本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定內部部署執行個體的前提
在您可以註冊現場部署執行個體前,必須滿足以下先決條件。
重要
如果您使用register-on-premises-instance命令並定期重新整理使用 AWS Security Token Service (AWS STS) 產生的臨時認證,還有其他先決條件。如需相關資訊,請參閱IAM 工作階段 ARN 註冊先決條件。
裝置要求
您要準備、註冊和標記為內部部署執行個體的裝置 CodeDeploy 必須執行支援的作業系統。如需清單,請參閱 CodeDeploy 代理程式支援的作業系統。
如果您的作業系統不受支援, CodeDeploy 代理程式會以開放原始碼的形式提供,以便您適應您的需求。如需詳細資訊,請參閱中的CodeDeploy 代理程式
對外通訊
內部部署執行個體必須能夠連線到公用 AWS 服務端點,才能與之通訊 CodeDeploy。
CodeDeploy 代理程式透過連接埠 443 使用 HTTPS 進行輸出通訊。
管理控制
在內部部署執行個體上用來設定內部部署執行個體的本機或網路帳戶,必須能夠以sudo
或身分執行 root
(針對 Ubuntu Server) 或以系統管理員身分執行 (適用於 Windows Server)。
IAM 許可
您用來註冊現場部署執行個體的 IAM 身分必須獲得完成註冊的權限 (並視需要取消註冊內部部署執行個體)。
除了中所述的政策之外步驟 3:限制 CodeDeploy 使用者的許可,請確定呼叫的 IAM 身分已附加下列其他政策。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:CreateUser", "iam:DeleteAccessKey", "iam:DeleteUser", "iam:DeleteUserPolicy", "iam:ListAccessKeys", "iam:ListUserPolicies", "iam:PutUserPolicy", "iam:GetUser" ], "Resource": "*" } ] }
如需關於如何附加 IAM 政策的資訊,請參閱管理 IAM 政策。