Guida introduttiva a OpsWorks for Puppet Enterprise - AWS OpsWorks

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Guida introduttiva a OpsWorks for Puppet Enterprise

Importante

Il AWS OpsWorks for Puppet Enterprise servizio ha raggiunto la fine del ciclo di vita il 31 marzo 2024 ed è stato disattivato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il AWS Support Team su AWS re:post o tramite Premium AWS Support.

OpsWorks for Puppet Enterprise ti consente di eseguire un server Puppet Enterprise in. AWSÈ possibile effettuare il provisioning di un server master Puppet Enterprise in circa 15 minuti.

A partire dal 3 maggio 2021, OpsWorks for Puppet Enterprise memorizza alcuni attributi del server Puppet Enterprise in. AWS Secrets Manager Per ulteriori informazioni, consulta Integrazione con AWS Secrets Manager.

La procedura dettagliata seguente ti aiuta a creare il tuo primo Puppet master per Puppet Enterprise. OpsWorks

Prerequisiti

Prima di iniziare, devi completare i seguenti prerequisiti.

Installare il kit di sviluppo Puppet

  1. Dal sito Web Puppet, scaricare il kit di sviluppo Puppet che corrisponde al sistema operativo del computer locale.

  2. Installare il kit di sviluppo Puppet.

  3. Aggiungere il kit di sviluppo Puppet alla variabile PATH del computer locale.

    • Su un sistema operativo Linux o macOS, è possibile aggiungere il kit di sviluppo Puppet alla variabile PATH eseguendo il seguente comando in una shell Bash.

      echo 'export PATH=/opt/puppetlabs/pdk/bin/pdk:$PATH' >> ~/.bash_profile && source ~/.bash_profile
    • In un sistema operativo basato su Windows, è possibile aggiungere il Puppet Development Kit alla PATH variabile utilizzando il seguente comando.NET Framework in una PowerShell sessione o nella finestra di dialogo Variabili di ambiente accessibile da Proprietà del sistema. Potrebbe essere necessario eseguire la PowerShell sessione come amministratore per eseguire il comando seguente.

      [Environment]::SetEnvironmentVariable("Path","new path value","Machine")

Installare gli strumenti client di Puppet Enterprise

Gli strumenti client Puppet Enterprise (PE) sono un set di strumenti della riga di comando che consentono di accedere ai servizi Puppet Enterprise dalla workstation. Gli strumenti possono essere installati su diversi sistemi operativi e possono anche essere installati sui nodi che si gestiscono utilizzando Puppet. Per informazioni sui sistemi operativi supportati per gli strumenti e su come installarli, vedere Installazione degli strumenti client PE nella documentazione Puppet Enterprise.

Impostazione di un archivio di controllo Git

Prima di poter avviare un Puppet master, è necessario disporre di un archivio di controllo configurato in Git per memorizzare e gestire i moduli e le classi Puppet. Per la procedura di avvio del server master Puppet Enterprise sono necessari l'URL di un repository Git e informazioni relative all'account HTTPS o SSH per accedere al repository. Per ulteriori informazioni su come configurare un archivio di controllo che il Puppet Enterprise master utilizzerà, consulta Impostazione di un archivio di controllo. Puoi anche trovare le istruzioni per la configurazione del repository di controllo nel readme del repository di control-repoesempio di Puppet su. GitHub La struttura dell'archivio di controllo è simile a quanto segue.

├── LICENSE ├── Puppetfile ├── README.md ├── environment.conf ├── hieradata │ ├── common.yaml │ └── nodes │ └── example-node.yaml ├── manifests │ └── site.pp ├── scripts │ ├── code_manager_config_version.rb │ ├── config_version.rb │ └── config_version.sh └── site ├── profile │ └── manifests │ ├── base.pp │ └── example.pp └── role └── manifests ├── database_server.pp ├── example.pp └── webserver.pp

Configurare un repository utilizzando CodeCommit

È possibile creare un nuovo repository utilizzando. CodeCommit Per ulteriori informazioni su come CodeCommit creare il repository di controllo, consulta questa Facoltativo: utilizzalo AWS CodeCommit come archivio di controllo remoto Puppet r10k guida. Per ulteriori informazioni su come iniziare a usare Git on CodeCommit, consulta Getting started with AWS CodeCommit. Per autorizzare il server OpsWorks for Puppet Enterprise per il tuo repository, collega la AWSCodeCommitReadOnly policy al ruolo del profilo dell'istanza IAM.

Impostare una VPC

Il tuo master OpsWorks for Puppet Enterprise deve operare in un Amazon Virtual Private Cloud. Puoi aggiungerlo in una VPC, utilizzare la VPC predefinita, oppure creare una nuova VPC che contenga il server. Per informazioni su Amazon VPC e su come creare un nuovo VPC, consulta la Amazon VPC Getting Started Guide.

Se utilizzi una VPC esistente o ne crei una nuova, questa deve disporre delle seguenti impostazioni o proprietà.

  • Il VPC deve avere almeno una sottorete.

    Se il tuo master OpsWorks for Puppet Enterprise sarà accessibile al pubblico, rendi pubblica la sottorete e abilita l'assegnazione automatica dell'IP pubblico.

  • La DNS resolution (Risoluzione DNS) deve essere abilitata.

  • Nella sottorete, abilitare Auto-assign Public IP (Assegna automaticamente IP pubblico).

Se non hai dimestichezza con la creazione di VPC o l'esecuzione delle tue istanze al loro interno, puoi eseguire il seguente AWS CLI comando per creare un VPC con una singola sottorete pubblica, utilizzando un AWS CloudFormation modello che ti viene fornito. AWS OpsWorks Se preferisci utilizzare il AWS Management Console, puoi anche caricare il modello sulla console. AWS CloudFormation

aws cloudformation create-stack --stack-name OpsWorksVPC --template-url https://s3.amazonaws.com/opsworks-cm-us-east-1-prod-default-assets/misc/opsworks-cm-vpc.yaml

Impostare una coppia di chiavi EC2 (facoltativo)

Una connessione SSH non è necessaria o consigliata per la gestione tipica del server Puppet; puoi usare i AWS CLI comandi AWS Management Console and per eseguire molte attività di gestione sul tuo server Puppet.

Una coppia di chiavi EC2 è necessaria per connettersi al tuo server utilizzando SSH nel caso in cui si perda o desideri modificare la password di accesso per la console Puppet Enterprise basata sul Web. Puoi utilizzare una coppia di chiavi esistente o crearne una nuova. Per ulteriori informazioni su come creare una nuova coppia di chiavi EC2, consulta Amazon EC2 Key Pairs.

Se non si ha bisogno di una coppia di chiavi EC2, si è pronti per creare un Puppet Enterprise master.

Prerequisiti per l'utilizzo di un dominio personalizzato (opzionale)

È possibile configurare il master Puppet Enterprise nel proprio dominio, specificando un endpoint pubblico in un dominio personalizzato da utilizzare come endpoint del server. Quando si utilizza un dominio personalizzato, sono necessarie tutte le seguenti operazioni, come descritto nel dettaglio in questa sezione.

Configurare un dominio personalizzato

Per eseguire il server Chef Automate sul proprio dominio personalizzato, è necessario un endpoint pubblico di un server, ad esempio https://aws.my-company.com. Se si specifica un dominio personalizzato, è necessario fornire anche un certificato e una chiave privata, come descritto nelle sezioni precedenti.

Per accedere al server dopo la creazione, aggiungere un record DNS CNAME nel servizio DNS preferito. Questo record deve puntare il dominio personalizzato all'endpoint (il valore dell'attributo Endpoint del server) generato dal processo di creazione del master Puppet. Non è possibile accedere al server utilizzando il valore Endpoint generato se il server utilizza un dominio personalizzato.

Ottenere un certificato.

Per configurare il master Puppet sul proprio dominio personalizzato, è necessario un certificato HTTPS in formato PEM. Può essere un singolo certificato autofirmato o una catena di certificati. Quando si completa il flusso di lavoro Crea un master Puppet Enterprise, se si specifica questo certificato, è necessario fornire anche un dominio e una chiave privata personalizzati.

Di seguito sono riportati i requisiti per il valore del certificato:

  • È possibile fornire un certificato personalizzato autofirmato o l'intera catena di certificati.

  • Il certificato deve essere un certificato X509 valido o una catena di certificati in formato PEM.

  • Il certificato deve essere valido al momento del caricamento. Non è possibile utilizzare un certificato prima dell'inizio del periodo di validità (la data NotBefore del certificato) o dopo la data di scadenza (la data NotAfter del certificato).

  • Il nome comune o i nomi alternativi dell'oggetto (SAN) del certificato, se presenti, devono corrispondere al valore del dominio personalizzato.

  • Il certificato deve corrispondere al valore del campo Custom private key (Chiave privata personalizzata).

Ottenere una chiave privata

Per configurare il master Puppet nel proprio dominio personalizzato, è necessaria una chiave privata in formato PEM per la connessione al server tramite HTTPS. La chiave privata non deve essere crittografata; non può essere protetta da password o da passphrase. Se si specifica una chiave privata personalizzata, è necessario fornire anche un dominio e un certificato personalizzati.