Introdução ao OpsWorks Puppet Enterprise - AWS OpsWorks

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Introdução ao OpsWorks Puppet Enterprise

Importante

O AWS OpsWorks for Puppet Enterprise serviço chegou ao fim da vida útil em 31 de março de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no AWS re:POST ou por meio do Premium AWS Support.

OpsWorks for Puppet Enterprise permite que você execute um servidor Puppet Enterprise em. AWS Você pode provisionar um servidor master Puppet Enterprise em aproximadamente 15 minutos.

A partir de 3 de maio de 2021, OpsWorks o for Puppet Enterprise armazena alguns atributos do servidor Puppet Enterprise em. AWS Secrets Manager Para ter mais informações, consulte Integração com AWS Secrets Manager.

O passo a passo a seguir ajuda você a criar seu primeiro mestre do Puppet no OpsWorks Puppet Enterprise.

Pré-requisitos

Antes de começar, conclua os pré-requisitos a seguir.

Instalar o Kit de desenvolvimento do Puppet

  1. No site do Puppet, faça download do Kit de desenvolvimento do Puppet que corresponde ao seu sistema operacional.

  2. Instale o Kit de desenvolvimento do Puppet.

  3. Adicione o Kit de desenvolvimento do Puppet na variável PATH do seu computador local.

    • Em um sistema operacional Linux ou macOS, você pode adicionar o Kit de desenvolvimento do Puppet à sua variável PATH, executando o seguinte comando em um shell Bash.

      echo 'export PATH=/opt/puppetlabs/pdk/bin/pdk:$PATH' >> ~/.bash_profile && source ~/.bash_profile
    • Em um sistema operacional baseado em Windows, você pode adicionar o Puppet Development Kit à sua PATH variável usando o seguinte comando.NET Framework em uma PowerShell sessão ou na caixa de diálogo Variáveis de Ambiente acessível em Propriedades do Sistema. Talvez seja necessário executar sua PowerShell sessão como administrador para executar o comando a seguir.

      [Environment]::SetEnvironmentVariable("Path","new path value","Machine")

Instalar as ferramentas de cliente do Puppet Enterprise

As ferramentas de cliente do Puppet Enterprise (PE) são um conjunto de ferramentas de linha de comando que permitem que você acesse os serviços do Puppet Enterprise da estação de trabalho. As ferramentas podem ser instaladas em diversos sistemas operacionais, e eles também podem ser instalados nos nós que você gerencia usando o Puppet. Para obter informações sobre os sistemas operacionais suportados para as ferramentas e como instalá-los, consulte Installing PE client tools na documentação do Puppet Enterprise.

Configurar um repositório de controle do Git

Antes de iniciar um Puppet master, você deve ter um repositório de controle configurado no Git para gerenciar o armazenamento e a alteração de suas classes e módulos do Puppet. Um URL para um repositório Git e informações de uma conta SSH ou HTTPS para acessar o repositório são necessários nas etapas para iniciar o servidor Puppet Enterprise master. Para obter mais informações sobre como configurar um repositório de controle que o Puppet Enterprise master usará, consulte Setting up a control repository. Você também pode encontrar instruções de configuração do repositório de controle no readme do repositório de control-repoamostra do Puppet em. GitHub A estrutura do repositório de controle se parece com isto.

├── LICENSE ├── Puppetfile ├── README.md ├── environment.conf ├── hieradata │ ├── common.yaml │ └── nodes │ └── example-node.yaml ├── manifests │ └── site.pp ├── scripts │ ├── code_manager_config_version.rb │ ├── config_version.rb │ └── config_version.sh └── site ├── profile │ └── manifests │ ├── base.pp │ └── example.pp └── role └── manifests ├── database_server.pp ├── example.pp └── webserver.pp

Configurando um repositório usando CodeCommit

Você pode criar um novo repositório usando o. CodeCommit Para obter mais informações sobre como usar CodeCommit para criar seu repositório de controle, consulte Opcional: Use AWS CodeCommit como um repositório de controle remoto do Puppet r10k este guia. Para obter mais informações sobre como começar a usar o Git on CodeCommit, consulte Getting started with AWS. CodeCommit Para autorizar seu OpsWorks servidor do Puppet Enterprise para seu repositório, anexe a AWSCodeCommitReadOnly política à sua função de perfil da instância do IAM.

Configuração de um VPC

Seu OpsWorks mestre do For Puppet Enterprise deve operar em uma Amazon Virtual Private Cloud. É possível adicioná-lo a um VPC existente, usar o VPC padrão ou criar um novo VPC para conter o servidor. Para obter informações sobre a Amazon VPC e como criar uma nova VPC, consulte o Guia de conceitos básicos da Amazon VPC.

Se você criar seu próprio VPC ou usar um existente, ele deve ter as configurações ou propriedades a seguir.

  • A VPC deve ter no mínimo uma sub-rede.

    Se o seu master OpsWorks for Puppet Enterprise estiver acessível ao público, torne a sub-rede pública e ative a atribuição automática de IP público.

  • DNS resolution deve ser habilitada.

  • Na sub-rede, ative Auto-assign public IP.

Se você não estiver familiarizado com a criação de VPCs ou a execução de suas instâncias nelas, execute o AWS CLI comando a seguir para criar uma VPC com uma única sub-rede pública, usando um AWS CloudFormation modelo fornecido para você. AWS OpsWorks Se você preferir usar o AWS Management Console, você também pode carregar o modelo no AWS CloudFormation console.

aws cloudformation create-stack --stack-name OpsWorksVPC --template-url https://s3.amazonaws.com/opsworks-cm-us-east-1-prod-default-assets/misc/opsworks-cm-vpc.yaml

Configurar um par de chaves do EC2 (opcional)

Uma conexão SSH não é necessária ou recomendada para o gerenciamento típico do servidor Puppet; você pode usar os AWS CLI comandos AWS Management Console e para realizar várias tarefas de gerenciamento no seu servidor Puppet.

Um par de chaves do EC2 é necessário para a conexão com o servidor usando SSH, caso você perca ou deseje alterar a senha de login do console baseado na web do Puppet Enterprise. Você pode usar um par de chaves existente ou criar um novo par de chaves. Para obter mais informações sobre como criar um novo par de chaves do EC2, consulte Pares de chaves do Amazon EC2.

Se você não precisar de um par de chaves do EC2, estará pronto para criar um Puppet Enterprise master.

Pré-requisitos para usar um domínio personalizado (opcional)

É possível configurar o servidor Puppet Enterprise mestre em seu próprio domínio especificando um endpoint público em um domínio personalizado para usar como o endpoint do servidor. Quando você usa um domínio personalizado, todos os itens a seguir são necessários, conforme descrito em detalhes nesta seção.

Configurar um domínio personalizado

Para executar o servidor Puppet Enterprise mestre em seu próprio domínio personalizado, será necessário um endpoint público de um servidor, como https://aws.my-company.com. Se você especificar um domínio personalizado, também deverá fornecer um certificado e uma chave privada, conforme descrito nas seções anteriores.

Para acessar o servidor depois de criá-lo, inclua um registro DNS CNAME em seu serviço DNS preferido. Esse registro deve apontar o domínio personalizado para o endpoint (o valor do atributo Endpoint do servidor) que é gerado pelo processo de criação do Puppet mestre. Você não poderá acessar o servidor usando o valor de Endpoint gerado se o servidor estiver usando um domínio personalizado.

Obter um certificado

Para configurar o Puppet mestre em seu próprio domínio personalizado, será necessário um certificado HTTPS no formato PEM. Ele pode ser um certificado autoassinado único ou uma cadeia de certificados. Ao concluir o fluxo de trabalho Create Puppet Enterprise Master (Criar Puppet Enterprise mestre), se você especificar esse certificado, também deverá fornecer um domínio personalizado e uma chave privada.

Veja a seguir os requisitos para o valor do certificado:

  • Você pode fornecer um certificado autoassinado personalizado ou a cadeia de certificados completa.

  • O certificado deve ser um certificado X509 válido ou uma cadeia de certificados no formato PEM.

  • O certificado deve ser válido no momento do upload. Não é possível usar um certificado antes de seu período de validade começar (a data NotBefore do certificado) ou após sua expiração (a data NotAfter do certificado).

  • O nome comum ou os nomes alternativos de sujeito (SANs) do certificado, se houver, devem corresponder ao valor de domínio personalizado.

  • O certificado deve corresponder ao valor do campo Custom private key (Chave privada personalizada).

Obter uma chave privada

Para configurar o Puppet mestre em seu próprio domínio personalizado, será necessária uma chave privada no formato PEM para se conectar ao servidor usando HTTPS. A chave privada não deve ser criptografada e não pode ser protegida por senha nem por frase secreta. Se especificar uma chave privada personalizada, também precisará fornecer um domínio personalizado e um certificado.