Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie eine Amazon EC2 EC2-Instance, mit der Sie arbeiten können CodeDeploy
Diese Anweisungen zeigen Ihnen, wie Sie eine Amazon EC2 EC2-Instance, auf der Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) oder Windows Server ausgeführt wird, für die Verwendung in CodeDeploy Bereitstellungen konfigurieren.
Anmerkung
Wenn Sie keine Amazon EC2 EC2-Instance haben, können Sie die CloudFormation Vorlage verwenden, um eine Instance zu starten, auf der Amazon Linux oder Windows Server ausgeführt wird. Wir bieten keine Vorlage für Ubuntu Server oder RHEL an.
Schritt 1: Stellen Sie sicher, dass ein IAM-Instance-Profil an Ihre Amazon EC2 EC2-Instance angehängt ist
-
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Instances die Option Instances.
-
Navigieren Sie zu Ihrer Amazon EC2 EC2-Instance und wählen Sie sie in der Liste aus.
-
Notieren Sie sich im Detailbereich auf der Registerkarte Beschreibung den Wert im Feld IAM-Rolle und fahren Sie dann mit dem nächsten Abschnitt fort.
Wenn das Feld leer ist, können Sie der Instance ein IAM-Instanzprofil anhängen. Weitere Informationen finden Sie unter Eine IAM-Rolle an eine Instance anhängen.
Schritt 2: Stellen Sie sicher, dass das angehängte IAM-Instanzprofil über die richtigen Zugriffsberechtigungen verfügt
-
Öffnen Sie unter https://console.aws.amazon.com/iam/
die IAM-Konsole. -
Wählen Sie im Navigationsbereich Rollen.
-
Navigieren Sie zu dem IAM-Rollennamen, den Sie sich in Schritt 4 des vorherigen Abschnitts notiert haben, und wählen Sie ihn aus.
Anmerkung
Wenn Sie die durch die CloudFormation Vorlage generierte Servicerolle anstelle einer Servicerolle verwenden möchten, die Sie anhand der Anweisungen unter erstellt habenSchritt 2: Erstellen Sie eine Servicerolle für CodeDeploy, beachten Sie Folgendes:
In einigen Versionen unserer CloudFormation Vorlage entspricht der Anzeigename des generierten und an die Amazon EC2 EC2-Instances angehängten IAM-Instance-Profils nicht dem Anzeigenamen in der IAM-Konsole. Beispielsweise könnte das IAM-Instance-Profil den Anzeigenamen haben
CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, während das IAM-Instance-Profil in der IAM-Konsole den Anzeigenamen haben könnte.CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EXUm Ihnen bei der Identifizierung des Instanzprofils in der IAM-Konsole zu helfen, sehen Sie, dass das Präfix von für beide
CodeDeploySampleStack-expnyi6-InstanceRoleidentisch ist. Informationen darüber, warum diese Anzeigenamen unterschiedlich sein können, finden Sie unter Instanzprofile. -
Wählen Sie die Registerkarte Trust Relationships. Wenn es in Trusted Entities keinen Eintrag mit der Aufschrift The identity provider (s) ec2.amazonaws.com gibt, können Sie diese Amazon EC2 EC2-Instance nicht verwenden. Stoppen und erstellen Sie eine Amazon EC2 EC2-Instance mithilfe der Informationen inArbeiten mit Instanzen für CodeDeploy.
Wenn es einen Eintrag mit der Aufschrift The identity provider (s) ec2.amazonaws.com gibt und Sie Ihre Anwendungen nur in GitHub Repositorys speichern, fahren Sie mit fort. Schritt 3: Markieren Sie die Amazon EC2 EC2-Instance
Wenn es einen Eintrag mit der Aufschrift The identity provider (s) ec2.amazonaws.com gibt und Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, wählen Sie den Tab Berechtigungen.
-
Wenn es eine Richtlinie im Bereich Permissions policies (Berechtigungsrichtlinien) gibt, erweitern Sie die Richtlinie und wählen dann Edit policy (Richtlinie bearbeiten).
-
Wählen Sie den Tab JSON. Wenn Sie Ihre Anwendungen in Amazon S3 S3-Buckets speichern, stellen Sie sicher
"s3:Get*", dass sie in der Liste der angegebenen Aktionen aufgeführt"s3:List*"sind.Dies kann etwa wie folgt aussehen:
{"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}Oder es kann wie folgt aussehen:
Wenn
"s3:Get*"und"s3:List*"nicht in der Liste der angegebenen Aktionen stehen, verwenden Sie Edit (Bearbeiten), um sie hinzuzufügen, und wählen Sie dann Save (Speichern). (Wenn weder"s3:Get*"noch"s3:List*"die letzte Aktion in der Liste ist, fügen Sie ein Komma direkt nach der Aktion ein, sodass das Richtliniendokument validiert wird.)Anmerkung
Wir empfehlen, diese Richtlinie nur auf die Amazon S3 S3-Buckets zu beschränken, auf die Ihre Amazon EC2 EC2-Instances zugreifen müssen. Stellen Sie sicher, dass Sie Zugriff auf die Amazon S3 S3-Buckets gewähren, die den CodeDeploy Agenten enthalten. Andernfalls kann ein Fehler auftreten, wenn der CodeDeploy Agent auf den Instances installiert oder aktualisiert wird. Um dem IAM-Instance-Profil nur Zugriff auf einige CodeDeploy Resource Kit-Buckets in Amazon S3 zu gewähren, verwenden Sie die folgende Richtlinie, entfernen Sie jedoch die Zeilen für Buckets, auf die Sie den Zugriff verhindern möchten:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }
Schritt 3: Markieren Sie die Amazon EC2 EC2-Instance
Anweisungen dazu, wie Sie die Amazon EC2 EC2-Instance taggen, sodass sie während einer Bereitstellung gefunden werden CodeDeploy kann, finden Sie unter Arbeiten mit Tags in der Konsole. Kehren Sie dann zu dieser Seite zurück.
Anmerkung
Sie können die Amazon EC2 EC2-Instance mit einem beliebigen Schlüssel und Wert kennzeichnen. Denken Sie daran, diesen Schlüssel und den Wert bei der Bereitstellung anzugeben.
Schritt 4: Installieren Sie den AWS CodeDeploy Agenten auf der Amazon EC2 EC2-Instance
Anweisungen zur Installation des CodeDeploy Agenten auf der Amazon EC2 EC2-Instance und zur Überprüfung, ob er ausgeführt wirdVerwaltung des CodeDeploy Agentenbetriebs, finden Sie unter und fahren Sie dann mit fortErstellen Sie eine Anwendung mit CodeDeploy.