显示有关一个密钥的信息，请调用[create-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)命令，指定 IAM 用户的名称（带`--user-name`选项）：

   ```
   aws iam create-access-key --user-name CodeDeployUser-OnPrem
   ```

   在调用 **create-access-key** 命令的输出中，记录 `AccessKeyId` 和 `SecretAccessKey` 字段的值。在[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4) 中您将需要此信息。
**重要**  
这是您仅有的一次查看此秘密访问密钥的机会。如果您忘记或丢失了此秘密访问密钥，则需要按照[步骤 3：获取 IAM 用户凭证](#register-on-premises-instance-iam-user-arn-3) 中的步骤生成新的密钥。

1. 如果已经列出了两个访问密钥，则必须通过调用[delete-access-key](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html)命令删除其中一个，指定 IAM 用户的名称（带`--user-name`选项）和要删除的访问密钥的 ID（使用`--access-key-id`选项）。然后调用 **create-access-key** 命令，如此步骤中前面所述。下面是一个调用 **delete-access-key** 命令的示例：

   ```
   aws iam delete-access-key --user-name CodeDeployUser-OnPrem --access-key-id access-key-ID
   ```
**重要**  
如果您调用 **delete-access-key** 命令删除这些访问密钥之一，并且本地实例已经按[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4)中所述使用此访问密钥，则您需要再次按照[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4)中的说明操作，指定与此 IAM 用户关联的其他访问密钥 ID 和秘密访问密钥。否则，对该本地实例的任何部署可能会停滞在永久等待的状态或完全失败。

**获取凭证（控制台）**

1. 

   1. 使用 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 打开 IAM 控制台。

   1. 如果用户的列表未显示，则在导航窗格中选择 **Users**。

   1. 在用户列表中，浏览并选择在[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)中创建的 IAM 用户的名称。

1. 在 **Security credentials** 选项卡上，如果没有列出密钥或仅列出了一个密钥，请选择 **Create access key**。

   如果列出了两个访问密钥，则必须删除其中之一。选择其中一个访问密钥旁边的 **Delete**，然后选择 **Create access key**。
**重要**  
如果您选择这些访问密钥之一旁边的**删除**，并且本地实例已经按[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4)中所述使用此访问密钥，则您需要再次按照[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4)中的说明操作，指定与此 IAM 用户关联的其他访问密钥 ID 和秘密访问密钥。否则，对该本地实例的部署可能会停滞在永久等待的状态或完全失败。

1. 选择 **Show ** 并记录访问密钥 ID 和秘密访问密钥。您在下一步中需要此信息。或者，您可以选择 **Download .csv file** 来保存访问密钥 ID 和秘密访问密钥的副本。
**重要**  
除非您记录或下载了凭证，否则这是您仅有的一次查看此秘密访问密钥的机会。如果您忘记或丢失了此秘密访问密钥，则需要按照[步骤 3：获取 IAM 用户凭证](#register-on-premises-instance-iam-user-arn-3) 中的步骤生成新的密钥。

1. 选择 “**关闭**” 返回到 “**用户*IAM User Name*” >** 页面。

## 步骤 4：将配置文件添加到本地实例
<a name="register-on-premises-instance-iam-user-arn-4"></a>

使用 root 或管理员权限将配置文件添加到本地实例。此配置文件将用于声明 IAM 用户证书和要使用的目标 AWS 区域 CodeDeploy。必须将该文件添加到本地实例上的特定位置。该文件必须包含 IAM 用户的 ARN、私有密钥 ID、私有访问密钥和目标 AWS 区域。该文件必须遵循特定格式。

1. 在本地实例上的以下位置，创建名为 `codedeploy.onpremises.yml`（针对 Ubuntu Server 或 RHEL 本地实例）或名为 `conf.onpremises.yml`（针对 Windows Server 本地实例）的文件：
   + 对于 Ubuntu Server：`/etc/codedeploy-agent/conf`
   + 对于 Windows Server：`C:\ProgramData\Amazon\CodeDeploy`

1. 使用文本编辑器将以下信息添加到新创建的 `codedeploy.onpremises.yml` 或 `conf.onpremises.yml` 文件：

   ```
   ---
   aws_access_key_id: secret-key-id
   aws_secret_access_key: secret-access-key
   iam_user_arn: iam-user-arn
   region: supported-region
   ```

   其中：
   + *secret-key-id*是您在[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)或中记下的相应 IAM 用户的密钥 ID [步骤 3：获取 IAM 用户凭证](#register-on-premises-instance-iam-user-arn-3)。
   + *secret-access-key*是您在[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)或中记下的相应 IAM 用户的私有访问密钥[步骤 3：获取 IAM 用户凭证](#register-on-premises-instance-iam-user-arn-3)。
   + *iam-user-arn*是您在前面提到的 IAM 用户的 ARN。[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)
   + *supported-region*是您的 CodeDeploy 应用程序、部署组和应用程序修订 CodeDeploy 所在区域所支持的标识符（例如，`us-west-2`）。有关区域的列表，请参阅《AWS 一般参考》**中的[区域和终端节点](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region)。

    
**重要**  
如果您在[步骤 3：获取 IAM 用户凭证](#register-on-premises-instance-iam-user-arn-3)中选择这些访问密钥之一旁边的**删除**，并且本地实例已经在使用关联的访问密钥 ID 和秘密访问密钥，则您需要按照[步骤 4：将配置文件添加到本地实例](#register-on-premises-instance-iam-user-arn-4)中的说明操作，指定与此 IAM 用户关联的其他访问密钥 ID 和秘密访问密钥。否则，对您的本地实例的任何部署可能会停滞在永久等待的状态或完全失败。

## 步骤 5：安装和配置 AWS CLI
<a name="register-on-premises-instance-iam-user-arn-5"></a>

在本地实例 AWS CLI 上安装和配置。（ AWS CLI 将在中[步骤 7：安装代 CodeDeploy 理](#register-on-premises-instance-iam-user-arn-7)用于在本地实例上下载和安装 CodeDeploy 代理。）

1. 要在本地实例 AWS CLI 上安装，请按照*AWS Command Line Interface 用户指南*中的[开始设置 AWS CLI中的说明进行](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)操作。
**注意**  
CodeDeploy 用于处理本地实例的命令已在 1.7.19 版本中提供。 AWS CLI如果您 AWS CLI 已经安装了的版本，则可以通过调用来检查其版本**aws --version**。

1. 要在本地实例 AWS CLI 上配置，请按照*AWS Command Line Interface 用户指南*中的[配置 AWS CLI中的](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)说明进行操作。
**重要**  
在配置时 AWS CLI （例如，通过调用**aws configure**命令），请务必指定除中指定的访问权限之外还至少具有以下 AWS 访问权限的 IAM 用户的私有密钥 ID 和私有访问密钥[配置本地实例的先决条件](instances-on-premises-prerequisites.md)。这样，您就可以在本地实例上下载并安装 CodeDeploy 代理：  
   

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::amzn-s3-demo-bucket1/*"
         ]
       }     
     ]
   }
   ```

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Action" : [
           "codedeploy:*"
         ],
         "Resource" : "*"
       },
       {
         "Effect" : "Allow",
         "Action" : [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource" : [
           "*"
         ]
       }     
     ]
   }
   ```
这些访问权限可以分配给您在[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)中创建的 IAM 用户或者其他 IAM 用户。要将这些权限分配给 IAM 用户，请按照[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)中的说明操作，并使用这些访问权限而不是该步骤中的权限。

## 步骤 6：设置 AWS\$1REGION环境变量（仅限 Ubuntu 服务器和 RHEL）
<a name="register-on-premises-instance-iam-user-arn-6"></a>

如果您的本地实例上没有运行 Ubuntu Server 或 RHEL，则跳过此步骤，直接转到[步骤 7：安装代 CodeDeploy 理](#register-on-premises-instance-iam-user-arn-7)。

在 Ubuntu 服务器或 RHEL 本地实例上安装代 CodeDeploy 理，并允许该实例在新版本 CodeDeploy 可用时更新代理。为此，您可以将实例上的 `AWS_REGION` 环境变量设置为 CodeDeploy 支持的某个区域的标识符。我们建议您将该值设置为 CodeDeploy 应用程序、部署组和应用程序修订所在的区域（例如`us-west-2`）。有关区域的列表，请参阅《AWS 一般参考》**中的[区域和终端节点](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region)。

要设置环境变量，请从终端调用以下命令：

```
export AWS_REGION=supported-region
```

哪里*supported-region*是区域标识符（例如，`us-west-2`）。

## 步骤 7：安装代 CodeDeploy 理
<a name="register-on-premises-instance-iam-user-arn-7"></a>

在本地实例上安装 CodeDeploy 代理：
+ 对于 Ubuntu Server 本地实例，请按照[为 Ubuntu 服务器安装 CodeDeploy 代理](codedeploy-agent-operations-install-ubuntu.md)中的说明操作，然后返回本页。
+ 对于 RHEL 本地实例，请按照[安装适用于亚马逊 Linux 或 RHEL 的 CodeDeploy 代理](codedeploy-agent-operations-install-linux.md)中的说明操作，然后返回本页。
+ 对于 Windows Server 本地实例，请按照[安装适用于 Windows 服务器的 CodeDeploy 代理](codedeploy-agent-operations-install-windows.md)中的说明操作，然后返回本页。

## 步骤 8：向注册本地实例 CodeDeploy
<a name="register-on-premises-instance-iam-user-arn-8"></a>

这一步中的说明假设您从本地实例本身上注册该本地实例。您可以从单独的设备或已 AWS CLI 安装和配置的实例注册本地实例，如中所述[步骤 5：安装和配置 AWS CLI](#register-on-premises-instance-iam-user-arn-5)。

使用 AWS CLI 向注册本地实例， CodeDeploy 以便可以在部署中使用该实例。

1. 在使用之前 AWS CLI，您需要在中创建的 IAM 用户的用户 ARN。[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)如果您还没有用户 ARN，请调用 [get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html) 命令，在命令中指定 IAM 用户的名称（使用 `--user-name` 选项）并仅查询用户 ARN（使用 `--query` 和 `--output` 选项）：

   ```
   aws iam get-user --user-name CodeDeployUser-OnPrem --query "User.Arn" --output text
   ```

1. 调用 [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) 命令，在命令中指定：
   + 唯一标识本地实例的名称（使用 `--instance-name` 选项）。
**重要**  
为了帮助标识本地实例，特别是用于调试用途，我们强烈建议您指定能够反映本地实例的某种唯一特性的名称（例如，在适用时可以指定序列号或内部资产标识符）。如果指定 MAC 地址作为名称，请注意 MAC 地址包含 CodeDeploy 不允许使用的字符，例如冒号 (`:`)。有关允许字符的列表，请参阅[CodeDeploy 配额](limits.md)。
   + 您在[步骤 1：为本地实例创建 IAM 用户](#register-on-premises-instance-iam-user-arn-1)中创建的 IAM 用户的用户 ARN（使用 `--iam-user-arn` 选项）。

     例如：

     ```
     aws deploy register-on-premises-instance --instance-name AssetTag12010298EX --iam-user-arn arn:aws:iam::444455556666:user/CodeDeployUser-OnPrem
     ```

## 步骤 9：标记本地实例
<a name="register-on-premises-instance-iam-user-arn-9"></a>

您可以使用 AWS CLI 或 CodeDeploy 控制台来标记本地实例。 （在部署期间CodeDeploy使用本地实例标签来识别部署目标。）

**标记本地实例（CLI）**
+ 调用-premis [add-tags-to-ones-instances 命令，](https://docs.aws.amazon.com/cli/latest/reference/deploy/add-tags-to-on-premises-instances.html)指定：

   
  + 唯一标识本地实例的名称（使用 `--instance-names` 选项）。
  + 您要使用的本地实例标签密钥的名称和标签值（使用 `--tags` 选项）。必须同时指定名称和值。 CodeDeploy 不允许仅包含值的本地实例标签。

    例如：

    ```
    aws deploy add-tags-to-on-premises-instances --instance-names AssetTag12010298EX --tags Key=Name,Value=CodeDeployDemo-OnPrem
    ```

**标记本地实例（控制台）**

1. 登录 AWS 管理控制台 并在 [https://console.aws.amazon.com/codede](https://console.aws.amazon.com/codedeploy) ploy 上打开 CodeDeploy 控制台。
**注意**  
使用您在[入门 CodeDeploy](getting-started-codedeploy.md)中设置的同一用户登录。

1. 从 CodeDeploy 菜单中选择**本地实例**。

1. 在本地实例列表中，选择您要标记的本地实例旁边的箭头。

1. 在标签列表中，选择或输入所需的标签键和标签值。当您输入标签键和标签值之后，将显示另一行。您可以重复此步骤，最多添加 10 个标签。要删除标签，请选择删除图标（![\[The delete icon.\]](http://docs.aws.amazon.com/zh_cn/codedeploy/latest/userguide/images/delete-triggers-x.png)）。

1. 在您添加标签之后，选择 **Update Tags**。

## 步骤 10：将应用程序修订部署到本地实例
<a name="register-on-premises-instance-iam-user-arn-10"></a>

现在，您已准备好将应用程序修订部署到已注册和标记的本地实例。

将应用程序修订部署到本地实例的方法类似于将应用程序修订部署到 Amazon EC2 实例。有关说明，请参阅[使用创建部署 CodeDeploy](deployments-create.md)。这些说明包含指向先决条件的链接，其中包括创建应用程序、创建部署组和准备应用程序修订。如果您希望部署简单的示例应用程序修订，可以创建[教程：使用 CodeDeploy （Windows 服务器、Ubuntu 服务器或红帽企业 Linux）将应用程序部署到本地实例](tutorials-on-premises-instance.md)的[步骤 2：创建示例应用程序修订](tutorials-on-premises-instance-2-create-sample-revision.md)中所述的修订。

**重要**  
如果您在创建以本地实例为目标的部署组时重复使用 CodeDeploy 服务角色，则必须在该服务角色的策略声明`Action`部分中包含`Tag:get*`该服务角色。有关更多信息，请参阅 [步骤 2：为创建服务角色 CodeDeploy](getting-started-create-service-role.md)。

## 步骤 11：跟踪对本地实例的部署
<a name="register-on-premises-instance-iam-user-arn-11"></a>

将应用程序修订部署到已注册和标记的本地实例之后，您可以跟踪部署进度。

跟踪对本地实例的部署的方法与跟踪对 Amazon EC2 实例的部署的方法类似。有关说明，请参阅[查看 CodeDeploy 部署详情](deployments-view-details.md)。