

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定現場部署執行個體的先決條件
<a name="instances-on-premises-prerequisites"></a>

在您可以註冊現場部署執行個體前，必須滿足以下先決條件。

**重要**  
如果您使用 [register-on-premises-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/register-on-premises-instance.html) 命令，並定期重新整理使用 AWS Security Token Service (AWS STS) 產生的臨時登入資料，還有其他先決條件。如需相關資訊，請參閱[IAM 工作階段 ARN 註冊先決條件](register-on-premises-instance-iam-session-arn.md#register-on-premises-instance-iam-session-arn-prerequisites)。

**裝置要求**

您想要使用 CodeDeploy 準備、註冊和標記為現場部署執行個體的裝置必須執行支援的作業系統。如需清單，請參閱[CodeDeploy 代理程式支援的作業系統](codedeploy-agent.md#codedeploy-agent-supported-operating-systems)。

如果您的作業系統不受支援，CodeDeploy 代理程式可作為開放原始碼，讓您適應您的需求。如需詳細資訊，請參閱 GitHub 中的 [CodeDeploy 代理](https://github.com/aws/aws-codedeploy-agent)程式儲存庫。

**對外通訊**

內部部署執行個體必須能夠連線至公有 AWS 服務端點，才能與 CodeDeploy 通訊。

CodeDeploy 代理程式會透過連接埠 443 使用 HTTPS 進行傳出通訊。

**管理控制**

內部部署執行個體上用來設定內部部署執行個體的本機或網路帳戶，必須能夠以 `sudo` 或 `root`（適用於 Ubuntu Server) 或以管理員 （適用於 Windows Server) 身分執行。

**IAM 許可**

您用來註冊現場部署執行個體的 IAM 身分必須獲得完成註冊的許可 （並視需要取消註冊現場部署執行個體）。

除了 中所述的政策之外[步驟 3：限制 CodeDeploy 使用者的許可](getting-started-policy.md)，請確定呼叫的 IAM 身分已連接下列其他政策。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow", 
      "Action": [
        "iam:CreateAccessKey",
        "iam:CreateUser",
        "iam:DeleteAccessKey",
        "iam:DeleteUser",
        "iam:DeleteUserPolicy",
        "iam:ListAccessKeys",
        "iam:ListUserPolicies",
        "iam:PutUserPolicy",
        "iam:GetUser"
      ],
      "Resource": "*"
    }
  ]
}
```

------

如需關於如何附加 IAM 政策的資訊，請參閱[管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)。