Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Primeros pasos con OpsWorks Puppet Enterprise
importante
El AWS OpsWorks for Puppet Enterprise servicio llegó al final de su vida útil el 31 de marzo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en AWS Re:post
OpsWorks para Puppet Enterprise te permite ejecutar un servidor de Puppet
A partir del 3 de mayo de 2021, OpsWorks Puppet Enterprise almacena algunos atributos del servidor de Puppet Enterprise en. AWS Secrets Manager Para obtener más información, consulte Integración con AWS Secrets Manager.
El siguiente tutorial te ayuda a crear tu primer Puppet Master para Puppet Enterprise. OpsWorks
Requisitos previos
Antes de comenzar, debe completar los requisitos previos.
Temas
Instale el kit de desarrollo de Puppet
-
En el sitio web de Puppet, descargue el kit de desarrollo de Puppet
correspondiente al sistema operativo de su equipo local. -
Instale el kit de desarrollo de Puppet.
-
Añada el kit de desarrollo de Puppet a la variable
PATH
de su equipo local.-
En un sistema operativo de Linux o macOS, puede añadir el kit de desarrollo de Puppet a su variable
PATH
ejecutando el siguiente comando en un shell de Bash.echo 'export PATH=/opt/puppetlabs/pdk/bin/pdk:$PATH' >> ~/.bash_profile && source ~/.bash_profile
-
En un sistema operativo basado en Windows, puede añadir el kit de desarrollo de Puppet a la
PATH
variable mediante el siguiente comando de .NET Framework en una PowerShell sesión o en el cuadro de diálogo Variables de entorno, al que se puede acceder desde Propiedades del sistema. Puede que necesite ejecutar la PowerShell sesión como administrador para ejecutar el siguiente comando.[Environment]::SetEnvironmentVariable("Path","
new path value
","Machine")
-
Instalar las herramientas cliente de Puppet Enterprise
Las herramientas cliente de Puppet Enterprise (PE) son un conjunto de herramientas de línea de comandos que le permiten acceder a los servicios de Puppet Enterprise desde su estación de trabajo. Las herramientas se pueden instalar en muchos sistemas operativos distintos y también pueden instalarse en nodos que gestione con Puppet. Para obtener información sobre los sistemas operativos compatibles para las herramientas y cómo se instalan, consulte Installing PE client tools
Configuración de un repositorio de control de Git
Antes de poder lanzar un nodo maestro de Puppet, debe tener configurado un repositorio de control en Git para almacenar y administrar cambios de sus módulos y clases de Puppet. Se requiere una URL a un repositorio de Git e información de cuenta de HTTPS o SSH para acceder al repositorio en los pasos para lanzar su servidor maestro de Puppet Enterprise. Para obtener más información sobre cómo configurar un repositorio de control que utilizará su nodo maestro de Puppet Enterprise, consulte Setting up a control repositorycontrol-repo
muestras
├── LICENSE ├── Puppetfile ├── README.md ├── environment.conf ├── hieradata │ ├── common.yaml │ └── nodes │ └── example-node.yaml ├── manifests │ └── site.pp ├── scripts │ ├── code_manager_config_version.rb │ ├── config_version.rb │ └── config_version.sh └── site ├── profile │ └── manifests │ ├── base.pp │ └── example.pp └── role └── manifests ├── database_server.pp ├── example.pp └── webserver.pp
Cómo configurar un repositorio mediante CodeCommit
Puede crear un repositorio nuevo utilizando CodeCommit. Para obtener más información sobre cómo CodeCommit crear su repositorio de control, consulte Opcional: utilícelo AWS CodeCommit como repositorio de control remoto Puppet r10k esta guía. Para obtener más información sobre cómo empezar a usar Git on CodeCommit, consulte Introducción a AWS CodeCommit. Para autorizar su OpsWorks servidor de Puppet Enterprise para su repositorio, adjunte la AWSCodeCommitReadOnly
política a su rol de perfil de instancia de IAM.
Configurar una VPC
Su OpsWorks servidor principal de Puppet Enterprise debe operar en una Amazon Virtual Private Cloud. Puede añadirlo a una VPC existente, usar la VPC predeterminada o crear una nueva VPC para que incluya el servidor. Para obtener más información sobre Amazon VPC y cómo crear una VPC, consulte la Guía de introducción a Amazon VPC.
Si crea su propia VPC o utiliza una existente, la VPC debe tener los siguientes ajustes o propiedades.
-
El VPC debe tener al menos una subred.
Si su servidor principal OpsWorks de Puppet Enterprise va a ser de acceso público, haga que la subred sea pública y active la asignación automática de direcciones IP públicas.
-
DNS resolution (Resolución de DNS) debe estar habilitada.
-
En la subred, habilite Auto-assign public IP (Asignar automáticamente IP pública).
Si no está familiarizado con la creación de VPC o la ejecución de sus instancias en ellas, puede ejecutar el siguiente AWS CLI comando para crear una VPC con una única subred pública mediante AWS CloudFormation una plantilla AWS OpsWorks que le proporcione. Si prefiere usar la AWS Management Console, también puede cargar la plantilla en la consola
aws cloudformation create-stack --stack-name OpsWorksVPC --template-url https://s3.amazonaws.com/opsworks-cm-us-east-1-prod-default-assets/misc/opsworks-cm-vpc.yaml
Configurar un par de claves de EC2 (Opcional)
No se necesita ni se recomienda una conexión SSH para la administración típica del servidor de Puppet; puede utilizar los AWS CLI comandos AWS Management Console y para realizar muchas tareas de administración en el servidor de Puppet.
En caso de perder la contraseña de inicio de sesión para la consola basada en web de Puppet Enterprise o querer cambiarla, necesitará un par de claves de EC2 para conectar con su servidor mediante SSH. Puede utilizar un par de claves existente o crear uno nuevo. Para obtener más información sobre cómo crear un par de claves de EC2 nuevo, consulte Amazon EC2 Key Pairs.
Si no necesita un par de claves de EC2, estará ya listo para crear un nodo maestro de Puppet Enterprise.
Requisitos previos para utilizar un dominio personalizado (opcional)
Puede configurar su servidor maestro de Puppet Enterprise en su propio dominio, especificando un punto de enlace público en un dominio personalizado para utilizarlo como el punto de enlace del servidor. Cuando utiliza un dominio personalizado, se requiere todo lo siguiente, tal como se describe en detalle en esta sección.
Configurar un dominio personalizado
Para ejecutar su servidor maestro de Puppet Enterprise en su propio dominio personalizado, necesitará un punto de enlace público de un servidor, como https://aws.my-company.com
. Si especifica un dominio personalizado, también debe proporcionar un certificado y una clave privada, como se describe en las secciones anteriores.
Para acceder al servidor después de crearlo, agregue un registro DNS CNAME en su servicio de DNS preferido. Este registro debe apuntar el dominio personalizado al punto de enlace (el valor del atributo Endpoint
del servidor) generado por el proceso de creación del servidor maestro de Puppet. No se puede acceder al servidor mediante el valor Endpoint
generado si el servidor utiliza un dominio personalizado.
Obtener un certificado
Para configurar su servidor maestro de Puppet en su propio dominio personalizado, necesita un certificado HTTPS con formato PEM. Puede ser un solo certificado autofirmado o una cadena de certificados. Cuando completa el flujo de trabajo de Create a Puppet Enterprise Master (Crear un servidor maestro de Puppet Enterprise), si especifica este certificado, también debe proporcionar un dominio personalizado y una clave privada.
Los siguientes son los requisitos para el valor del certificado:
-
Puede proporcionar un certificado personalizado autofirmado o la cadena de certificados completa.
-
El certificado debe ser un certificado X509 válido o una cadena de certificados en formato PEM.
-
El certificado debe ser válido en el momento de la carga. Un certificado no se puede utilizar antes de que empiece su periodo de validez (la fecha
NotBefore
del certificado) o después de que caduque (la fechaNotAfter
del certificado). -
El nombre común o los nombres alternativos de asunto (SAN) del certificado, si están presentes, deben coincidir con el valor de dominio personalizado.
-
El certificado debe coincidir con el valor del campo Custom private key (Clave privada personalizada).
Obtener una clave privada
Para configurar su servidor maestro de Puppet en su propio dominio personalizado, necesita una clave privada en formato PEM para conectarse al servidor mediante HTTPS. La clave privada no debe cifrarse; no se puede proteger mediante una contraseña o una frase de contraseña. Si especifica una clave privada personalizada, también debe proporcionar un dominio personalizado y un certificado.