As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Introdução ao OpsWorks Puppet Enterprise
Importante
O AWS OpsWorks for Puppet Enterprise serviço chegou ao fim da vida útil em 31 de março de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no AWS re:POST
OpsWorks for Puppet Enterprise permite que você execute um servidor Puppet Enterprise
A partir de 3 de maio de 2021, OpsWorks o for Puppet Enterprise armazena alguns atributos do servidor Puppet Enterprise em. AWS Secrets Manager Para ter mais informações, consulte Integração com AWS Secrets Manager.
O passo a passo a seguir ajuda você a criar seu primeiro mestre do Puppet no OpsWorks Puppet Enterprise.
Pré-requisitos
Antes de começar, conclua os pré-requisitos a seguir.
Tópicos
Instalar o Kit de desenvolvimento do Puppet
-
No site do Puppet, faça download do Kit de desenvolvimento do Puppet
que corresponde ao seu sistema operacional. -
Instale o Kit de desenvolvimento do Puppet.
-
Adicione o Kit de desenvolvimento do Puppet na variável
PATH
do seu computador local.-
Em um sistema operacional Linux ou macOS, você pode adicionar o Kit de desenvolvimento do Puppet à sua variável
PATH
, executando o seguinte comando em um shell Bash.echo 'export PATH=/opt/puppetlabs/pdk/bin/pdk:$PATH' >> ~/.bash_profile && source ~/.bash_profile
-
Em um sistema operacional baseado em Windows, você pode adicionar o Puppet Development Kit à sua
PATH
variável usando o seguinte comando.NET Framework em uma PowerShell sessão ou na caixa de diálogo Variáveis de Ambiente acessível em Propriedades do Sistema. Talvez seja necessário executar sua PowerShell sessão como administrador para executar o comando a seguir.[Environment]::SetEnvironmentVariable("Path","
new path value
","Machine")
-
Instalar as ferramentas de cliente do Puppet Enterprise
As ferramentas de cliente do Puppet Enterprise (PE) são um conjunto de ferramentas de linha de comando que permitem que você acesse os serviços do Puppet Enterprise da estação de trabalho. As ferramentas podem ser instaladas em diversos sistemas operacionais, e eles também podem ser instalados nos nós que você gerencia usando o Puppet. Para obter informações sobre os sistemas operacionais suportados para as ferramentas e como instalá-los, consulte Installing PE client tools
Configurar um repositório de controle do Git
Antes de iniciar um Puppet master, você deve ter um repositório de controle configurado no Git para gerenciar o armazenamento e a alteração de suas classes e módulos do Puppet. Um URL para um repositório Git e informações de uma conta SSH ou HTTPS para acessar o repositório são necessários nas etapas para iniciar o servidor Puppet Enterprise master. Para obter mais informações sobre como configurar um repositório de controle que o Puppet Enterprise master usará, consulte Setting up a control repositorycontrol-repo
amostra
├── LICENSE ├── Puppetfile ├── README.md ├── environment.conf ├── hieradata │ ├── common.yaml │ └── nodes │ └── example-node.yaml ├── manifests │ └── site.pp ├── scripts │ ├── code_manager_config_version.rb │ ├── config_version.rb │ └── config_version.sh └── site ├── profile │ └── manifests │ ├── base.pp │ └── example.pp └── role └── manifests ├── database_server.pp ├── example.pp └── webserver.pp
Configurando um repositório usando CodeCommit
Você pode criar um novo repositório usando o. CodeCommit Para obter mais informações sobre como usar CodeCommit para criar seu repositório de controle, consulte Opcional: Use AWS CodeCommit como um repositório de controle remoto do Puppet r10k este guia. Para obter mais informações sobre como começar a usar o Git on CodeCommit, consulte Getting started with AWS. CodeCommit Para autorizar seu OpsWorks servidor do Puppet Enterprise para seu repositório, anexe a AWSCodeCommitReadOnly
política à sua função de perfil da instância do IAM.
Configuração de um VPC
Seu OpsWorks mestre do For Puppet Enterprise deve operar em uma Amazon Virtual Private Cloud. É possível adicioná-lo a um VPC existente, usar o VPC padrão ou criar um novo VPC para conter o servidor. Para obter informações sobre a Amazon VPC e como criar uma nova VPC, consulte o Guia de conceitos básicos da Amazon VPC.
Se você criar seu próprio VPC ou usar um existente, ele deve ter as configurações ou propriedades a seguir.
-
A VPC deve ter no mínimo uma sub-rede.
Se o seu master OpsWorks for Puppet Enterprise estiver acessível ao público, torne a sub-rede pública e ative a atribuição automática de IP público.
-
DNS resolution deve ser habilitada.
-
Na sub-rede, ative Auto-assign public IP.
Se você não estiver familiarizado com a criação de VPCs ou a execução de suas instâncias nelas, execute o AWS CLI comando a seguir para criar uma VPC com uma única sub-rede pública, usando um AWS CloudFormation modelo fornecido para você. AWS OpsWorks Se você preferir usar o AWS Management Console, você também pode carregar o modelo
aws cloudformation create-stack --stack-name OpsWorksVPC --template-url https://s3.amazonaws.com/opsworks-cm-us-east-1-prod-default-assets/misc/opsworks-cm-vpc.yaml
Configurar um par de chaves do EC2 (opcional)
Uma conexão SSH não é necessária ou recomendada para o gerenciamento típico do servidor Puppet; você pode usar os AWS CLI comandos AWS Management Console e para realizar várias tarefas de gerenciamento no seu servidor Puppet.
Um par de chaves do EC2 é necessário para a conexão com o servidor usando SSH, caso você perca ou deseje alterar a senha de login do console baseado na web do Puppet Enterprise. Você pode usar um par de chaves existente ou criar um novo par de chaves. Para obter mais informações sobre como criar um novo par de chaves do EC2, consulte Pares de chaves do Amazon EC2.
Se você não precisar de um par de chaves do EC2, estará pronto para criar um Puppet Enterprise master.
Pré-requisitos para usar um domínio personalizado (opcional)
É possível configurar o servidor Puppet Enterprise mestre em seu próprio domínio especificando um endpoint público em um domínio personalizado para usar como o endpoint do servidor. Quando você usa um domínio personalizado, todos os itens a seguir são necessários, conforme descrito em detalhes nesta seção.
Configurar um domínio personalizado
Para executar o servidor Puppet Enterprise mestre em seu próprio domínio personalizado, será necessário um endpoint público de um servidor, como https://aws.my-company.com
. Se você especificar um domínio personalizado, também deverá fornecer um certificado e uma chave privada, conforme descrito nas seções anteriores.
Para acessar o servidor depois de criá-lo, inclua um registro DNS CNAME em seu serviço DNS preferido. Esse registro deve apontar o domínio personalizado para o endpoint (o valor do atributo Endpoint
do servidor) que é gerado pelo processo de criação do Puppet mestre. Você não poderá acessar o servidor usando o valor de Endpoint
gerado se o servidor estiver usando um domínio personalizado.
Obter um certificado
Para configurar o Puppet mestre em seu próprio domínio personalizado, será necessário um certificado HTTPS no formato PEM. Ele pode ser um certificado autoassinado único ou uma cadeia de certificados. Ao concluir o fluxo de trabalho Create Puppet Enterprise Master (Criar Puppet Enterprise mestre), se você especificar esse certificado, também deverá fornecer um domínio personalizado e uma chave privada.
Veja a seguir os requisitos para o valor do certificado:
-
Você pode fornecer um certificado autoassinado personalizado ou a cadeia de certificados completa.
-
O certificado deve ser um certificado X509 válido ou uma cadeia de certificados no formato PEM.
-
O certificado deve ser válido no momento do upload. Não é possível usar um certificado antes de seu período de validade começar (a data
NotBefore
do certificado) ou após sua expiração (a dataNotAfter
do certificado). -
O nome comum ou os nomes alternativos de sujeito (SANs) do certificado, se houver, devem corresponder ao valor de domínio personalizado.
-
O certificado deve corresponder ao valor do campo Custom private key (Chave privada personalizada).
Obter uma chave privada
Para configurar o Puppet mestre em seu próprio domínio personalizado, será necessária uma chave privada no formato PEM para se conectar ao servidor usando HTTPS. A chave privada não deve ser criptografada e não pode ser protegida por senha nem por frase secreta. Se especificar uma chave privada personalizada, também precisará fornecer um domínio personalizado e um certificado.