Erstellen eines Puppet Enterprise-Masters - AWS OpsWorks

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen eines Puppet Enterprise-Masters

Wichtig

AWS OpsWorks for Puppet Enterpriseakzeptiert keine neuen Kunden. Bestandskunden sind bis zum 31. März 2024 nicht betroffen. Zu diesem Zeitpunkt wird der Service nicht mehr verfügbar sein. Wir empfehlen bestehenden Kunden, so schnell wie möglich auf andere Lösungen zu migrieren. Weitere Informationen erhalten Sie unter AWS OpsWorks for Puppet EnterpriseHäufig gestellte Fragen zum Lebensende und So migrieren Sie einen Server OpsWorks für Puppet Enterprise zu Amazon Elastic Compute Cloud (Amazon EC2).

Sie können einen Puppet-Master erstellen, indem Sie die OpsWorks for Puppet Enterprise-Konsole oder die. AWS CLI

Erstellen eines Puppet Enterprise Master mit der AWS Management Console

  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS OpsWorks Konsole unter https://console.aws.amazon.com/opsworks/.

  2. Wählen Sie auf der AWS OpsWorks Startseite Gehe zu OpsWorks für Puppet Enterprise aus.

    
                     AWS OpsWorksService nach Hause
  3. Wählen Sie OpsWorks auf der Startseite von Puppet Enterprise die Option Puppet Enterprise-Server erstellen aus.

    
                     Puppet-Master-Dashboard
  4. Geben Sie auf der Seite Set name, region, and type (Name, Region und Typ festlegen) einen Namen für Ihren Server an. Puppet Master-Namen dürfen maximal 40 Zeichen lang sein, müssen mit einem Buchstaben beginnen und dürfen nur alphanumerische Zeichen und Bindestriche enthalten. Wählen Sie erst eine unterstützte Region und dann einen Instance-Typ aus, der die Anzahl der Knoten unterstützt, die Sie verwalten möchten. Sie können bei Bedarf den Instance-Typ ändern, nachdem Ihr Server erstellt wurde. Für diese exemplarische Vorgehensweise erstellen wir einen m5.xlarge-Instance-Typ in der Region USA West (Oregon). Wählen Sie Weiter.

    
                     Seite "Set name, region and type (Name, Region und Typ festlegen)"
  5. Behalten Sie auf der Seite Configure server (Server konfigurieren) in der Dropdown-Liste SSH key (SSH-Schlüssel) die Standardeinstellung bei, es sei denn, Sie möchten ein Schlüsselpaar angeben. Geben Sie im Feld r10k remote des Bereichs Configure Puppet Code Manager eine gültige SSH- oder HTTPS-URL Ihres Git Remote-Repositorys an. Fügen Sie im Feld r10k private key (r10k-Privatschlüssel) den privaten SSH-Schlüssel ein, mit dem AWS OpsWorks auf das Remote-Repository "r10k" zugreifen kann. Dieser wird von Git bereitgestellt, wenn Sie ein privates Repository erstellen, ist aber nicht erforderlich, wenn Sie HTTPS-Authentifizierung für den Zugriff auf Ihr Steuerungs-Repository verwenden. Wählen Sie Weiter.

    
                     Seite „Configure server (Server konfigurieren)“
  6. Behalten Sie unter Specify server endpoint (Serverendpunkt angeben) die Standardeinstellung Use an automatically generated endpoint (Automatisch generierten Endpunkt verwenden) bei und wählen Sie dann Next (Weiter), es sei denn, der Server soll sich in einer eigenen benutzerdefinierten Domäne befinden. Fahren Sie mit dem nächsten Schritt fort, um eine benutzerdefinierte Domäne zu konfigurieren.

  7. Um eine benutzerdefinierte Domäne zu verwenden, wählen Sie unter Specify server endpoint (Serverendpunkt angeben) aus der Dropdown-Liste die Option Use a custom domain (Benutzerdefinierte Domäne verwenden) aus.

    1. Geben Sie für Fully Qualified Domain Name (FQDN) einen FQDN an. Sie müssen Eigentümer des Domänennamens sein, den Sie verwenden möchten.

    2. Fügen Sie unter SSL certificate (SSL-Zertifikat) das gesamte PEM-formatierte Zertifikat ein, beginnend mit –––--BEGIN CERTIFICATE----- und endend mit –––--END CERTIFICATE-----. Der Antragssteller des SSL-Zertifikats muss mit dem FQDN übereinstimmen, den Sie im vorherigen Schritt eingegeben haben. Entfernen Sie alle zusätzlichen Zeilen vor und hinter dem Zertifikat.

    3. Fügen Sie unter SSL private key (Privater SSL-Schlüssel) den gesamten privaten RSA-Schlüssel ein, beginnend mit –––--BEGIN RSA PRIVATE KEY----- und endend mit –––--END RSA PRIVATE KEY-----. Der private SSL-Schlüssel muss mit dem öffentlichen Schlüssel im SSL-Zertifikat übereinstimmen, das Sie im vorherigen Schritt eingegeben haben. Entfernen Sie alle zusätzlichen Zeilen vor und hinter dem privaten Schlüssel. Wählen Sie Weiter.

  8. Wählen Sie auf der Seite Configure advanced settings (Erweiterte Einstellungen konfigurieren) im Bereich Network and security (Netzwerk und Sicherheit) eine VPC, ein Subnetz und mindestens eine Sicherheitsgruppe aus. AWS OpsWorks kann eine Sicherheitsgruppe, eine Servicerolle und ein Instance-Profil für Sie erstellen, wenn Sie noch nicht über entsprechende Elemente verfügen, die Sie verwenden möchten. Der Server kann zu mehreren Sicherheitsgruppen gehören. Sie können die Netzwerk- und Sicherheitseinstellungen für den Puppet-Master nicht ändern, nachdem Sie diese Seite verlassen haben.

    
                     Network and security (Netzwerk und Sicherheit)
  9. Legen Sie im Abschnitt System maintenance (Systemwartung) den Tag und die Uhrzeit fest, zu der die Systemwartung beginnen soll. Da der Server während der Systemwartung offline ist, wählen Sie eine Uhrzeit innerhalb der normalen Geschäftszeiten mit geringer Server-Nachfrage aus.

    Das Wartungsfenster muss angegeben werden. Sie können den Starttag und die Uhrzeit zu einem späteren Zeitpunkt mithilfe der AWS Management Console, AWS CLI oder der APIs ändern.

    
                     Systemwartung
  10. Konfigurieren Sie die Sicherungen. Standardmäßig sind automatische Sicherungen aktiviert. Legen Sie eine bevorzugte Häufigkeit und Stunde fest, zu der das automatische Backup gestartet werden soll, und legen Sie die Anzahl der Backup-Generationen fest, die in Amazon Simple Storage Service gespeichert werden sollen. Es können maximal 30 Backups aufbewahrt werden. Wenn das Maximum erreicht ist, OpsWorks löscht Puppet Enterprise die ältesten Backups, um Platz für neue zu schaffen.

    
                     Automatische Sicherungen
  11. (Optional) Fügen Sie dem Server und den verwandten Ressourcen unter Tags Tags hinzu, z. B. die EC2-Instance, die Elastic IP-Adresse, die Sicherheitsgruppe, den S3-Bucket und Sicherungen. Weitere Hinweise zum Taggen eines Servers OpsWorks für Puppet Enterprise finden Sie unter. Arbeiten mit Tags auf AWS OpsWorks for Puppet Enterprise-Ressourcen

  12. Wenn Sie die erweiterten Einstellungen fertig konfiguriert haben, wählen Sie Next (Weiter) aus.

  13. Überprüfen Sie auf der Seite Review (Prüfen) Ihre Auswahl. Wenn Sie bereit sind, den Server zu erstellen, wählen Sie Launch (Starten) aus.

    Während Sie darauf warten, dass AWS OpsWorks Ihren Puppet-Master erstellt, wechseln Sie zu Konfigurieren des Puppet-Masters mit dem Starter Kit und laden Sie das Starter Kit und die Anmeldeinformationen für die Puppet Enterprise-Konsole herunter. Warten Sie nicht mit dem Herunterladen dieser Elemente, bis Ihre Server online ist.

    Wenn die Servererstellung abgeschlossen ist, ist Ihr Puppet-Master auf der OpsWorks Startseite von Puppet Enterprise mit dem Status Online verfügbar. Nachdem sich der Server online befindet, ist die Puppet Enterprise-Konsole auf der Server-Domäne mit einer URL mit folgendem Format verfügbar: https://your_server_name-randomID.region.opsworks-cm.io.

Erstellen eines Puppet Enterprise Master mit der AWS CLI

Wichtig

AWS OpsWorks for Puppet Enterpriseakzeptiert keine neuen Kunden. Bestandskunden sind bis zum 31. März 2024 nicht betroffen. Zu diesem Zeitpunkt wird der Service nicht mehr verfügbar sein. Wir empfehlen bestehenden Kunden, so schnell wie möglich auf andere Lösungen zu migrieren. Weitere Informationen erhalten Sie unter AWS OpsWorks for Puppet EnterpriseHäufig gestellte Fragen zum Lebensende und So migrieren Sie einen Server OpsWorks für Puppet Enterprise zu Amazon Elastic Compute Cloud (Amazon EC2).

Das Erstellen eines Masterservers OpsWorks für Puppet Enterprise durch Ausführen von AWS CLI Befehlen unterscheidet sich vom Erstellen eines Servers in der Konsole. In der Konsole erstellt AWS OpsWorks eine Servicerolle und eine Sicherheitsgruppe für Sie, falls Sie keine vorhandenen Ressourcen angeben, die Sie verwenden möchten. In der AWS CLI kann AWS OpsWorks eine Sicherheitsgruppe für Sie erstellen, wenn Sie keine angeben. Es wird jedoch nicht automatisch eine Servicerolle erstellt. Sie müssen im Befehl create-server einen Servicerollen-ARN angeben. In der Konsole erstellt AWS OpsWorks zwar Ihren Puppet-Master, Sie müssen jedoch selbst das Starter Kit und die Anmeldeinformationen für die Puppet Enterprise-Konsole herunterladen. Da Sie dies nicht tun können, wenn Sie einen Master OpsWorks für Puppet Enterprise mithilfe von erstellenAWS CLI, verwenden Sie ein JSON-Verarbeitungsprogramm, um die Anmeldeinformationen und das Starterkit aus den Ergebnissen des create-server Befehls abzurufen, nachdem Ihr neuer OpsWorks für Puppet Enterprise-Master online ist.

Wenn auf Ihrem lokalen Computer das nicht bereits ausgeführt wirdAWS CLI, laden Sie es herunter und installieren Sie es, AWS CLI indem Sie den Installationsanweisungen im AWS-Befehlszeilenschnittstellen-Benutzerhandbuch folgen. In diesem Abschnitt werden nicht alle Parameter beschrieben, die Sie mit dem Befehl create-server verwenden können. Weitere Informationen zu den create-server-Parametern finden Sie unter create-server in der AWS CLI-Referenz.

  1. Schließen Sie die Voraussetzungen ab. Zum Erstellen eines Puppet-Masters benötigen Sie eine Subnetz-ID und somit eine VPC.

  2. Erstellen Sie eine Servicerolle und ein Instance-Profil. AWS OpsWorks bietet eine AWS CloudFormation Vorlage, mit der Sie beide erstellen können. Führen Sie den folgenden AWS CLI-Befehl aus, um einen AWS CloudFormation-Stack zu erstellen, der die Servicerolle und das Instance-Profil für Sie erstellt.

    aws cloudformation create-stack --stack-name OpsWorksCMRoles --template-url https://s3.amazonaws.com/opsworks-cm-us-east-1-prod-default-assets/misc/opsworks-cm-roles.yaml --capabilities CAPABILITY_NAMED_IAM
  3. Nachdem AWS CloudFormation den Stack erstellt hat, kopieren Sie die ARNs der Servicerollen in Ihrem Konto.

    aws iam list-roles --path-prefix "/service-role/" --no-paginate

    Suchen Sie in den Ergebnissen des Befehls list-roles nach Servicerollen-ARN-Einträgen, die dem folgenden ähneln. Notieren Sie sich die Servicerollen-ARNs. Sie benötigen diese Werte zum Erstellen Ihres Puppet Enterprise-Masters.

    { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" } } ] }, "RoleId": "AROZZZZZZZZZZQG6R22HC", "CreateDate": "2018-01-05T20:42:20Z", "RoleName": "aws-opsworks-cm-ec2-role", "Path": "/service-role/", "Arn": "arn:aws:iam::000000000000:role/service-role/aws-opsworks-cm-ec2-role" }, { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "opsworks-cm.amazonaws.com" } } ] }, "RoleId": "AROZZZZZZZZZZZZZZZ6QE", "CreateDate": "2018-01-05T20:42:20Z", "RoleName": "aws-opsworks-cm-service-role", "Path": "/service-role/", "Arn": "arn:aws:iam::000000000000:role/service-role/aws-opsworks-cm-service-role" }
  4. Suchen und kopieren Sie die ARNs von Instance-Profilen in Ihrem Konto.

    aws iam list-instance-profiles --no-paginate

    Suchen Sie in den Ergebnissen des Befehls list-instance-profiles nach Instance-Profil-ARN-Einträgen, die dem folgenden ähneln. Notieren Sie sich die ARNs der Instance-Profile. Sie benötigen diese Werte zum Erstellen Ihres Puppet Enterprise-Masters.

    { "Path": "/", "InstanceProfileName": "aws-opsworks-cm-ec2-role", "InstanceProfileId": "EXAMPLEDC6UR3LTUW7VHK", "Arn": "arn:aws:iam::123456789012:instance-profile/aws-opsworks-cm-ec2-role", "CreateDate": "2017-01-05T20:42:20Z", "Roles": [ { "Path": "/service-role/", "RoleName": "aws-opsworks-cm-ec2-role", "RoleId": "EXAMPLEE4STNUQG6R22HC", "Arn": "arn:aws:iam::123456789012:role/service-role/aws-opsworks-cm-ec2-role", "CreateDate": "2017-01-05T20:42:20Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] },
  5. Erstellen Sie den Master OpsWorks für Puppet Enterprise, indem Sie den create-server Befehl ausführen.

    • Der --engine Wert ist PuppetMonolithic, --engine-model ist und --engine-version kann 2019 oder sein2017.

    • Der Servername muss innerhalb Ihres AWS-Kontos innerhalb einer Region eindeutig sein. Servernamen müssen mit einem Buchstaben beginnen. Danach können Buchstaben, Zahlen und Bindestriche (-) verwendet werden, insgesamt höchstens 40 Zeichen.

    • Verwenden Sie die ARNs des Instance-Profils und der Servicerolle, die Sie in Schritt 3 und 4 kopiert haben.

    • Gültige Instance-Typen sind m5.xlarge, c5.2xlarge und c5.4xlarge. Weitere Informationen zu den Spezifikationen dieser Instance-Typen finden Sie unter Instance-Typen im Amazon EC2-Benutzerhandbuch.

    • Der Parameter --engine-attributes ist optional. Wenn Sie kein Puppet-Administratorpasswort festlegen, wird bei der Servererstellung ein Passwort generiert. Wenn Sie --engine-attributes hinzufügen, geben Sie für PUPPET_ADMIN_PASSWORD ein Administratorpasswort für die Anmeldung auf der Puppet Enterprise-Konsolenwebseite ein. Das Passwort muss zwischen 8 und 32 ASCII-Zeichen lang sein.

    • Ein SSH-Schlüsselpaar ist optional. Es kann Ihnen dabei helfen, sich mit dem Puppet-Master zu verbinden, wenn Sie das Konsolenadministratorpasswort zurücksetzen müssen. Weitere Informationen zum Erstellen eines SSH-Schlüsselpaars finden Sie unter Amazon EC2-Schlüsselpaare im Amazon EC2-Benutzerhandbuch.

    • Um eine benutzerdefinierte Domäne zu verwenden, fügen Sie dem Befehl die folgenden Parameter hinzu. Andernfalls generiert der Erstellungsprozess des Puppet-Master automatisch einen Endpunkt für Sie. Alle drei Parameter sind erforderlich, um eine benutzerdefinierte Domäne zu konfigurieren. Informationen zu zusätzlichen Anforderungen für die Verwendung dieser Parameter finden Sie CreateServerin der AWS OpsWorks CM-API-Referenz.

      • --custom-domain – Ein optionaler öffentlicher Endpunkt eines Servers, z. B. https://aws.my-company.com.

      • --custom-certificate – Ein PEM-formatiertes HTTPS-Zertifikat. Der Wert kann ein einzelnes, selbstsigniertes Zertifikat oder eine Zertifikatkette sein.

      • --custom-private-key – Ein privater Schlüssel im PEM-Format für die Verbindung mit dem Server mithilfe von HTTPS. Der private Schlüssel darf nicht verschlüsselt sein; er kann nicht durch ein Passwort oder eine Passphrase geschützt werden.

    • Es ist eine wöchentliche Systemwartung erforderlich. Gültige Werte müssen im folgenden Format angegeben werden: DDD:HH:MM. Die angegebene Uhrzeit entspricht der Zeitzone UTC (Coordinated Universal Time). Wenn Sie für --preferred-maintenance-window keinen Wert angeben, wird ein zufälliger Standardwert mit einem einstündigen Zeitraum an einem Dienstag, Mittwoch oder Freitag festgelegt.

    • Gültige Werte für --preferred-backup-window müssen in einem der folgenden Formate angegeben werden: HH:MM für tägliche Sicherungen oder DDD:HH:MM für wöchentliche Sicherungen. Die angegebene Uhrzeit entspricht der Zeitzone UTC. Standardmäßig wird ein zufälliger täglicher Startzeitpunkt festgelegt. Wenn Sie automatische Sicherungen deaktivieren möchten, verwenden Sie stattdessen den Parameter --disable-automated-backup.

    • Geben Sie für --security-group-ids eine oder mehrere Sicherheitsgruppen-IDs, durch Kommata getrennt, ein.

    • Geben Sie für --subnet-ids eine Subnetz-ID ein.

    aws opsworks-cm create-server --engine "Puppet" --engine-model "Monolithic" --engine-version "2019" --server-name "server_name" --instance-profile-arn "instance_profile_ARN" --instance-type "instance_type" --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"ASCII_password"}' --key-pair "key_pair_name" --preferred-maintenance-window "ddd:hh:mm" --preferred-backup-window "ddd:hh:mm" --security-group-ids security_group_id1 security_group_id2 --service-role-arn "service_role_ARN" --subnet-ids subnet_ID

    Im Folgenden wird ein Beispiel gezeigt.

    aws opsworks-cm create-server --engine "Puppet" --engine-model "Monolithic" --engine-version "2019" --server-name "puppet-02" --instance-profile-arn "arn:aws:iam::111122223333:instance-profile/aws-opsworks-cm-ec2-role" --instance-type "m5.xlarge" --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' --key-pair "amazon-test" --preferred-maintenance-window "Mon:08:00" --preferred-backup-window "Sun:02:00" --security-group-ids sg-b00000001 sg-b0000008 --service-role-arn "arn:aws:iam::111122223333:role/service-role/aws-opsworks-cm-service-role" --subnet-ids subnet-383daa71

    Im folgenden Beispiel wird ein Puppet-Master erstellt, der eine benutzerdefinierte Domäne verwendet.

    aws opsworks-cm create-server \ --engine "Puppet" \ --engine-model "Monolithic" \ --engine-version "2019" \ --server-name "puppet-02" \ --instance-profile-arn "arn:aws:iam::111122223333:instance-profile/aws-opsworks-cm-ec2-role" \ --instance-type "m5.xlarge" \ --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \ --custom-domain "my-puppet-master.my-corp.com" \ --custom-certificate "-----BEGIN CERTIFICATE----- EXAMPLEqEXAMPLE== -----END CERTIFICATE-----" \ --custom-private-key "-----BEGIN RSA PRIVATE KEY----- EXAMPLEqEXAMPLE= -----END RSA PRIVATE KEY-----" \ --key-pair "amazon-test" --preferred-maintenance-window "Mon:08:00" \ --preferred-backup-window "Sun:02:00" \ --security-group-ids sg-b00000001 sg-b0000008 \ --service-role-arn "arn:aws:iam::111122223333:role/service-role/aws-opsworks-cm-service-role" \ --subnet-ids subnet-383daa71

    Im folgenden Beispiel wird ein Puppet-Master erstellt, der zwei Tags hinzufügt: Stage: Production und Department: Marketing. Weitere Informationen zum Hinzufügen und Verwalten von Tags auf OpsWorks Puppet Enterprise-Servern finden Sie Arbeiten mit Tags auf AWS OpsWorks for Puppet Enterprise-Ressourcen in diesem Handbuch.

    aws opsworks-cm create-server \ --engine "Puppet" \ --engine-model "Monolithic" \ --engine-version "2019" \ --server-name "puppet-02" \ --instance-profile-arn "arn:aws:iam::111122223333:instance-profile/aws-opsworks-cm-ec2-role" \ --instance-type "m5.xlarge" \ --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \ --key-pair "amazon-test" --preferred-maintenance-window "Mon:08:00" \ --preferred-backup-window "Sun:02:00" \ --security-group-ids sg-b00000001 sg-b0000008 \ --service-role-arn "arn:aws:iam::111122223333:role/service-role/aws-opsworks-cm-service-role" \ --subnet-ids subnet-383daa71 \ --tags [{\"Key\":\"Stage\",\"Value\":\"Production\"},{\"Key\":\"Department\",\"Value\":\"Marketing\"}]
  6. OpsWorksfür Puppet Enterprise dauert es etwa 15 Minuten, um einen neuen Server zu erstellen. Sie sollten die Ausgabe des Befehls create-server nicht verwerfen oder die Shell-Sitzung beenden, da die Ausgabe wichtige Informationen enthalten kann, die nicht wiederhergestellt werden können. Um Passwörter und das Starter Kit aus den Ergebnissen von create-server zu extrahieren, fahren Sie mit dem nächsten Schritt fort.

    Wenn Sie eine benutzerdefinierte Domäne mit dem Server verwenden, kopieren Sie in der Ausgabe des Befehls create-server den Wert des Attributs Endpoint. Im Folgenden wird ein Beispiel gezeigt.

    "Endpoint": "puppet-07-exampleexample.opsworks-cm.us-east-1.amazonaws.com"
  7. Wenn Sie sich dafür entschieden haben, OpsWorks für Puppet Enterprise ein Passwort für Sie generieren zu lassen, können Sie es in einem brauchbaren Format aus den create-server Ergebnissen extrahieren, indem Sie einen JSON-Prozessor wie jq verwenden. Nachdem Sie jq installiert haben, können Sie die folgenden Befehle ausführen, um das Puppet-Administratorpasswort und das Starter Kit zu extrahieren. Wenn Sie in Schritt 3 kein eigenes Passwort angegeben haben, speichern Sie das extrahierte Administratorpasswort an einem sicheren Speicherort.

    #Get the Puppet password: cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "PUPPET_ADMIN_PASSWORD") | .Value' #Get the Puppet Starter Kit: cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "PUPPET_STARTER_KIT") | .Value' | base64 -D > starterkit.zip
    Anmerkung

    Es ist nicht möglich, in der AWS Management Console ein neues Starter Kit für den Puppet-Master zu erstellen. Wenn Sie einen Puppet-Master mit der AWS CLI erstellen, führen Sie den vorherigen jq-Befehl aus, um das base64-kodierte Starter Kit in den Ergebnissen von create-server als ZIP-Datei zu speichern.

  8. Wenn Sie keine benutzerdefinierte Domäne verwenden, fahren Sie mit dem nächsten Schritt fort. Wenn Sie eine benutzerdefinierte Domain mit dem Server verwenden, erstellen Sie einen CNAME-Eintrag im DNS-Verwaltungstool Ihres Unternehmens, um Ihre benutzerdefinierte Domain auf den OpsWorks für Puppet Enterprise kopierten Endpunkt zu verweisen, den Sie in Schritt 6 kopiert haben. Sie können einen Server erst dann mit einer benutzerdefinierten Domäne erreichen und sich erst dann bei ihm anmelden, nachdem Sie diesen Schritt ausgeführt haben.

  9. Fahren Sie mit dem nächsten Abschnitt, Konfigurieren des Puppet-Masters mit dem Starter Kit fort.