Configurar una instancia de Amazon EC2 con la que trabajar CodeDeploy - AWS CodeDeploy

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar una instancia de Amazon EC2 con la que trabajar CodeDeploy

Estas instrucciones muestran cómo configurar una instancia de Amazon EC2 que ejecute Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux (RHEL) o Windows Server para utilizarla en las implementaciones. CodeDeploy

nota

Si no tiene una instancia de Amazon EC2, puede utilizar la CloudFormation plantilla para lanzar una que ejecute Amazon Linux o Windows Server. No proporcionamos una plantilla para Ubuntu Server o RHEL.

Paso 1: Verificar que se haya asociado un perfil de instancia de IAM a la instancia de Amazon EC2

  1. Inicie sesión en la consola Amazon EC2 Consola de administración de AWS y ábrala en. https://console.aws.amazon.com/ec2/

  2. En el panel de navegación, bajo Instances, elija Instances.

  3. Busque su instancia de Amazon EC2 en la lista y selecciónela.

  4. En el panel de detalles de la pestaña Description, tome nota del valor del campo Rol de IAM y, a continuación, vaya a la siguiente sección.

    Si el campo está vacío, puede adjuntar a la instancia un perfil de instancia de IAM. Para obtener más información, consulte Asociar un rol de IAM a una instancia.

Paso 2: Verificar que el perfil de instancia de IAM asociado tiene los permisos de acceso correctos

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Busque y elija el nombre de rol de IAM que anotó en el paso 4 de la sección anterior.

    nota

    Si desea utilizar el rol de servicio generado por la CloudFormation plantilla en lugar del que creó siguiendo las instrucciones que se indican enPaso 2: Crear un rol de servicio para CodeDeploy, tenga en cuenta lo siguiente:

    En algunas versiones de nuestra CloudFormation plantilla, el nombre mostrado del perfil de instancia de IAM generado y adjunto a las instancias de Amazon EC2 no es el mismo que el nombre mostrado en la consola de IAM. Por ejemplo, el perfil de instancia de IAM podría tener un nombre de visualización de CodeDeploySampleStack-expnyi6-InstanceRoleInstanceProfile-IK8J8A9123EX, mientras que el perfil de la instancia de IAM en la consola de IAM podría tener un nombre de visualización de CodeDeploySampleStack-expnyi6-InstanceRole-C5P33V1L64EX.

    Para ayudarle a identificar el perfil de instancia en la consola de IAM, verá que el prefijo de CodeDeploySampleStack-expnyi6-InstanceRole es el mismo para ambos. Para obtener información acerca de por qué estos nombres de visualización podrían ser diferentes, consulte Perfiles de instancia.

  4. Seleccione la pestaña Relaciones de confianza. Si no hay ninguna entrada en Entidades de confianza que diga The identity provider(s) ec2.amazonaws.com, no puede utilizar esta instancia de Amazon EC2. Deténgase y cree una instancia de Amazon EC2 con la información de Trabajar con instancias para CodeDeploy.

    Si hay una entrada que dice Los proveedores de identidad ec2.amazonaws.com y está almacenando sus aplicaciones únicamente en GitHub repositorios, pase a. Paso 3: Etiquetar la instancia de Amazon EC2

    Si hay una entrada que dice The identity provider(s) ec2.amazonaws.com y almacenará sus aplicaciones en buckets de Amazon S3, elija la pestaña Permisos.

  5. Si hay una política en el área Políticas de permisos, amplíe la política y, a continuación, elija Editar política.

  6. Seleccione la pestaña JSON. Si está almacenando sus aplicaciones en buckets de Amazon S3, asegúrese de que "s3:Get*" y "s3:List*" estén en la lista de acciones especificadas.

    Puede tener un aspecto similar al siguiente:

    {"Statement":[{"Resource":"*","Action":[ ... Some actions may already be listed here ... "s3:Get*","s3:List*" ... Some more actions may already be listed here ... ],"Effect":"Allow"}]}

    O puede tener un aspecto similar al siguiente:

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*" } ] }

    Si ni "s3:Get*" ni "s3:List*" figuran en la lista de acciones especificadas, elija Edit (Editar) para añadirlas y, a continuación, elija Save (Guardar). (Si ni "s3:Get*" ni "s3:List*" es la última acción de la lista, asegúrese de añadir una coma después de la acción, por lo tanto se valida el documento de la política).

    nota

    Le recomendamos que restrinja esta política únicamente a los buckets de Amazon S3 a los que las instancias de Amazon EC2 deban tener acceso. Asegúrese de dar acceso a los buckets de Amazon S3 que contienen el CodeDeploy agente. De lo contrario, podría producirse un error cuando el CodeDeploy agente esté instalado o actualizado en las instancias. Para conceder al perfil de instancia de IAM acceso únicamente a algunos buckets del kit de CodeDeploy recursos de Amazon S3, utilice la siguiente política, pero elimine las líneas de los buckets a los que desee impedir el acceso:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*", "arn:aws:s3:::aws-codedeploy-us-east-2/*", "arn:aws:s3:::aws-codedeploy-us-east-1/*", "arn:aws:s3:::aws-codedeploy-us-west-1/*", "arn:aws:s3:::aws-codedeploy-us-west-2/*", "arn:aws:s3:::aws-codedeploy-ca-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-1/*", "arn:aws:s3:::aws-codedeploy-eu-west-2/*", "arn:aws:s3:::aws-codedeploy-eu-west-3/*", "arn:aws:s3:::aws-codedeploy-eu-central-1/*", "arn:aws:s3:::aws-codedeploy-eu-central-2/*", "arn:aws:s3:::aws-codedeploy-eu-north-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-1/*", "arn:aws:s3:::aws-codedeploy-eu-south-2/*", "arn:aws:s3:::aws-codedeploy-il-central-1/*", "arn:aws:s3:::aws-codedeploy-ap-east-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*", "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*", "arn:aws:s3:::aws-codedeploy-ap-south-1/*", "arn:aws:s3:::aws-codedeploy-ap-south-2/*", "arn:aws:s3:::aws-codedeploy-me-central-1/*", "arn:aws:s3:::aws-codedeploy-me-south-1/*", "arn:aws:s3:::aws-codedeploy-sa-east-1/*" ] } ] }

Paso 3: Etiquetar la instancia de Amazon EC2

Para obtener instrucciones sobre cómo etiquetar la instancia de Amazon EC2 para que CodeDeploy pueda encontrarla durante una implementación, consulte Trabajar con etiquetas en la consola y, a continuación, vuelva a esta página.

nota

Puede etiquetar la instancia de Amazon EC2 con la clave y el valor que desee. Pero asegúrese de especificar esta clave y valor cuando realice una implementación en ella.

Paso 4: Instalar el AWS CodeDeploy agente en la instancia de Amazon EC2

Para obtener instrucciones sobre cómo instalar el CodeDeploy agente en la instancia Amazon EC2 y comprobar que se está ejecutando, consulte y, a continuaciónGestión de las operaciones CodeDeploy de los agentes, continúe con. Cree una aplicación con CodeDeploy