Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Introducción a Puppet Enterprise OpsWorks
importante
El AWS OpsWorks for Puppet Enterprise servicio llegó al final de su vida útil el 31 de marzo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en AWS Re:post
OpsWorks para Puppet Enterprise te permite ejecutar un servidor de Puppet
A partir del 3 de mayo de 2021, OpsWorks Puppet Enterprise almacena algunos atributos del servidor de Puppet Enterprise en. AWS Secrets Manager Para obtener más información, consulte Integración con AWS Secrets Manager.
El siguiente tutorial te ayuda a crear tu primer Puppet Master para Puppet Enterprise. OpsWorks
Requisitos previos
Antes de comenzar, debe completar los requisitos previos.
Temas
Instale el kit de desarrollo de Puppet
-
En el sitio web de Puppet, descargue el kit de desarrollo de Puppet
correspondiente al sistema operativo de su equipo local. -
Instale el kit de desarrollo de Puppet.
-
Añada el kit de desarrollo de Puppet a la variable
PATH
de su equipo local.-
En un sistema operativo de Linux o macOS, puede añadir el kit de desarrollo de Puppet a su variable
PATH
ejecutando el siguiente comando en un shell de Bash.echo 'export PATH=/opt/puppetlabs/pdk/bin/pdk:$PATH' >> ~/.bash_profile && source ~/.bash_profile
-
En un sistema operativo basado en Windows, puede añadir el kit de desarrollo de Puppet a la
PATH
variable mediante el siguiente comando de .NET Framework en una PowerShell sesión o en el cuadro de diálogo Variables de entorno, al que se puede acceder desde Propiedades del sistema. Puede que tenga que ejecutar la PowerShell sesión como administrador para ejecutar el siguiente comando.[Environment]::SetEnvironmentVariable("Path","
new path value
","Machine")
-
Instalar las herramientas cliente de Puppet Enterprise
Las herramientas cliente de Puppet Enterprise (PE) son un conjunto de herramientas de línea de comandos que le permiten acceder a los servicios de Puppet Enterprise desde su estación de trabajo. Las herramientas se pueden instalar en muchos sistemas operativos distintos y también pueden instalarse en nodos que gestione con Puppet. Para obtener información sobre los sistemas operativos compatibles para las herramientas y cómo se instalan, consulte Installing PE client tools
Configuración de un repositorio de control de Git
Antes de poder lanzar un nodo maestro de Puppet, debe tener configurado un repositorio de control en Git para almacenar y administrar cambios de sus módulos y clases de Puppet. Se requiere una URL a un repositorio de Git e información de cuenta de HTTPS o SSH para acceder al repositorio en los pasos para lanzar su servidor maestro de Puppet Enterprise. Para obtener más información sobre cómo configurar un repositorio de control que utilizará su nodo maestro de Puppet Enterprise, consulte Setting up a control repositorycontrol-repo
muestras
├── LICENSE
├── Puppetfile
├── README.md
├── environment.conf
├── hieradata
│ ├── common.yaml
│ └── nodes
│ └── example-node.yaml
├── manifests
│ └── site.pp
├── scripts
│ ├── code_manager_config_version.rb
│ ├── config_version.rb
│ └── config_version.sh
└── site
├── profile
│ └── manifests
│ ├── base.pp
│ └── example.pp
└── role
└── manifests
├── database_server.pp
├── example.pp
└── webserver.pp
Cómo configurar un repositorio mediante CodeCommit
Puede crear un repositorio nuevo utilizando CodeCommit. Para obtener más información sobre cómo CodeCommit crear su repositorio de control, consulte Opcional: utilícelo AWS CodeCommit como repositorio de control remoto Puppet r10k esta guía. Para obtener más información sobre cómo empezar a usar Git on CodeCommit, consulte Introducción a AWS CodeCommit. Para autorizar su OpsWorks servidor de Puppet Enterprise para su repositorio, adjunte la AWSCodeCommitReadOnly
política a su rol de perfil de instancia de IAM.
Configurar una VPC
Su OpsWorks servidor principal de Puppet Enterprise debe operar en una Amazon Virtual Private Cloud. Puede añadirlo a una VPC existente, usar la VPC predeterminada o crear una nueva VPC para que incluya el servidor. Para obtener más información sobre Amazon VPC y cómo crear una VPC, consulte la Guía de introducción a Amazon VPC.
Si crea su propia VPC o utiliza una existente, la VPC debe tener los siguientes ajustes o propiedades.
-
El VPC debe tener al menos una subred.
Si su servidor principal OpsWorks de Puppet Enterprise va a ser de acceso público, haga que la subred sea pública y active la asignación automática de direcciones IP públicas.
-
DNS resolution (Resolución de DNS) debe estar habilitada.
-
En la subred, habilite Auto-assign public IP (Asignar automáticamente IP pública).
Si no está familiarizado con la creación VPCs o ejecución de sus instancias en ellas, puede ejecutar el siguiente AWS CLI comando para crear una VPC con una única subred pública mediante una AWS CloudFormation plantilla que AWS OpsWorks le proporcione. Si prefieres usar la AWS Management Console, también puedes cargar la plantilla
aws cloudformation create-stack --stack-name OpsWorksVPC --template-url https://s3.amazonaws.com/opsworks-cm-us-east-1-prod-default-assets/misc/opsworks-cm-vpc.yaml
Configurar un par de EC2 claves (opcional)
No se necesita ni se recomienda una conexión SSH para la administración típica del servidor Puppet; puede utilizar los AWS CLI comandos AWS Management Console y para realizar muchas tareas de administración en el servidor Puppet.
Se necesita un par de EC2 claves para conectarse al servidor mediante SSH en caso de que pierda o desee cambiar la contraseña de inicio de sesión de la consola web de Puppet Enterprise. Puede utilizar un par de claves existente o crear uno nuevo. Para obtener más información sobre cómo crear un nuevo par de EC2 claves, consulte Amazon EC2 Key Pairs.
Si no necesita un EC2 key pair, puede crear un maestro de Puppet Enterprise.
Requisitos previos para utilizar un dominio personalizado (opcional)
Puede configurar su servidor maestro de Puppet Enterprise en su propio dominio, especificando un punto de enlace público en un dominio personalizado para utilizarlo como el punto de enlace del servidor. Cuando utiliza un dominio personalizado, se requiere todo lo siguiente, tal como se describe en detalle en esta sección.
Configurar un dominio personalizado
Para ejecutar su servidor maestro de Puppet Enterprise en su propio dominio personalizado, necesitará un punto de enlace público de un servidor, como https://aws.my-company.com
. Si especifica un dominio personalizado, también debe proporcionar un certificado y una clave privada, como se describe en las secciones anteriores.
Para acceder al servidor después de crearlo, agregue un registro DNS CNAME en su servicio de DNS preferido. Este registro debe apuntar el dominio personalizado al punto de enlace (el valor del atributo Endpoint
del servidor) generado por el proceso de creación del servidor maestro de Puppet. No se puede acceder al servidor mediante el valor Endpoint
generado si el servidor utiliza un dominio personalizado.
Obtener un certificado
Para configurar su servidor maestro de Puppet en su propio dominio personalizado, necesita un certificado HTTPS con formato PEM. Puede ser un solo certificado autofirmado o una cadena de certificados. Cuando completa el flujo de trabajo de Create a Puppet Enterprise Master (Crear un servidor maestro de Puppet Enterprise), si especifica este certificado, también debe proporcionar un dominio personalizado y una clave privada.
Los siguientes son los requisitos para el valor del certificado:
-
Puede proporcionar un certificado personalizado autofirmado o la cadena de certificados completa.
-
El certificado debe ser un certificado X509 válido o una cadena de certificados en formato PEM.
-
El certificado debe ser válido en el momento de la carga. Un certificado no se puede utilizar antes de que empiece su periodo de validez (la fecha
NotBefore
del certificado) o después de que caduque (la fechaNotAfter
del certificado). -
El nombre común del certificado o los nombres alternativos del asunto (SANs), si los hay, deben coincidir con el valor del dominio personalizado.
-
El certificado debe coincidir con el valor del campo Custom private key (Clave privada personalizada).
Obtener una clave privada
Para configurar su servidor maestro de Puppet en su propio dominio personalizado, necesita una clave privada en formato PEM para conectarse al servidor mediante HTTPS. La clave privada no debe cifrarse; no se puede proteger mediante una contraseña o una frase de contraseña. Si especifica una clave privada personalizada, también debe proporcionar un dominio personalizado y un certificado.