Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Commencer à utiliser OpsWorks pour Puppet Enterprise
Important
Le AWS OpsWorks for Puppet Enterprise service a atteint sa fin de vie le 31 mars 2024 et a été désactivé pour les nouveaux clients et les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur AWS Re:Post
OpsWorks pour Puppet Enterprise vous permet d'exécuter un serveur Puppet Enterprise
À compter du 3 mai 2021, OpsWorks for Puppet Enterprise stocke certains attributs du serveur Puppet Enterprise dans. AWS Secrets Manager Pour plus d’informations, consultez Intégration à AWS Secrets Manager.
La procédure pas à pas suivante vous aide à créer votre premier Puppet Master dans Puppet OpsWorks Enterprise.
Prérequis
Avant de commencer, vous devez remplir les conditions préalables suivantes.
Rubriques
Installer le kit de développement Puppet
-
Depuis le site web de Puppet, téléchargez le kit de développement Puppet
correspondant au système d'exploitation de votre ordinateur local. -
Installez le kit de développement Puppet.
-
Ajoutez le kit de développement Puppet à la variable
PATH
de votre ordinateur local.-
Sur un système d'exploitation Linux ou MacOS, vous pouvez ajouter le kit de développement Puppet à votre variable
PATH
en exécutant la commande ci-dessous dans un shell Bash.echo 'export PATH=/opt/puppetlabs/pdk/bin/pdk:$PATH' >> ~/.bash_profile && source ~/.bash_profile
-
Sur un système d'exploitation Windows, vous pouvez ajouter le kit de développement Puppet à votre
PATH
variable en utilisant la commande .NET Framework suivante dans une PowerShell session ou dans la boîte de dialogue des variables d'environnement accessible depuis les propriétés du système. Vous devrez peut-être exécuter votre PowerShell session en tant qu'administrateur pour exécuter la commande suivante.[Environment]::SetEnvironmentVariable("Path","
new path value
","Machine")
-
Installer les outils du client Puppet Enterprise
Les outils du client Puppet Enterprise (PE) constituent un ensemble d'outils de ligne de commande qui vous permettent d'accéder aux services Puppet Enterprise depuis votre poste de travail. Ils peuvent être installés sur de nombreux systèmes d'exploitation différents, ainsi que sur les nœuds que vous gérez à l'aide de Puppet. Pour plus d'informations sur les systèmes d'exploitation pris en charge pour ces outils, ainsi que la façon de les installer, consultez la section Installing PE client tools (Installation d'outils client PE)
Configurer un référentiel de contrôle Git
Avant de pouvoir lancer un serveur maître Puppet, un référentiel de contrôle doit être configuré dans Git pour pouvoir stocker et modifier/gérer vos modules et classes Puppet. Pour permettre le lancement du serveur maître Puppet Enterprise, vous avez besoin d'une URL vers un référentiel Git et d'informations de compte SSH ou HTTPS pour accéder au référentiel. Pour savoir comment configurer un référentiel de contrôle utilisable par votre serveur maître Puppet Enterprise, consultez la section Setting up a control repository (Configuration d'un référentiel de contrôle)control-repo
échantillons
├── LICENSE ├── Puppetfile ├── README.md ├── environment.conf ├── hieradata │ ├── common.yaml │ └── nodes │ └── example-node.yaml ├── manifests │ └── site.pp ├── scripts │ ├── code_manager_config_version.rb │ ├── config_version.rb │ └── config_version.sh └── site ├── profile │ └── manifests │ ├── base.pp │ └── example.pp └── role └── manifests ├── database_server.pp ├── example.pp └── webserver.pp
Configuration d'un référentiel à l'aide de CodeCommit
Vous pouvez créer un nouveau dépôt en utilisant CodeCommit. Pour plus d'informations sur la façon CodeCommit de créer votre référentiel de contrôle, consultez Facultatif : utilisation AWS CodeCommit en tant que référentiel de contrôle à distance Puppet r10k ce guide. Pour plus d'informations sur la façon de démarrer avec Git on CodeCommit, consultez Getting started with AWS CodeCommit. Pour autoriser votre OpsWorks serveur Puppet Enterprise à accéder à votre référentiel, associez la AWSCodeCommitReadOnly
politique à votre rôle de profil d'instance IAM.
Configuration d'un VPC
Votre master OpsWorks for Puppet Enterprise doit fonctionner dans un Amazon Virtual Private Cloud. Vous pouvez l'ajouter à un VPC existant, utiliser le VPC par défaut, ou créer un VPC pour contenir le serveur. Pour plus d'informations sur Amazon VPC et sur la façon de créer un nouveau VPC, consultez le guide de démarrage Amazon VPC.
Si vous créez votre propre VPC ou si vous utilisez un VPC existant, celui-ci doit avoir les propriétés ou paramètres suivants.
-
Le VPC doit avoir au moins un sous-réseau.
Si votre master OpsWorks for Puppet Enterprise doit être accessible au public, rendez le sous-réseau public et activez l'attribution automatique d'une adresse IP publique.
-
L'option Résolution DNS doit être activée.
-
Sur le sous-réseau, activez Attribuer automatiquement l'adresse IP publique.
Si vous n'êtes pas habitué à créer des VPC ou à y exécuter vos instances, vous pouvez exécuter la AWS CLI commande suivante pour créer un VPC avec un seul sous-réseau public, en utilisant AWS CloudFormation un modèle AWS OpsWorks qui vous convient. Si vous préférez utiliser le AWS Management Console, vous pouvez également télécharger le modèle
aws cloudformation create-stack --stack-name OpsWorksVPC --template-url https://s3.amazonaws.com/opsworks-cm-us-east-1-prod-default-assets/misc/opsworks-cm-vpc.yaml
Configuration d'une paire de clés EC2 (facultatif)
Une connexion SSH n'est ni nécessaire ni recommandée pour la gestion classique du serveur Puppet ; vous pouvez utiliser les AWS CLI commandes AWS Management Console et pour effectuer de nombreuses tâches de gestion sur votre serveur Puppet.
Une paire de clés EC2 est requise pour la connexion à votre serveur à l'aide de SSH si vous perdez ou souhaitez modifier le mot de passe de connexion pour la console Puppet Enterprise basée sur le Web. Vous pouvez utiliser une paire de clés existante, ou en créer une. Pour plus d'informations sur la création d'une nouvelle paire de clés EC2, consultez Amazon EC2 Key Pairs.
Si vous n'avez pas besoin d'une paire de clés EC2, vous êtes prêt à créer un serveur maître Puppet Enterprise.
Prérequis pour l'utilisation d'un domaine personnalisé (facultatif)
Vous pouvez configurer votre maître Chef Automate sur votre propre domaine, en spécifiant un point de terminaison public dans un domaine personnalisé à utiliser comme point de terminaison de votre serveur. Lorsque vous utilisez un domaine personnalisé, tous les éléments et opérations ci-après sont requis, comme décrit en détail dans cette section.
Configurer un domaine personnalisé
Pour exécuter votre maître Chef Automate sur votre propre domaine personnalisé, vous avez besoin d'un point de terminaison public d'un serveur, tel que https://aws.my-company.com
. Si vous spécifiez un domaine personnalisé, vous devez également fournir un certificat et une clé privée, comme décrit dans les sections précédentes.
Pour accéder au serveur après sa création, ajoutez un enregistrement DNS CNAME dans votre service DNS préféré. Cet enregistrement doit faire pointer le domaine personnalisé vers le point de terminaison (la valeur de l'attribut Endpoint
du serveur) généré par le processus de création du maître Puppet. Vous ne pouvez pas accéder au serveur à l'aide de la valeur Endpoint
générée si le serveur utilise un domaine personnalisé.
Obtenir un certificat
Pour configurer votre maître Puppet sur votre propre domaine personnalisé, vous avez besoin d'un certificat HTTPS au format PEM. Il peut s'agir d'un seul certificat auto-signé ou d'une chaîne de certificats. Lorsque vous effectuez le flux de travail Créer un maître Puppet Enterprise, si vous spécifiez ce certificat, vous devez également fournir un domaine et une clé privée personnalisés.
Voici les conditions requises pour la valeur du certificat :
-
Vous pouvez fournir un certificat personnalisé auto-signé ou la chaîne de certificats complète.
-
Le certificat doit être un certificat X509 valide ou une chaîne de certificats au format PEM.
-
Le certificat doit être valide au moment du chargement. Vous ne pouvez pas importer un certificat avant le début de sa période de validité (date
NotBefore
du certificat) ou après son expiration (dateNotAfter
du certificat). -
Le nom commun ou les noms SAN (Subject Alternative Name) du certificat, le cas échéant, doivent correspondre à la valeur du domaine personnalisé.
-
Le certificat doit correspondre à la valeur du champ Custom private key (Clé privée personnalisée) .
Obtenir une clé privée
Pour configurer votre maître Puppet sur votre propre domaine personnalisé, vous avez besoin d'une clé privée au format PEM pour vous connecter au serveur à l'aide du protocole HTTPS. La clé privée ne doit pas être chiffrée ; elle ne peut pas être protégée par un mot de passe ou une phrase passe. Si vous spécifiez une clé privée personnalisée, vous devez également fournir un domaine et un certificat personnalisés.