

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS OpsWorks für Puppet Enterprise
<a name="welcome_opspup"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

OpsWorks für Puppet Enterprise können Sie innerhalb von Minuten einen [Puppet Enterprise-Master](https://puppet.com/products/puppet-enterprise) starten und dessen Betrieb, Backups, Wiederherstellungen und Software-Upgrades OpsWorks übernehmen. OpsWorks für Puppet Enterprise können Sie sich auf die wichtigsten Aufgaben des Konfigurationsmanagements konzentrieren, anstatt einen Puppet-Master zu verwalten. Durch OpsWorks die Verwendung von for Puppet Enterprise können Sie dieselben Konfigurationen verwenden, um sowohl Ihre lokale als auch Ihre Cloud-Infrastruktur zu verwalten, sodass Sie Ihre Abläufe in einer Hybridumgebung effizient skalieren können. Die Verwaltung des Puppet-Master-Servers wird durch die Puppet Enterprise-Konsole, die AWS-Managementkonsole und die AWS CLI vereinfacht.

Ein Puppet-Master verwaltet die Konfiguration von Knoten in Ihrer Umgebung, indem Konfigurationskataloge für bestimmte Knoten für die [https://docs.puppet.com/puppet/4.9/about_agent.html](https://docs.puppet.com/puppet/4.9/about_agent.html)-Software bereitstellt werden, und dient als zentrales Repository für Ihre Puppet-Module. Ein Puppet-Master OpsWorks für Puppet Enterprise wird `puppet-agent` auf Ihren verwalteten Knoten bereitgestellt und bietet Premium-Funktionen von Puppet Enterprise.

Ein OpsWorks for Puppet Enterprise Master läuft auf einer Amazon Elastic Compute Cloud-Instanz. OpsWorks für Puppet Enterprise sind Server so konfiguriert, dass sie die neueste Version von Amazon Linux (Amazon Linux 2) und die aktuelle Version von Puppet Enterprise Master, Version 2019.8.5, ausführen. [Weitere Informationen zu den Änderungen in Puppet Enterprise 2019.8.5 finden Sie in den Versionshinweisen zu Puppet Enterprise.](https://puppet.com/docs/pe/2019.8/release_notes_pe_index.html)

Wenn neue Versionen der Puppet-Software verfügbar werden, aktualisiert die Systemwartung die Version von Puppet Enterprise auf dem Server automatisch, wenn sie den AWS-Test bestanden hat. AWS führt umfangreiche Tests durch, um sicherzustellen, dass Puppet-Upgrades für die Produktion bereit sind und bestehende Kundenumgebungen nicht stören.

Sie können jeden lokalen Computer oder jede EC2 Instanz, auf der ein unterstütztes Betriebssystem ausgeführt wird und Netzwerkzugriff hat, mit einem Master für Puppet Enterprise verbinden. OpsWorks Die [https://docs.puppet.com/puppet/4.9/about_agent.html](https://docs.puppet.com/puppet/4.9/about_agent.html)-Agent-Software wird vom Puppet-Master auf Knoten installiert, die Sie verwalten möchten.

**Topics**
+ [Regionalunterstützung OpsWorks für Puppet Enterprise](#opspup-region)
+ [AWS OpsWorks for Puppet Enterprise Ende des Lebens FAQs](opspup-eol-faqs.md)
+ [Erste Schritte mit OpsWorks für Puppet Enterprise](gettingstarted-opspup.md)
+ [Erstellen Sie einen AWS OpsWorks for Puppet Enterprise Master mit CloudFormation](opspup-create-server-cfn.md)
+ [Aktualisieren Sie einen OpsWorks for Puppet Enterprise Server, um eine benutzerdefinierte Domain zu verwenden](opspup-update-server-custom-domain.md)
+ [Mit Tags auf AWS OpsWorks for Puppet Enterprise Ressourcen arbeiten](opspup-tags.md)
+ [Einen OpsWorks for Puppet Enterprise Server sichern und wiederherstellen](opspup-backup-restore.md)
+ [Systemwartung OpsWorks für Puppet Enterprise](opspup-maintenance.md)
+ [Automatisches Hinzufügen von Knoten in Puppet Enterprise OpsWorks](opspup-unattend-assoc.md)
+ [Einen Knoten von einem OpsWorks for Puppet Enterprise Server trennen](opspup-disassociate-node.md)
+ [Löschen Sie einen OpsWorks für Puppet Enterprise Server](opspup-delete-server.md)
+ [So migrieren Sie einen OpsWorks for Puppet Enterprise-Server zu Amazon Elastic Compute Cloud (Amazon EC2)](opspup-migrate-ec2.md)
+ [Protokollierung OpsWorks von Puppet Enterprise API-Aufrufen mit AWS CloudTrail](logging-opspup-using-cloudtrail.md)
+ [Problembehandlung OpsWorks für Puppet Enterprise](troubleshoot-opspup.md)

## Regionalunterstützung OpsWorks für Puppet Enterprise
<a name="opspup-region"></a>

Die folgenden regionalen Endgeräte unterstützen Puppet OpsWorks Enterprise-Master. OpsWorks for Puppet Enterprise erstellt Ressourcen, die Ihren Puppet-Mastern zugeordnet sind, wie Instanzprofile, Benutzer und Servicerollen, auf demselben regionalen Endpunkt wie Ihr Puppet-Master. Ihr Puppet-Master muss sich in einer VPC befinden. Sie können eine VPC verwenden, die Sie erstellt oder bereits zur Verfügung haben, oder Sie verwenden die Standard-VPC.
+ Region USA Ost (Ohio)
+ Region USA Ost (Nord-Virginia)
+ Region USA West (Nordkalifornien)
+ Region USA West (Oregon)
+ Region Asien-Pazifik (Tokio)
+ Region Asien-Pazifik (Singapur)
+ Region Asien-Pazifik (Sydney)
+ Region Europa (Frankfurt)
+ Europe (Ireland) Region

# AWS OpsWorks for Puppet Enterprise Ende des Lebens FAQs
<a name="opspup-eol-faqs"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

**Topics**
+ [Wie werden Bestandskunden von diesem Lebensende betroffen sein?](#w2ab1b7c19b7)
+ [Was passiert mit meinen Servern, wenn ich nichts unternehme?](#w2ab1b7c19b9)
+ [Nimmt AWS OpsWorks for Puppet Enterprise er neue Kunden an?](#w2ab1b7c19c11)
+ [Wird sich das Lebensende auf alle AWS-Regionen gleichzeitig auswirken?](#w2ab1b7c19c13)
+ [Für welches Maß an technischem Support steht es zur Verfügung AWS OpsWorks for Puppet Enterprise?](#w2ab1b7c19c15)
+ [Ich bin ein aktueller Kunde von OpsWorks Puppet Enterprise und muss einen Server in einem Konto starten, das den Dienst zuvor nicht genutzt hat. Bin ich dazu in der Lage?](#w2ab1b7c19c17)
+ [Wird es neue Feature-Releases für geben? AWS OpsWorks for Puppet Enterprise](#w2ab1b7c19c19)

## Wie werden Bestandskunden von diesem Lebensende betroffen sein?
<a name="w2ab1b7c19b7"></a>

Bestandskunden sind bis zum 31. März 2024, dem Enddatum OpsWorks für Puppet Enterprise, nicht betroffen. Nach dem Ende des Lebenszyklus können Kunden ihre Server nicht mehr über die OpsWorks Konsole oder API verwalten. 

## Was passiert mit meinen Servern, wenn ich nichts unternehme?
<a name="w2ab1b7c19b9"></a>

Ab dem 31. März 2024 können Sie Ihre Server nicht mehr über die OpsWorks Konsole oder API verwalten. Zu diesem Zeitpunkt werden wir die Durchführung aller laufenden Verwaltungsfunktionen für Ihre Server wie Backups oder Wartungsarbeiten einstellen. Um die Auswirkungen auf die Kunden zu begrenzen, lassen wir die EC2 Instanzen laufen, die Puppet Enterprise-Server sichern. Ihre Lizenzen sind jedoch nicht mehr gültig, da die Nutzung nicht mehr im Rahmen des Servicevertrags OpsWorks für Puppet Enterprise abgedeckt (oder in Rechnung gestellt) ist. Wenn Sie Ihre Infrastruktur weiterhin mit Puppet Enterprise verwalten möchten, finden Sie weitere Informationen unter [So migrieren Sie einen OpsWorks for Puppet Enterprise-Server zu Amazon Elastic Compute Cloud (Amazon EC2)](https://docs.aws.amazon.com/opsworks/latest/userguide/opspup-migrate-ec2.html).

## Nimmt AWS OpsWorks for Puppet Enterprise er neue Kunden an?
<a name="w2ab1b7c19c11"></a>

Nein. AWS OpsWorks for Puppet Enterprise akzeptiert keine neuen Kunden mehr.

## Wird sich das Lebensende auf alle AWS-Regionen gleichzeitig auswirken?
<a name="w2ab1b7c19c13"></a>

Ja. Die API und die Konsole erreichen das Ende ihrer Nutzungsdauer und können ab dem 31. März 2024 in allen Regionen nicht mehr verwendet werden. Eine Liste der AWS-Regionen verfügbaren Dienste finden Sie unter Liste der [AWS regionalen Dienste](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). AWS OpsWorks for Puppet Enterprise 

## Für welches Maß an technischem Support steht es zur Verfügung AWS OpsWorks for Puppet Enterprise?
<a name="w2ab1b7c19c15"></a>

AWS wird bis zum Ende der Nutzungsdauer weiterhin AWS OpsWorks for Puppet Enterprise das gleiche Maß an Support bieten, das Kunden heute haben. Wenn Sie Fragen oder Bedenken haben, können Sie das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support) kontaktieren.

## Ich bin ein aktueller Kunde von OpsWorks Puppet Enterprise und muss einen Server in einem Konto starten, das den Dienst zuvor nicht genutzt hat. Bin ich dazu in der Lage?
<a name="w2ab1b7c19c17"></a>

Im Allgemeinen nicht, es sei denn, es liegen außergewöhnliche Umstände vor. Wenn du eine besondere Situation hast, kontaktiere das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support) mit den Einzelheiten und der Begründung dafür und wir werden deine Anfrage prüfen.

## Wird es neue Feature-Releases für geben? AWS OpsWorks for Puppet Enterprise
<a name="w2ab1b7c19c19"></a>

Nein. Da der Dienst das Ende seiner Nutzungsdauer erreicht, werden wir keine neuen Funktionen veröffentlichen. Wir werden jedoch weiterhin die Sicherheit verbessern und die Server bis zum Ende der Nutzungsdauer wie erwartet verwalten.

# Erste Schritte mit OpsWorks für Puppet Enterprise
<a name="gettingstarted-opspup"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

OpsWorks für Puppet Enterprise können Sie einen [Puppet](https://puppet.com/products/puppet-enterprise) Enterprise-Server ausführen in. AWS Sie können in etwa 15 Minuten einen Puppet Enterprise Master-Server einrichten.

Ab dem 3. Mai 2021 speichert Puppet Enterprise einige Puppet Enterprise-Serverattribute in. OpsWorks AWS Secrets Manager Weitere Informationen finden Sie unter [Integration mit AWS Secrets Manager](data-protection.md#data-protection-secrets-manager).

Die folgende exemplarische Vorgehensweise hilft Ihnen dabei, Ihren ersten Puppet-Master für Puppet Enterprise zu erstellen. OpsWorks 

## Voraussetzungen
<a name="gettingstarted-opspup-prereqs"></a>

Bevor Sie beginnen, müssen Sie die folgenden Voraussetzungen erfüllen.

**Topics**
+ [Installieren des Puppet Development Kit](#w2ab1b7c21c11b7)
+ [Installieren der Puppet Enterprise Client-Tools](#w2ab1b7c21c11b9)
+ [Einrichten eines Git-Control-Repositorys](#configure-control-repository)
+ [Einrichten einer VPC](#set-up-vpc-puppet)
+ [Richten Sie ein EC2 Schlüsselpaar ein (optional)](#set-up-kp-puppet)
+ [Voraussetzungen für die Verwendung einer benutzerdefinierten Domäne (optional)](#gettingstarted-opspup-prereq-customdomain)

### Installieren des Puppet Development Kit
<a name="w2ab1b7c21c11b7"></a>

1. Laden Sie von der Puppet-Website [das Puppet Development Kit](https://puppet.com/download-puppet-development-kit) für das Betriebssystem Ihres lokalen Computers herunter.

1. Installieren Sie das Puppet Development Kit.

1. Fügen Sie die Puppet Development Kit der `PATH`-Variablen Ihres lokalen Computers hinzu.
   + Auf einem Linux-oder macOS-Betriebssystem können Sie das Puppet Development Kit Ihrer `PATH`-Variablen hinzufügen, indem Sie den folgenden Befehl in einer Bash-Shell ausführen.

     ```
     echo 'export PATH=/opt/puppetlabs/pdk/bin/pdk:$PATH' >> ~/.bash_profile && source ~/.bash_profile
     ```
   + **Auf einem Windows-basierten Betriebssystem können Sie das Puppet Development Kit zu Ihrer `PATH` Variablen hinzufügen, indem Sie den folgenden .NET Framework-Befehl in einer PowerShell Sitzung oder im Dialogfeld **Umgebungsvariablen** verwenden, auf das Sie über die Systemeigenschaften zugreifen können.** Möglicherweise müssen Sie Ihre PowerShell Sitzung als Administrator ausführen, um den folgenden Befehl ausführen zu können.

     ```
     [Environment]::SetEnvironmentVariable("Path","new path value","Machine")
     ```

### Installieren der Puppet Enterprise Client-Tools
<a name="w2ab1b7c21c11b9"></a>

Puppet Enterprise (PE)-Client-Tools sind eine Sammlung von Befehlszeilen-Tools, mit denen Sie Zugriff auf Puppet Enterprise Services von Ihrer Workstation aus haben. Die Tools können auf vielen verschiedenen Betriebssystemen installiert werden, und sie können auch auf Knoten installiert werden, die Sie mit Puppet verwalten. Weitere Informationen zu den unterstützten Betriebssystemen für die Tools und wie sie installiert werden finden Sie unter [Installing PE client tools](https://puppet.com/docs/pe/2019.8/installing_pe_client_tools.html) in der Puppet Enterprise-Dokumentation.

### Einrichten eines Git-Control-Repositorys
<a name="configure-control-repository"></a>

Bevor Sie einen Puppet-Master starten können, müssen Sie ein Steuerungs-Repository haben, das in Git konfiguriert wurde, um Ihre Puppet-Module und Klassen zu speichern und zu ändern/verwalten. In den Schritten zum Starten des Puppet-Enterprise-Master-Servers werden eine URL für ein Git-Repository und HTTPS- oder SSH-Kontoinformationen für den Zugriff auf das Repository benötigt. Weitere Informationen zum Einrichten eines Steuerungs-Repositorys, das Ihr Puppet Enterprise-Master verwendet, finden Sie unter [Setting up a control repository](https://puppet.com/docs/pe/2019.8/control_repo.html). Anweisungen zur Einrichtung des Kontroll-Repositorys finden Sie auch in der Readme-Datei zum [`control-repo`Beispiel-Repository](https://github.com/puppetlabs/control-repo) von Puppet unter. GitHub Das Steuerungs-Repository ist etwa wie folgt aufgebaut.

```
├── LICENSE
├── Puppetfile
├── README.md
├── environment.conf
├── hieradata
│   ├── common.yaml
│   └── nodes
│       └── example-node.yaml
├── manifests
│   └── site.pp
├── scripts
│   ├── code_manager_config_version.rb
│   ├── config_version.rb
│   └── config_version.sh
└── site
    ├── profile
    │   └── manifests
    │       ├── base.pp
    │       └── example.pp
    └── role
        └── manifests
            ├── database_server.pp
            ├── example.pp
            └── webserver.pp
```

#### Einrichten eines Repositorys mithilfe von CodeCommit
<a name="w2ab1b7c21c11c11b7"></a>

Sie können ein neues Repository erstellen, indem Sie CodeCommit Weitere Informationen CodeCommit zur Erstellung Ihres Kontroll-Repositorys finden Sie [Optional: AWS CodeCommit Als Puppet R10k Remote Control Repository verwenden](opspup-puppet-codecommit.md) in dieser Anleitung. Weitere Informationen zu den ersten Schritten mit Git on CodeCommit finden Sie unter [Erste Schritte mit AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started.html). Um Ihren Server OpsWorks für Puppet Enterprise für Ihr Repository zu autorisieren, fügen Sie die `AWSCodeCommitReadOnly` Richtlinie Ihrer IAM-Instanzprofilrolle hinzu.

### Einrichten einer VPC
<a name="set-up-vpc-puppet"></a>

Ihr OpsWorks for Puppet Enterprise Master muss in einer Amazon Virtual Private Cloud betrieben werden. Sie können den Server zu einer vorhandenen VPC hinzufügen, die Standard-VPC verwenden oder eine neue VPC erstellen. Informationen zu Amazon VPC und zur Erstellung einer neuen VPC finden Sie im [Amazon VPC Getting](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) Started Guide.

Selbst erstellte oder vorhandene VPCs müssen folgende Einstellungen oder Eigenschaften aufweisen.
+ Die VPC sollte über mindestens ein Subnetz verfügen.

  **Wenn Ihr Master OpsWorks für Puppet Enterprise öffentlich zugänglich sein soll, machen Sie das Subnetz öffentlich und aktivieren Sie Automatische Zuweisung öffentlicher IP-Adressen.**
+ **DNS resolution (DNS-Auflösung)** muss aktiviert sein.
+ Aktivieren Sie auf dem Subnetz **Auto-assign public IP (Öffentliche IP automatisch zuweisen)**.

### Richten Sie ein EC2 Schlüsselpaar ein (optional)
<a name="set-up-kp-puppet"></a>

Eine SSH-Verbindung ist für die typische Verwaltung des Puppet-Servers nicht erforderlich oder wird nicht empfohlen. Sie können die AWS CLI Befehle AWS-Managementkonsole und verwenden, um viele Verwaltungsaufgaben auf Ihrem Puppet-Server auszuführen.

Für den Fall, dass Sie das Anmeldekennwort für die webbasierte Puppet Enterprise-Konsole verlieren oder ändern möchten, ist ein EC2 key pair erforderlich, um mithilfe von SSH eine Verbindung zu Ihrem Server herzustellen. Sie können ein bestehendes Schlüsselpaar verwenden oder ein neues Schlüsselpaar erstellen. Weitere Informationen zum Erstellen eines neuen EC2 key pair finden Sie unter [ EC2Amazon-Schlüsselpaare](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).

Wenn Sie kein EC2 key pair benötigen, können Sie einen Puppet Enterprise-Master erstellen.

### Voraussetzungen für die Verwendung einer benutzerdefinierten Domäne (optional)
<a name="gettingstarted-opspup-prereq-customdomain"></a>

Sie können Ihren Puppet Enterprise-Master in Ihrer eigenen Domäne einrichten und einen öffentlichen Endpunkt in einer benutzerdefinierten Domäne angeben, der als Endpunkt Ihres Servers verwendet werden soll. Wenn Sie eine benutzerdefinierte Domäne verwenden, sind alle der folgenden Anforderungen erforderlich, wie in diesem Abschnitt ausführlich beschrieben.

**Topics**
+ [Einrichten einer benutzerdefinierten Domäne](#opspup-prereq-customdomain)
+ [Anfordern eines Zertifikats](#opspup-prereq-customdomain-cert)
+ [Anfordern eines privaten Schlüssels](#opspup-prereq-customdomain-pk)

#### Einrichten einer benutzerdefinierten Domäne
<a name="opspup-prereq-customdomain"></a>

Um Ihren Puppet Enterprise-Master in Ihrer eigenen benutzerdefinierten Domäne ausführen zu können, benötigen Sie einen öffentlichen Endpunkt eines Servers, z. B. `https://aws.my-company.com`. Wenn Sie eine benutzerdefinierte Domäne angeben, müssen Sie auch ein Zertifikat und einen privaten Schlüssel bereitstellen, wie in den vorherigen Abschnitten beschrieben.

Um auf den Server zuzugreifen, nachdem Sie ihn erstellt haben, fügen Sie einen CNAME-DNS-Eintrag in Ihrem bevorzugten DNS-Dienst hinzu. Dieser Datensatz muss die benutzerdefinierte Domäne auf den Endpunkt (den Wert des Serverattributs `Endpoint`) verweisen, der durch den Erstellungsprozess des Puppet-Masters generiert wird. Sie können nicht mit dem generierten `Endpoint`-Wert auf den Server zugreifen, wenn der Server eine benutzerdefinierte Domain verwendet.

#### Anfordern eines Zertifikats
<a name="opspup-prereq-customdomain-cert"></a>

Zum Einrichten Ihres Puppet-Masters in Ihrer eigenen benutzerdefinierten Domäne benötigen Sie ein PEM-formatiertes HTTPS-Zertifikat. Dabei kann es sich um ein einzelnes, selbstsigniertes Zertifikat oder um eine Zertifikatkette handeln. Wenn Sie dieses Zertifikat angeben, müssen Sie auch eine benutzerdefinierte Domäne und einen privaten Schlüssel angeben, wenn Sie den Workflow **Create a Puppet Enterprise Master (Puppet Enterprise-Master erstellen)** durchführen.

Für den Zertifikatwert gelten folgende Anforderungen:
+ Sie können entweder ein selbstsigniertes, benutzerdefiniertes Zertifikat oder die vollständige Zertifikatkette bereitstellen.
+ Das Zertifikat muss ein gültiges X509-Zertifikat oder eine Zertifikatkette im PEM-Format sein.
+ Das Zertifikat muss zum Zeitpunkt des Hochladens gültig sein. Sie können ein Zertifikat nicht vor Beginn des Gültigkeitszeitraums (das Datum `NotBefore` des Zertifikats) oder nach Ablauf der Gültigkeit (das Datum `NotAfter` des Zertifikats) hochladen.
+ Der allgemeine Name des Zertifikats oder die alternativen Namen des Antragstellers (SANs), sofern vorhanden, müssen mit dem benutzerdefinierten Domänenwert übereinstimmen.
+ Das Zertifikat muss mit dem Wert des Felds **Custom private key (Benutzerdefinierter privater Schlüssel)** übereinstimmen.

#### Anfordern eines privaten Schlüssels
<a name="opspup-prereq-customdomain-pk"></a>

Um Ihren Puppet-Master in Ihrer eigenen benutzerdefinierten Domäne einzurichten, benötigen Sie einen privaten Schlüssel im PEM-Format, um eine Verbindung mit dem Server mithilfe von HTTPS herzustellen. Der private Schlüssel darf nicht verschlüsselt sein; er kann nicht durch ein Passwort oder eine Passphrase geschützt werden. Wenn Sie einen benutzerdefinierten privaten Schlüssel angeben, müssen Sie auch eine benutzerdefinierte Domäne und ein Zertifikat bereitstellen.

# Erstellen eines Puppet Enterprise-Masters
<a name="gettingstarted-opspup-create"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Sie können einen Puppet-Master mithilfe der OpsWorks for Puppet Enterprise-Konsole oder der erstellen. AWS CLI

**Topics**
+ [Erstellen Sie einen Puppet Enterprise Master mithilfe der AWS-Managementkonsole](#gettingstarted-opspup-create-console)
+ [Erstellen Sie einen Puppet Enterprise Master mit dem AWS CLI](#gettingstarted-opspup-create-cli)

## Erstellen Sie einen Puppet Enterprise Master mithilfe der AWS-Managementkonsole
<a name="gettingstarted-opspup-create-console"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die OpsWorks Konsole unter [https://console.aws.amazon.com/opsworks/](https://console.aws.amazon.com/opsworks/).

1. Wählen Sie auf der OpsWorks Startseite **Go to OpsWorks for Puppet Enterprise** aus.  
![\[OpsWorks Service-Startseite\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_day0.png)

1. Wählen Sie auf der OpsWorks Startseite von Puppet Enterprise die Option **Create Puppet Enterprise Server** aus.  
![\[Puppet-Master-Dashboard\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_dashboardhome.png)

1. Geben Sie auf der Seite **Set name, region, and type (Name, Region und Typ festlegen)** einen Namen für Ihren Server an. Puppet Master-Namen dürfen maximal 40 Zeichen lang sein, müssen mit einem Buchstaben beginnen und dürfen nur alphanumerische Zeichen und Bindestriche enthalten. Wählen Sie erst eine unterstützte Region und dann einen Instance-Typ aus, der die Anzahl der Knoten unterstützt, die Sie verwalten möchten. Sie können bei Bedarf den Instance-Typ ändern, nachdem Ihr Server erstellt wurde. Für diese exemplarische Vorgehensweise erstellen wir einen Instance-Typ **m5.xlarge** in der Region USA West (Oregon). Wählen Sie **Weiter** aus.  
![\[Seite "Set name, region and type (Name, Region und Typ festlegen)"\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_setname.png)

1. Behalten Sie auf der Seite **Configure server (Server konfigurieren)** in der Dropdown-Liste **SSH key (SSH-Schlüssel)** die Standardeinstellung bei, es sei denn, Sie möchten ein Schlüsselpaar angeben. Geben Sie im Feld **r10k remote** des Bereichs **Configure Puppet Code Manager** eine gültige SSH- oder HTTPS-URL Ihres Git Remote-Repositorys an. Fügen Sie im Feld für den **privaten R10K-Schlüssel** den privaten SSH-Schlüssel ein, mit dem Sie auf das R10k-Remote-Repository OpsWorks zugreifen können. Dieser wird von Git bereitgestellt, wenn Sie ein privates Repository erstellen, ist aber nicht erforderlich, wenn Sie HTTPS-Authentifizierung für den Zugriff auf Ihr Steuerungs-Repository verwenden. Wählen Sie **Weiter** aus.  
![\[Seite „Configure server (Server konfigurieren)“\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_configcreds.png)

1. Behalten Sie unter **Specify server endpoint (Serverendpunkt angeben)** die Standardeinstellung **Use an automatically generated endpoint (Automatisch generierten Endpunkt verwenden)** bei und wählen Sie dann **Next (Weiter)**, es sei denn, der Server soll sich in einer eigenen benutzerdefinierten Domäne befinden. Fahren Sie mit dem nächsten Schritt fort, um eine benutzerdefinierte Domäne zu konfigurieren.

1. Um eine benutzerdefinierte Domäne zu verwenden, wählen Sie unter **Specify server endpoint (Serverendpunkt angeben)** aus der Dropdown-Liste die Option **Use a custom domain (Benutzerdefinierte Domäne verwenden)** aus.

   1. Geben Sie für **Fully Qualified Domain Name (FQDN)** einen FQDN an. Sie müssen Eigentümer des Domänennamens sein, den Sie verwenden möchten.

   1. Fügen Sie unter **SSL certificate (SSL-Zertifikat)** das gesamte PEM-formatierte Zertifikat ein, beginnend mit `–––--BEGIN CERTIFICATE-----` und endend mit `–––--END CERTIFICATE-----`. Der Antragssteller des SSL-Zertifikats muss mit dem FQDN übereinstimmen, den Sie im vorherigen Schritt eingegeben haben. Entfernen Sie alle zusätzlichen Zeilen vor und hinter dem Zertifikat.

   1. Fügen Sie unter **SSL private key (Privater SSL-Schlüssel)** den gesamten privaten RSA-Schlüssel ein, beginnend mit `–––--BEGIN RSA PRIVATE KEY-----` und endend mit `–––--END RSA PRIVATE KEY-----`. Der private SSL-Schlüssel muss mit dem öffentlichen Schlüssel im SSL-Zertifikat übereinstimmen, das Sie im vorherigen Schritt eingegeben haben. Entfernen Sie alle zusätzlichen Zeilen vor und hinter dem privaten Schlüssel. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Erweiterte Einstellungen konfigurieren** im Bereich **Netzwerk und Sicherheit** eine VPC, ein Subnetz und eine oder mehrere Sicherheitsgruppen aus. OpsWorks kann eine Sicherheitsgruppe, eine Servicerolle und ein Instanzprofil für Sie generieren, falls Sie noch keine haben, die Sie verwenden möchten. Der Server kann zu mehreren Sicherheitsgruppen gehören. Sie können die Netzwerk- und Sicherheitseinstellungen für den Puppet-Master nicht ändern, nachdem Sie diese Seite verlassen haben.  
![\[Network and security (Netzwerk und Sicherheit)\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_network_sec.png)

1. Legen Sie im Abschnitt **System maintenance (Systemwartung)** den Tag und die Uhrzeit fest, zu der die Systemwartung beginnen soll. Da der Server während der Systemwartung offline ist, wählen Sie eine Uhrzeit innerhalb der normalen Geschäftszeiten mit geringer Server-Nachfrage aus.

   Das Wartungsfenster muss angegeben werden. Sie können den Starttag und die Startzeit später ändern, indem Sie AWS-Managementkonsole AWS CLI, oder den verwenden APIs.  
![\[Systemwartung\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_sysmaint.png)

1. Konfigurieren Sie die Sicherungen. Standardmäßig sind automatische Sicherungen aktiviert. Legen Sie eine bevorzugte Häufigkeit und Stunde für den Start der automatischen Sicherung sowie die Anzahl der Backup-Generationen fest, die in Amazon Simple Storage Service gespeichert werden sollen. Es können maximal 30 Backups aufbewahrt werden. Wenn das Maximum erreicht ist, OpsWorks löscht Puppet Enterprise die ältesten Backups, um Platz für neue zu schaffen.  
![\[Automatische Backups\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_backupconfig.png)

1. (Optional) Fügen Sie unter **Tags** Tags dem Server und den zugehörigen Ressourcen wie der EC2 Instanz, der Elastic IP-Adresse, der Sicherheitsgruppe, dem S3-Bucket und den Backups hinzu. Weitere Informationen zum Taggen eines OpsWorks Puppet Enterprise-Servers finden Sie unter. [Mit Tags auf AWS OpsWorks for Puppet Enterprise Ressourcen arbeiten](opspup-tags.md)

1. Wenn Sie die erweiterten Einstellungen fertig konfiguriert haben, wählen Sie **Next (Weiter)** aus.

1. Überprüfen Sie auf der Seite **Review (Prüfen)** Ihre Auswahl. Wenn Sie bereit sind, den Server zu erstellen, wählen Sie **Launch (Starten)** aus.

   Während Sie darauf warten, Ihren Puppet Master OpsWorks zu erstellen, fahren Sie mit dem Starter Kit [Konfigurieren des Puppet-Masters mit dem Starter Kit](opspup-starterkit.md) und den Zugangsdaten für die Puppet Enterprise-Konsole fort und laden Sie sie herunter. Warten Sie nicht mit dem Herunterladen dieser Elemente, bis Ihre Server online ist. 

   **Wenn die Servererstellung abgeschlossen ist, ist Ihr Puppet-Master auf der OpsWorks Startseite von Puppet Enterprise mit dem Status Online verfügbar.** Nachdem sich der Server online befindet, ist die Puppet Enterprise-Konsole auf der Server-Domäne mit einer URL mit folgendem Format verfügbar: `https://your_server_name-randomID.region.opsworks-cm.io`.

## Erstellen Sie einen Puppet Enterprise Master mit dem AWS CLI
<a name="gettingstarted-opspup-create-cli"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Das Erstellen eines Masterservers OpsWorks für Puppet Enterprise durch Ausführen von AWS CLI Befehlen unterscheidet sich vom Erstellen eines Servers in der Konsole. OpsWorks Erstellt in der Konsole eine Servicerolle und eine Sicherheitsgruppe für Sie, falls Sie keine vorhandenen angeben, die Sie verwenden möchten. In der OpsWorks kann eine Sicherheitsgruppe für Sie erstellen AWS CLI, wenn Sie keine angeben, aber es wird nicht automatisch eine Dienstrolle erstellt. Sie müssen einen Dienstrollen-ARN als Teil Ihres `create-server` Befehls angeben. In der Konsole laden Sie während OpsWorks der Erstellung Ihres Puppet-Masters das Starterkit und die Anmeldeinformationen für die Puppet Enterprise-Konsole herunter. Da Sie dies nicht tun können, wenn Sie einen Master OpsWorks für Puppet Enterprise mithilfe von erstellen AWS CLI, verwenden Sie ein JSON-Verarbeitungsprogramm, um die Anmeldeinformationen und das Starterkit aus den Ergebnissen des `create-server` Befehls abzurufen, nachdem Ihr neuer OpsWorks für Puppet Enterprise-Master online ist.

Wenn auf Ihrem lokalen Computer das noch nicht ausgeführt wird AWS CLI, laden Sie es herunter und installieren Sie es, AWS CLI indem Sie den [Installationsanweisungen](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) im *AWS-Benutzerhandbuch für die Befehlszeilenschnittstelle* folgen. In diesem Abschnitt werden nicht alle Parameter beschrieben, die Sie mit dem Befehl `create-server` verwenden können. Weitere Informationen zu den `create-server`-Parametern finden Sie unter [https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html](https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html) in der *AWS CLI -Referenz*.

1. Schließen Sie die [Voraussetzungen](gettingstarted-opspup.md#gettingstarted-opspup-prereqs) ab. Zum Erstellen eines Puppet-Masters benötigen Sie eine Subnetz-ID und somit eine VPC.

1. Erstellen Sie eine Servicerolle und ein Instanzprofil.

1. Suchen und kopieren Sie ARNs die Servicerollen in Ihrem Konto.

   ```
   aws iam list-roles --path-prefix "/service-role/" --no-paginate
   ```

   Suchen Sie in den Ergebnissen des Befehls `list-roles` nach Servicerollen-ARN-Einträgen, die dem folgenden ähneln. Notieren Sie sich die Servicerolle ARNs. Sie benötigen diese Werte zum Erstellen Ihres Puppet Enterprise-Masters.

1. Suchen und kopieren Sie ARNs die Instanzprofile in Ihrem Konto.

   ```
   aws iam list-instance-profiles --no-paginate
   ```

   Suchen Sie in den Ergebnissen des Befehls `list-instance-profiles` nach Instance-Profil-ARN-Einträgen, die dem folgenden ähneln. Notieren Sie sich das Instanzprofil ARNs. Sie benötigen diese Werte zum Erstellen Ihres Puppet Enterprise-Masters.

1. Erstellen Sie den Master OpsWorks für Puppet Enterprise, indem Sie den `create-server` Befehl ausführen.
   + Der `--engine` Wert ist `Puppet``Monolithic`, `--engine-model` ist und `--engine-version` kann `2019` oder `2017` sein.
   + Der Servername muss innerhalb Ihres AWS Kontos in jeder Region eindeutig sein. Servernamen müssen mit einem Buchstaben beginnen. Danach können Buchstaben, Zahlen und Bindestriche (-) verwendet werden, insgesamt höchstens 40 Zeichen.
   + Verwenden Sie die ARNs des Instance-Profils und der Servicerolle, die Sie in Schritt 3 und 4 kopiert haben.
   + Gültige Instance-Typen sind `m5.xlarge`, `c5.2xlarge` und `c5.4xlarge`. Weitere Informationen zu den Spezifikationen dieser Instance-Typen finden Sie unter [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) im * EC2 Amazon-Benutzerhandbuch*.
   + Der Parameter `--engine-attributes` ist optional. Wenn Sie kein Puppet-Administratorpasswort festlegen, wird bei der Servererstellung ein Passwort generiert. Wenn Sie `--engine-attributes` hinzufügen, geben Sie für `PUPPET_ADMIN_PASSWORD` ein Administratorpasswort für die Anmeldung auf der Puppet Enterprise-Konsolenwebseite ein. Das Passwort muss zwischen 8 und 32 ASCII-Zeichen lang sein.
   + Ein SSH-Schlüsselpaar ist optional. Es kann Ihnen dabei helfen, sich mit dem Puppet-Master zu verbinden, wenn Sie das Konsolenadministratorpasswort zurücksetzen müssen. Weitere Informationen zum Erstellen eines SSH-Schlüsselpaars finden Sie unter [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) im * EC2 Amazon-Benutzerhandbuch*.
   + Um eine benutzerdefinierte Domäne zu verwenden, fügen Sie dem Befehl die folgenden Parameter hinzu. Andernfalls generiert der Erstellungsprozess des Puppet-Master automatisch einen Endpunkt für Sie. Alle drei Parameter sind erforderlich, um eine benutzerdefinierte Domäne zu konfigurieren. Informationen zu zusätzlichen Anforderungen für die Verwendung dieser Parameter finden Sie [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)in der OpsWorks CM-API-Referenz.
     + `--custom-domain` – Ein optionaler öffentlicher Endpunkt eines Servers, z. B. `https://aws.my-company.com`.
     + `--custom-certificate` – Ein PEM-formatiertes HTTPS-Zertifikat. Der Wert kann ein einzelnes, selbstsigniertes Zertifikat oder eine Zertifikatkette sein.
     + `--custom-private-key` – Ein privater Schlüssel im PEM-Format für die Verbindung mit dem Server mithilfe von HTTPS. Der private Schlüssel darf nicht verschlüsselt sein; er kann nicht durch ein Passwort oder eine Passphrase geschützt werden.
   + Es ist eine wöchentliche Systemwartung erforderlich. Gültige Werte müssen im folgenden Format angegeben werden: `DDD:HH:MM`. Die angegebene Uhrzeit entspricht der Zeitzone UTC (Coordinated Universal Time). Wenn Sie für `--preferred-maintenance-window` keinen Wert angeben, wird ein zufälliger Standardwert mit einem einstündigen Zeitraum an einem Dienstag, Mittwoch oder Freitag festgelegt.
   + Gültige Werte für `--preferred-backup-window` müssen in einem der folgenden Formate angegeben werden: `HH:MM` für tägliche Sicherungen oder `DDD:HH:MM` für wöchentliche Sicherungen. Die angegebene Uhrzeit entspricht der Zeitzone UTC. Standardmäßig wird ein zufälliger täglicher Startzeitpunkt festgelegt. Wenn Sie automatische Sicherungen deaktivieren möchten, verwenden Sie stattdessen den Parameter `--disable-automated-backup`.
   + Geben Sie für `--security-group-ids` eine oder mehrere Sicherheitsgruppen IDs, getrennt durch ein Leerzeichen, ein.
   + Geben Sie für `--subnet-ids` eine Subnetz-ID ein.

   ```
   aws opsworks-cm create-server --engine "Puppet" --engine-model "Monolithic" --engine-version "2019" --server-name "server_name" --instance-profile-arn "instance_profile_ARN" --instance-type "instance_type" --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"ASCII_password"}' --key-pair "key_pair_name" --preferred-maintenance-window "ddd:hh:mm" --preferred-backup-window "ddd:hh:mm" --security-group-ids security_group_id1 security_group_id2 --service-role-arn "service_role_ARN" --subnet-ids subnet_ID
   ```

   Im Folgenden wird ein -Beispiel gezeigt.

   ```
   aws opsworks-cm create-server --engine "Puppet" --engine-model "Monolithic" --engine-version "2019" --server-name "puppet-02" --instance-profile-arn "arn:aws:iam::111122223333:instance-profile/aws-opsworks-cm-ec2-role" --instance-type "m5.xlarge" --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' --key-pair "amazon-test" --preferred-maintenance-window "Mon:08:00" --preferred-backup-window "Sun:02:00" --security-group-ids sg-b00000001 sg-b0000008 --service-role-arn "arn:aws:iam::111122223333:role/service-role/aws-opsworks-cm-service-role" --subnet-ids subnet-383daa71
   ```

   Im folgenden Beispiel wird ein Puppet-Master erstellt, der eine benutzerdefinierte Domäne verwendet.

   ```
   aws opsworks-cm create-server \
       --engine "Puppet" \
       --engine-model "Monolithic" \
       --engine-version "2019" \
       --server-name "puppet-02" \
       --instance-profile-arn "arn:aws:iam::111122223333:instance-profile/aws-opsworks-cm-ec2-role" \
       --instance-type "m5.xlarge" \
       --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \
       --custom-domain "my-puppet-master.my-corp.com" \
       --custom-certificate "-----BEGIN CERTIFICATE----- EXAMPLEqEXAMPLE== -----END CERTIFICATE-----" \
       --custom-private-key "-----BEGIN RSA PRIVATE KEY----- EXAMPLEqEXAMPLE= -----END RSA PRIVATE KEY-----" \
       --key-pair "amazon-test" 
       --preferred-maintenance-window "Mon:08:00" \
       --preferred-backup-window "Sun:02:00" \
       --security-group-ids sg-b00000001 sg-b0000008 \
       --service-role-arn "arn:aws:iam::111122223333:role/service-role/aws-opsworks-cm-service-role" \
       --subnet-ids subnet-383daa71
   ```

   Im folgenden Beispiel wird ein Puppet-Master erstellt, der zwei Tags hinzufügt: `Stage: Production` und `Department: Marketing`. Weitere Informationen zum Hinzufügen und Verwalten von Tags OpsWorks für Puppet Enterprise-Server finden Sie [Mit Tags auf AWS OpsWorks for Puppet Enterprise Ressourcen arbeiten](opspup-tags.md) in diesem Handbuch.

   ```
   aws opsworks-cm create-server \
       --engine "Puppet" \
       --engine-model "Monolithic" \
       --engine-version "2019" \
       --server-name "puppet-02" \
       --instance-profile-arn "arn:aws:iam::111122223333:instance-profile/aws-opsworks-cm-ec2-role" \
       --instance-type "m5.xlarge" \
       --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \
       --key-pair "amazon-test" 
       --preferred-maintenance-window "Mon:08:00" \
       --preferred-backup-window "Sun:02:00" \
       --security-group-ids sg-b00000001 sg-b0000008 \
       --service-role-arn "arn:aws:iam::111122223333:role/service-role/aws-opsworks-cm-service-role" \
       --subnet-ids subnet-383daa71 \
       --tags [{\"Key\":\"Stage\",\"Value\":\"Production\"},{\"Key\":\"Department\",\"Value\":\"Marketing\"}]
   ```

1. OpsWorks für Puppet Enterprise dauert die Erstellung eines neuen Servers etwa 15 Minuten. Sie sollten die Ausgabe des Befehls `create-server` nicht verwerfen oder die Shell-Sitzung beenden, da die Ausgabe wichtige Informationen enthalten kann, die nicht wiederhergestellt werden können. Um Passwörter und das Starter Kit aus den Ergebnissen von `create-server` zu extrahieren, fahren Sie mit dem nächsten Schritt fort.

   Wenn Sie eine benutzerdefinierte Domäne mit dem Server verwenden, kopieren Sie in der Ausgabe des Befehls `create-server` den Wert des Attributs `Endpoint`. Im Folgenden wird ein -Beispiel gezeigt.

   ```
   "Endpoint": "puppet-07-exampleexample.opsworks-cm.us-east-1.amazonaws.com"
   ```

1. [Wenn Sie sich dafür entschieden haben OpsWorks , dass Puppet Enterprise ein Passwort für Sie generiert, können Sie es mithilfe eines JSON-Prozessors wie jq in einem verwendbaren Format aus den `create-server` Ergebnissen extrahieren.](https://stedolan.github.io/jq/) Nachdem Sie [jq](https://stedolan.github.io/jq/) installiert haben, können Sie die folgenden Befehle ausführen, um das Puppet-Administratorpasswort und das Starter Kit zu extrahieren. Wenn Sie in Schritt 3 kein eigenes Passwort angegeben haben, speichern Sie das extrahierte Administratorpasswort an einem sicheren Speicherort.

   ```
   #Get the Puppet password:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "PUPPET_ADMIN_PASSWORD") | .Value'
   
   #Get the Puppet Starter Kit:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "PUPPET_STARTER_KIT") | .Value' | base64 -D > starterkit.zip
   ```
**Anmerkung**  
Es ist nicht möglich, in der AWS-Managementkonsole ein neues Starter Kit für den Puppet-Master zu erstellen. Wenn Sie mit dem einen Puppet-Master erstellen AWS CLI, führen Sie den vorherigen `jq` Befehl aus, um das Base64-kodierte Starterkit in den `create-server` Ergebnissen als ZIP-Datei zu speichern.

1. Wenn Sie keine benutzerdefinierte Domäne verwenden, fahren Sie mit dem nächsten Schritt fort. Wenn Sie eine benutzerdefinierte Domäne mit dem Server verwenden, erstellen Sie einen CNAME-Eintrag im DNS-Verwaltungstool Ihres Unternehmens, um Ihre benutzerdefinierte Domäne auf den OpsWorks for Puppet Enterprise-Endpunkt zu verweisen, den Sie in Schritt 6 kopiert haben. Sie können einen Server erst dann mit einer benutzerdefinierten Domäne erreichen und sich erst dann bei ihm anmelden, nachdem Sie diesen Schritt ausgeführt haben.

1. Fahren Sie mit dem nächsten Abschnitt, [Konfigurieren des Puppet-Masters mit dem Starter Kit](opspup-starterkit.md) fort.

# Konfigurieren des Puppet-Masters mit dem Starter Kit
<a name="opspup-starterkit"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Während die Erstellung des Puppet-Masters noch läuft, wird die Eigenschaftenseite des Servers in der OpsWorks for Puppet Enterprise-Konsole geöffnet. Wenn Sie zum ersten Mal mit einem neuen Puppet-Master arbeiten, werden Sie von der Eigenschaftenseite aufgefordert, die erforderlichen Elemente herunterzuladen. Laden Sie diese Elemente herunter, bevor Ihr Puppet-Server online geht. Die Schaltflächen zum Herunterladen sind nicht verfügbar, wenn ein neuer Server online ist.

![\[OpsWorks für Puppet Enterprise neue Servereigenschaftenseite\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_creatingserver.png)

+ **Anmeldeinformationen für den Puppet-Master.** Sie werden diese Anmeldeinformationen verwenden, um sich bei der Puppet Enterprise-Konsole anzumelden, wo Sie die meisten Knotenverwaltungen durchführen. OpsWorks speichert diese Anmeldeinformationen nicht. Dies ist das letzte Mal, dass sie angezeigt und heruntergeladen werden können. Falls erforderlich, können Sie das Passwort ändern, nachdem Sie sich mit diesen Anmeldeinformationen angemeldet haben.
+ **Starter Kit.** Das Starter Kit enthält eine Readme-Datei mit Informationen und Beispielen, wo beschrieben wird, wie die Einrichtung und die Administratoranmeldeinformationen für die Puppet Enterprise-Konsole fertiggestellt werden können. Jedes Mal, wenn Sie das Starter Kit herunterladen, werden neue Anmeldeinformationen erstellt, und die alten Anmeldeinformationen werden ungültig gemacht.

## Voraussetzungen
<a name="finish-server-prereqs-puppet"></a>

1. Laden Sie während der Servererstellung die Anmeldeinformationen für den Puppet-Master herunter und speichern Sie diese an einem sicheren, aber leicht zugreifbaren Ort.

1. Laden Sie das Starter Kit herunter und extrahieren Sie die .zip-Datei des Starter Kits in Ihr Workspace-Verzeichnis. Geben Sie Ihre Anmeldeinformationen an niemanden weiter. Wenn andere Benutzer den Puppet-Master verwalten, fügen Sie diese zu einem späteren Zeitpunkt als Administratoren in der Puppet Enterprise-Konsole hinzu. Weitere Informationen zum Hinzufügen der Puppet-Master-Benutzer finden Sie unter [Creating and managing users and user roles](https://docs.puppet.com/pe/latest/rbac_user_roles.html#add-a-user-to-a-user-role) in der Puppet Enterprise-Dokumentation.

## Installieren des Puppet-Master-Zertifikats
<a name="opspup-post-launch"></a>

Um mit Ihrem Puppet-Master arbeiten und Knoten zur Verwaltung hinzufügen zu können, müssen Sie sein Zertifikat installieren. Installieren Sie es, indem Sie den folgenden AWS CLI Befehl ausführen. Sie können diese Aufgabe nicht in der ausführen AWS-Managementkonsole.

```
aws --region region opsworks-cm describe-servers --server-name server_name --query "Servers[0].EngineAttributes[?Name=='PUPPET_API_CA_CERT'].Value" --output text > .config/ssl/cert/ca.pem
```

## Erstellen eines Kurzzeit-Token
<a name="opspup-post-launch-token"></a>

Zur Verwendung der Puppet-API müssen Sie einen Kurzzeit-Token für sich selbst erstellen. Dieser Schritt ist für die Verwendung der Puppet Enterprise-Konsole nicht erforderlich. Erstellen Sie das Token mit dem folgenden Befehl.

Die Standard-Nutzungsdauer für ein Token beträgt fünf Minuten. Sie können diese Standardeinstellung jedoch ändern.

```
puppet-access login --config-file .config/puppetlabs/client-tools/puppet-access.conf --lifetime 8h
```

**Anmerkung**  
Da die Standard-Nutzungsdauer für Token fünf Minuten beträgt, fügt der vorherige Beispiel-Befehl den `--lifetime`-Parameter hinzu, um die Nutzungsdauer des Token zu verlängern. Sie können die Nutzungsdauer für das Token auf einen Zeitraum von bis zu 10 Jahren setzen (`10y`). Weitere Informationen darüber, wie Sie die Standard-Nutzungsdauer für ein Token ändern, finden Sie unter [Change the token's default lifetime](https://puppet.com/docs/pe/2019.8/rbac_token_auth_intro.html#change_the_token_s_default_lifetime) in der Puppet Enterprise-Dokumentation.

## Richten Sie das Starter Kit ein (Apache-Beispiel)
<a name="opspup-post-launch-web-server"></a>

Nachdem Sie das Starter Kit heruntergeladen und entpackt haben, können Sie den Beispielzweig im mitgelieferten `control-repo-example` Beispielordner verwenden, um einen Apache-Webserver auf Ihren verwalteten Knoten zu konfigurieren. 

Das Starter Kit umfasst zwei `control-repo` Ordner: `control-repo` und `control-repo-example`. Der `control-repo` Ordner enthält einen `production` Zweig, der gegenüber dem, was Sie im [ GitHub Puppet-Repository](https://github.com/puppetlabs/control-repo) sehen würden, unverändert ist. Der `control-repo-example` Ordner hat auch einen `production` Zweig, der Beispielcode zum Einrichten eines Apache-Servers mit einer Testwebsite enthält.

1. Verschieben Sie den `control-repo-example` `production`-Zweig in Ihr Git Remote-Repository (die `r10k_remote`-URL Ihres Puppet-Masters). Führen Sie in Ihrem Starter Kit-Stammverzeichnis den folgenden Befehl aus und *r10kRemoteUrl* ersetzen Sie ihn durch Ihre `r10k_remote` URL.

   ```
   cd  control-repo-example
   git remote add origin r10kRemoteUrl
   git push origin production
   ```

   Der Puppet-Code-Manager verwendet Git-Zweige als Umgebungen. Standardmäßig befinden sich alle Knoten in der Produktionsumgebung.
**Wichtig**  
Verschieben Sie ihn nicht in einen `master`-Zweig. Der `master`-Zweig ist für den Puppet-Master reserviert.

1. Stellen Sie den Code im `control-repo-example`-Zweig Ihrem Puppet Master bereit. Auf diese Weise kann der Puppet-Master Ihren Puppet-Code von Ihrem Git-Repository (`r10k_remote`) herunterladen. In Ihrem Starter Kit Root-Verzeichnis führen Sie Folgendes aus.

   ```
   puppet-code deploy --all --wait --config-file .config/puppet-code.conf
   ```

Weitere Informationen darüber, wie Sie die Apache-Beispielkonfiguration auf verwaltete Knoten anwenden können, die Sie in Amazon erstellen EC2, finden Sie [Schritt 2: Erstellen von Instances mit einem unbeaufsichtigten Skript für die Zuordnung](opspup-unattend-assoc.md#opspup-unattend-script) in diesem Handbuch.

# Hinzufügen von Knoten, die vom Puppet-Master verwaltet werden
<a name="opspup-addnodes"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Service hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

**Topics**
+ [Führen Sie `associateNode()` API-Aufrufe aus](#w2ab1b7c21c17c15)
+ [Überlegungen beim Hinzufügen von lokalen Knoten](#w2ab1b7c21c17c17)
+ [Weitere Informationen](#w2ab1b7c21c17c19)

Die empfohlene Methode zum Hinzufügen von Knoten ist die Verwendung der OpsWorks `associateNode()` API. Der Puppet Enterprise-Master-Server hostet ein Repository, das Sie verwenden, um die Puppet Agent-Software auf Knoten zu installieren, die Sie verwalten möchten. Dabei spielt es keine Rolle, ob sich die Knoten auf lokalen Computern oder virtuellen Maschinen befinden. Die Puppet-Agent-Software für einige Betriebssysteme wird im Rahmen des Startvorgangs auf dem OpsWorks for Puppet Enterprise-Server installiert. In der folgenden Tabelle sind die Betriebssystem-Agenten aufgeführt, die beim Start auf Ihrem Server OpsWorks für Puppet Enterprise verfügbar sind.


**Vorinstallierte Betriebssystem-Agenten**  

| Unterstütztes Betriebssystem | Versionen | 
| --- | --- | 
| Ubuntu | 16.04, 18.04, 20.04 | 
| Red Hat Enterprise Linux (RHEL) | 6, 7, 8 | 
| Windows | 64-Bit-Editionen aller von [Puppet unterstützten](https://puppet.com/docs/pe/2019.8/supported_operating_systems.html#agent-platforms) Windows-Versionen | 

Sie können `puppet-agent` Ihrem Server für andere Betriebssysteme hinzufügen. Beachten Sie, dass die Systemwartung Agenten löscht, die Sie Ihrem Server nach dem Start hinzugefügt haben. Obwohl die meisten vorhandenen zugeordneten Knoten, auf denen der gelöschte Agent bereits läuft, weiterhin angemeldet werden, kann es sein, dass Knoten mit Debian-Betriebssystemen keine Berichte mehr erstellen. Es wird empfohlen, die Installation manuell `puppet-agent` auf Knoten durchzuführen, auf denen Betriebssysteme ausgeführt werden, für die die Agentsoftware nicht auf Ihrem OpsWorks for Puppet Enterprise-Server vorinstalliert ist. Detaillierte Informationen dazu, wie Sie `puppet-agent` auf Ihrem Server für Knoten mit anderen Betriebssystemen bereitstellen, finden Sie unter [Installing agents](https://puppet.com/docs/pe/2019.8/installing_agents.html) in der Puppet Enterprise-Dokumentation.

Informationen darüber, wie Sie Knoten automatisch Ihrem Puppet-Master zuordnen, indem Sie die Benutzerdaten der EC2 Instanz auffüllen, finden Sie unter. [Automatisches Hinzufügen von Knoten in Puppet Enterprise OpsWorks](opspup-unattend-assoc.md)

## Führen Sie `associateNode()` API-Aufrufe aus
<a name="w2ab1b7c21c17c15"></a>

Nachdem Sie Knoten durch Installation hinzugefügt haben`puppet-agent`, senden Knoten Zertifikatssignieranfragen (CSRs) an den OpsWorks for Puppet Enterprise-Server. Sie können sich das CSRs in der Puppet-Konsole ansehen. Weitere Informationen zum Knoten CSRs finden Sie in der Puppet Enterprise-Dokumentation unter [Zertifikatsignieranfragen verwalten](https://puppet.com/docs/pe/2019.8/adding_and_removing_nodes.html#managing_CSRs). Wenn Sie den Knoten OpsWorks für Puppet Enterprise `associateNode()` API aufrufen CSRs, wird der Knoten ausgeführt und der Knoten wird Ihrem Server zugeordnet. Im Folgenden finden Sie ein Beispiel dafür, wie Sie diesen API-Aufruf verwenden AWS CLI , um einen einzelnen Knoten zuzuordnen. Sie benötigen die PEM-formatierte CSR, die der Knoten sendet. Diese erhalten Sie von der Puppet-Konsole.

```
aws opsworks-cm associate-node --server-name "test-puppet-server" --node-name "node or instance ID" --engine-attributes "Name=PUPPET_NODE_CSR,Value='PEM_formatted_CSR_from_the_node'
```

Weitere Informationen zum automatischen Hinzufügen von Knoten mit `associateNode()` finden Sie unter [Automatisches Hinzufügen von Knoten in Puppet Enterprise OpsWorks](opspup-unattend-assoc.md).

## Überlegungen beim Hinzufügen von lokalen Knoten
<a name="w2ab1b7c21c17c17"></a>

Nach `puppet-agent` der Installation auf Ihren lokalen Computern oder virtuellen Maschinen können Sie eine von zwei Methoden verwenden, um lokale Knoten Ihrem OpsWorks for Puppet Enterprise-Master zuzuordnen.
+ Wenn ein Knoten die Installation des [AWS-SDKs](https://aws.amazon.com/tools/), der [AWS CLI](https://aws.amazon.com/cli/) oder von [AWS -Tools für PowerShell](https://aws.amazon.com/powershell/) unterstützt, können Sie die empfohlene Methode für das Zuordnen von Knoten verwenden: Führen Sie den API-Aufruf `associateNode()` aus. Das Starterkit, das Sie herunterladen, wenn Sie zum ersten Mal einen Master OpsWorks für Puppet Enterprise erstellen, zeigt, wie Sie Knoten mithilfe von Tags Rollen zuweisen. Durch Festlegen von vertrauenswürdigen Fakten in der Zertifikatssignierungsanforderung können Sie Tags gleichzeitig mit dem Zuordnen von Knoten zum Puppet-Master anwenden. Beispielsweise ist das Demo-Control-Repository, das im Starter-Kit enthalten ist, so konfiguriert, dass das Tag verwendet wird`pp_role`, um EC2 Amazon-Instances Rollen zuzuweisen. Weitere Informationen zum Hinzufügen von Tags als vertrauenswürdige Fakten zu einer Zertifikatssignierungsanforderung finden Sie unter [Extension requests (permanent certificate data)](https://puppet.com/docs/puppet/5.1/ssl_attributes_extensions.html#extension-requests-permanent-certificate-data)) in der Puppet-Plattform-Dokumentation.
+ Wenn der Node keine AWS Management- oder Entwicklungstools ausführen kann, können Sie ihn trotzdem bei Ihrem OpsWorks for Puppet Enterprise Master registrieren, genauso wie Sie ihn bei jedem nicht verwalteten Puppet Enterprise-Master registrieren würden. Wie in diesem Thema erwähnt, wird bei der Installation eine CSR an den Master OpsWorks für Puppet Enterprise `puppet-agent` gesendet. Ein autorisierter Puppet-Benutzer kann die CSR manuell signieren oder das automatische Signieren von konfigurieren, CSRs indem er die `autosign.conf` Datei bearbeitet, die auf dem Puppet-Master gespeichert ist. Weitere Informationen zum Konfigurieren der automatischen Signierung und zum Bearbeiten der Datei `autosign.conf` finden Sie unter [SSL configuration: autosigning certificate requests](https://puppet.com/docs/puppet/5.3/ssl_autosign.html) in der Puppet-Dokumentation.

Gehen Sie in der Puppet Enterprise-Konsole wie folgt vor, um lokale Knoten einem Puppet-Master zuzuordnen und dem Puppet-Master zu ermöglichen CSRs, alle zu akzeptieren. Der Parameter zur Steuerung des Verhaltens ist `puppet_enterprise::profile::master::allow_unauthenticated_ca`.

**Wichtig**  
 CSRs Es wird aus Sicherheitsgründen nicht empfohlen, den Puppet-Master so zu aktivieren, dass er selbst signiert CSRs oder alles akzeptiert. Standardmäßig ist ein Puppet-Master weltweit zugänglich, CSRs wenn nicht authentifiziert zugelassen wird. Wenn Sie den Upload von Zertifikatsanforderungen standardmäßig aktivieren, kann Ihr Puppet-Master anfällig für Denial-of-Service (DoS)-Angriffe werden.

1. Anmeldung bei der Puppet Enterprise-Konsole.

1. Wählen Sie **Configure (Konfigurieren)**, dann **Classification (Klassifizierung)** und anschließend **PE Master (PE-Master)** aus und wechseln Sie zur Registerkarte **Configuration (Konfiguration)**.

1. Suchen Sie auf der Registerkarte **Classification (Klassifizierung)** die Klasse **puppet\$1enterprise::profile::master**.

1. Setzen Sie den Wert des Parameters **allow\$1unauthenticated\$1ca** auf **true (Wahr)**.

1. Speichern Sie Ihre Änderungen. Ihre Änderungen werden während der nächsten Puppet-Ausführung angewendet. Sie können 30 Minuten warten, bis die Änderungen wirksam werden (und lokale Knoten hinzugefügt werden), oder Sie können einen Puppet-Lauf manuell im Abschnitt **Run (Ausführen)** der PE-Konsole starten.

## Weitere Informationen
<a name="w2ab1b7c21c17c19"></a>

Besuchen Sie die [Learn Puppet-Tutorialseite](https://learn.puppet.com/), um mehr über die Verwendung von Puppet Enterprise-Servern und OpsWorks die Funktionen der Puppet Enterprise-Konsole zu erfahren.

# Anmeldung bei der Puppet Enterprise-Konsole
<a name="opspup-puppet-dashboard"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Nachdem Sie die Anmeldedaten von der Eigenschaftenseite des Puppet-Masters heruntergeladen haben und wenn der Server online ist, melden Sie sich bei der Puppet Enterprise-Konsole an. In dieser Anleitung haben wir Sie angewiesen, Ihr Steuerungs-Repository anzugeben, das Ihre Module enthält, und mindestens einen Knoten hinzuzufügen, der verwaltet werden soll. Auf diese Weise werden Informationen über die Agenten und Knoten in der Konsole angezeigt.

Wenn Sie versuchen, eine Verbindung zur Webseite der Puppet Enterprise-Konsole herzustellen, werden Zertifikatswarnungen in Ihrem Browser angezeigt, bis Sie ein OpsWorks spezifisches, von einer Zertifizierungsstelle signiertes SSL-Zertifikat auf dem Client-Computer installieren, den Sie zur Verwaltung Ihres Puppet-Servers verwenden. Wenn die Warnungen beim Aufrufen der Dashboard-Webseite nicht erscheinen sollen, installieren Sie das SSL-Zertifikat, bevor Sie sich anmelden.

**Um das SSL-Zertifikat zu installieren OpsWorks**
+ Wählen Sie das für Ihr System geeignete Zertifikat.

Nachdem Sie das clientseitige SSL-Zertifikat installiert haben, können Sie sich bei der Puppet Enterprise-Konsole anmelden, ohne dass Warnmeldungen angezeigt werden.

**Anmeldung bei der Puppet Enterprise-Konsole**

1. Entpacken und öffnen Sie die Puppet Enterprise-Anmeldeinformationen, die Sie unter [Voraussetzungen](opspup-starterkit.md#finish-server-prereqs-puppet) heruntergeladen haben. Sie benötigen diese Anmeldeinformationen, um sich anzumelden.

1. Öffnen Sie im die AWS-Managementkonsole**Eigenschaftenseite** für Ihren Puppet-Server.

1. Wählen Sie auf der Seite **Properties (Eigenschaften)** oben rechts **Open Puppet Enterprise console (Puppet Enterprise-Konsole öffnen)** aus.  
![\[Link der Puppet-Master-Eigenschaftenseite zur Puppet-Konsole\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_link_open_pupconsole.png)

1. Melden Sie sich mit den Anmeldeinformationen aus Schritt 1 an.  
![\[Anmeldeseite für die Puppet-Konsole\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/puppet_signin_page.png)

1. In der Puppet Enterprise-Konsole werden detaillierte Informationen zu den verwalteten Knoten, Modul-Ausführungsfortschritten und Ereignissen, Compliance-Ebenen der Knoten und vieles mehr angezeigt. Weitere Informationen zu den Funktionen der Puppet Enterprise-Konsole und deren Verwendung finden Sie in der Puppet Enterprise-Dokumentation unter [Knoten verwalten](https://puppet.com/docs/pe/2019.8/managing_nodes.html).  
![\[Puppet Enterprise-Konsole\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/puppet_console_overview.png)

## Knoten gruppieren und klassifizieren
<a name="w2ab1b7c21c19c15"></a>

Bevor Sie die gewünschte Konfiguration Ihrer Knoten angeben, indem Sie Klassen darauf anwenden, gruppieren Sie die Knoten entsprechend ihrer Rollen in Ihrem Unternehmen oder ihren gemeinsamen Eigenschaften. Für das Gruppieren und Klassifizieren von Knoten sind die folgenden allgemeinen Aufgaben erforderlich. Sie können diese Aufgaben unter Verwendung der PE-Konsole ausführen. Detaillierte Informationen zur Gruppierung und Klassifizierung Ihrer Knoten finden Sie unter [Grouping and classifying nodes](https://puppet.com/docs/pe/2019.8/grouping_and_classifying_nodes.html) in der Puppet Enterprise-Dokumentation.

1. Knotengruppen erstellen

1. Fügen Sie Knoten, um Gruppen manuell oder automatisch anhand von Regeln, die Sie erstellen, hinzu.

1. Knotengruppen Klassen zuweisen

## Zurücksetzen von Administrator- und Benutzerpasswörtern
<a name="w2ab1b7c21c19c17"></a>

Informationen zum Ändern des Passworts, mit dem Sie sich bei der Puppet Enterprise-Konsole anmelden, finden Sie in der Puppet Enterprise-Dokumentation unter [Zurücksetzen des Administratorkennworts für die Konsole](https://puppet.com/docs/pe/2019.8/console_accessing.html#reset_the_admin_password).

Standardmäßig werden Benutzer nach zehn Anmeldeversuchen aus der Puppet-Konsole gesperrt. Weitere Informationen zum Zurücksetzen der Benutzerkennwörter im Falle einer Sperre finden Sie unter [Password endpoints](https://puppet.com/docs/pe/2019.8/rbac_api_v1_password.html#post_users_sid_password_reset) in der Puppet Enterprise-Dokumentation.

# Optional: AWS CodeCommit Als Puppet R10k Remote Control Repository verwenden
<a name="opspup-puppet-codecommit"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Sie können ein neues Repository erstellen AWS CodeCommit, indem Sie es verwenden und es als Ihr R10k-Fernsteuerungs-Repository verwenden. Um die Schritte in diesem Abschnitt ausführen und mit einem CodeCommit Repository arbeiten zu können, benötigen Sie einen Benutzer, der über die in der **AWSCodeCommitReadOnly**verwalteten Richtlinie vorgesehenen Berechtigungen verfügt.

**Topics**
+ [Schritt 1: CodeCommit Als Repository mit einem HTTPS-Verbindungstyp verwenden](#codecommit-puppet-https)
+ [Schritt 2: (Optional) CodeCommit Als Repository mit einem SSH-Verbindungstyp verwenden](#codecommit-puppet-ssh)

## Schritt 1: CodeCommit Als Repository mit einem HTTPS-Verbindungstyp verwenden
<a name="codecommit-puppet-https"></a>



1. Erstellen Sie in der CodeCommit Konsole ein neues Repository.  
![\[Neues Repository wird erstellt in CodeCommit.\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_cc_remote.png)

1. Wählen Sie **Überspringen**, um die Einrichtung eines Amazon SNS SNS-Themas zu überspringen.

1. Wählen Sie auf der Seite **Code** die Option **Connect to your repository (Mit Repository verbinden)** aus.

1. Wählen Sie auf der Seite **Connect to your repository (Mit Repository verbinden)** die Option **HTTPS** als **Connection type (Verbindungstyp)** aus. Wählen Sie anschließend Ihr Betriebssystem aus.  
![\[Erstellen eines neuen Repositorys in CodeCommit.\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_cc_connect.png)

   Im Bereich **Steps to clone your repository (Repository schrittweise klonen)** sollte Ihre `git clone`-URL etwa wie folgt aussehen: `https://git-codecommit.region.amazonaws.com/v1/repos/control-repo`. Kopieren Sie diese URL an einen leicht zugänglichen Speicherort für die Einrichtung des Puppet-Servers.

1. Schließen **Sie die Seite Mit Ihrem Repository verbinden** und kehren Sie zum Server-Setup OpsWorks für Puppet Enterprise zurück.

1. Fügen Sie die URL, die Sie in Schritt 4 im Textfeld **r10k remote** kopiert haben, auf der Seite **Configure credentials (Anmeldeinformationen konfigurieren)** des Einrichtungsassistenten für den Puppet-Master ein. Tragen Sie nichts in das Feld **r10k private key (r10k-Privatschlüssel)** ein. Schließen Sie das Erstellen und Starten Ihres Puppet-Masters ab.

1. Fügen Sie in der IAM-Konsole die **AWSCodeCommitReadOnly**Richtlinie der Instanzprofilrolle Ihres Puppet-Masters hinzu. *Weitere Informationen zum Hinzufügen einer Berechtigungsrichtlinie zu einer IAM-Rolle finden Sie unter [Hinzufügen von IAM-Identitätsberechtigungen (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) im IAM-Benutzerhandbuch.*

1. Folgen Sie den Schritten unter [Einrichtung für HTTPS-Benutzer mithilfe von Git-Anmeldeinformationen](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html) im *AWS CodeCommit Benutzerhandbuch*, um Ihre vorhandenen `control-repo` Inhalte in das neue CodeCommit Repository zu übertragen.

1. Jetzt können Sie weiterhin durcharbeiten. Befolgen Sie hierzu die Anweisungen in [Konfigurieren des Puppet-Masters mit dem Starter Kit](opspup-starterkit.md) und verwenden Sie das Starter Kit, um den Code Ihrem Puppet-Master bereitzustellen. Nachfolgend finden Sie einen Beispielbefehl.

   ```
   puppet-code deploy --all --wait --config-file .config/puppet-code.conf
   ```

## Schritt 2: (Optional) CodeCommit Als Repository mit einem SSH-Verbindungstyp verwenden
<a name="codecommit-puppet-ssh"></a>

Sie können ein AWS CodeCommit R10k-Remotesteuerungs-Repository für die Verwendung der SSH-Schlüsselpaar-Authentifizierung konfigurieren. Die folgenden Voraussetzungen müssen vervollständigt werden, bevor Sie mit diesem Vorgang beginnen.
+ Sie müssen Ihren OpsWorks for Puppet Enterprise-Server mit einem HTTPS-Steuerungs-Repository gestartet haben, wie im vorherigen Abschnitt beschrieben,. [Schritt 1: CodeCommit Als Repository mit einem HTTPS-Verbindungstyp verwenden](#codecommit-puppet-https) Dies muss zuerst abgeschlossen werden, damit Sie die erforderliche Konfiguration auf den Puppet-Master hochladen können.
+ Stellen Sie sicher, dass Sie einen Benutzer haben, dem die **AWSCodeCommitReadOnly**verwaltete Richtlinie angehängt ist. Weitere Informationen zum Erstellen eines Benutzers finden Sie unter [Erstellen eines IAM-Benutzers in Ihrem AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) im *IAM-Benutzerhandbuch*.
+ Erstellen und verknüpfen Sie einen SSH-Schlüssel mit Ihrem -Benutzer. Folgen Sie den Anweisungen zum Erstellen eines public/private key pair mit `ssh-keygen` in [Schritt 3: Anmeldeinformationen unter Linux, macOS oder Unix konfigurieren](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-unixes.html#setting-up-ssh-unixes-keys) im *AWS CodeCommit Benutzerhandbuch*.

1. Führen Sie in einer AWS CLI Sitzung den folgenden Befehl aus, um den Inhalt der privaten Schlüsseldatei in den AWS Systems Manager Parameter Store hochzuladen. Ihr OpsWorks for Puppet Enterprise-Server fragt diesen Parameter ab, um eine erforderliche Zertifikatsdatei abzurufen. *private\$1key\$1file*Ersetzen Sie ihn durch den Pfad zu Ihrer privaten SSH-Schlüsseldatei.

   ```
   aws ssm put-parameter --name puppet_user_pk --type String --value "`cat private_key_file`"
   ```

1. Fügen Sie Ihrem Puppet-Master Systems Manager Parameter Store-Berechtigungen hinzu.

   1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

   1. Wählen Sie im linken Navigationsbereich **Roles** aus.

   1. Wählen Sie „Zwei Rollen“ **aws-opsworks-cm-ec.**

   1. Wählen Sie auf der Registerkarte **Permissions (Berechtigungen)** die Option **Attach policies (Richtlinien anfügen)** aus.

   1. Geben Sie im **Suchfeld** **AmazonSSMManagedInstanceCore** ein.

   1. Wählen Sie in den Suchergebnissen **Amazon** aus SSMManagedInstanceCore.

   1. Wählen Sie **Richtlinie anfügen** aus.

1. Erstellen Sie das Manifest für die Konfigurationsdatei. Wenn Sie das `control-repo-example` Repository, welches Sie im Starter Kit finden, verwenden, erstellen Sie die folgenden Dateien an den Orten aus dem Beispiel-Repository. Andernfalls erstellen Sie sie gemäß Ihrer eigenen Steuerungs-Repository-Struktur. Ersetzen Sie den *IAM\$1USER\$1SSH\$1KEY* Wert durch die SSH-Schlüssel-ID, die Sie in den Voraussetzungen für dieses Verfahren erstellt haben.

   ```
   control-repo-example/site/profile/manifests/codecommit.pp
   ```

   ```
   class profile::codecommit {
     $configfile = @(CONFIGFILE)
         Host git-codecommit.*.amazonaws.com
         User IAM_USER_SSH_KEY
         IdentityFile /etc/puppetlabs/puppetserver/ssh/codecommit.rsa
         StrictHostKeyChecking=no
         | CONFIGFILE
   
     # Replace REGION with the correct region for your server.
     $command = @(COMMAND)
         aws ssm get-parameters \
         --region REGION \
         --names puppet_user_pk \
         --query "Parameters[0].Value" \
         --output text >| /etc/puppetlabs/puppetserver/ssh/codecommit.rsa
         | COMMAND
   
     $dirs = [
               '/opt/puppetlabs/server/data/puppetserver/.ssh',
               '/etc/puppetlabs/puppetserver/ssh',
             ]
   
     file { $dirs:
       ensure => 'directory',
       group  => 'pe-puppet',
       owner  => 'pe-puppet',
       mode   => '0750',
     }
   
     file { 'ssh-config':
       path    => '/opt/puppetlabs/server/data/puppetserver/.ssh/config',
       require => File[$dirs],
       content => $configfile,
       group   => 'pe-puppet',
       owner   => 'pe-puppet',
       mode    => '0600',
     }
   
     exec { 'download-codecommit-certificate':
       command => $command,
       require => File[$dirs],
       creates => '/etc/puppetlabs/puppetserver/ssh/codecommit.rsa',
       path    => '/bin',
       cwd     => '/etc/puppetlabs',
     }
   
     file { 'private-key-permissions':
       subscribe => Exec['download-codecommit-certificate'],
       path      => '/etc/puppetlabs/puppetserver/ssh/codecommit.rsa',
       group     => 'pe-puppet',
       owner     => 'pe-puppet',
       mode      => '0600',
     }
   }
   ```

1. Pushen Sie Ihr Kontroll-Repository auf CodeCommit. Führen Sie die folgenden Befehle aus, um die neue Manifestdatei in Ihr Repository zu schieben.

   ```
   git add ./site/profile/manifests/codecommit.pp
   git commit -m 'Configuring for SSH connection to CodeCommit'
   git push origin production
   ```

1. Stellen Sie die Manifestdateien bereit. Führen Sie die folgenden Befehle aus, um die aktualisierte Konfiguration auf Ihrem OpsWorks for Puppet Enterprise-Server bereitzustellen. *STARTER\$1KIT\$1DIRECTORY*Ersetzen Sie durch den Pfad zu Ihren Puppet-Konfigurationsdateien.

   ```
   cd STARTER_KIT_DIRECTORY
   
   puppet-access login --config-file .config/puppetlabs/client-tools/puppet-access.conf
   
   puppet-code deploy --all --wait \
   --config-file .config/puppet-code.conf \
   --token-file .config/puppetlabs/token
   ```

1. Aktualisieren Sie die OpsWorks Klassifizierung des Servers für Puppet Enterprise. Standardmäßig wird der Puppet-Agent alle 30 Minuten auf Knoten (einschließlich dem Master) ausgeführt. Um Wartezeiten zu vermeiden, können Sie den Agenten manuell auf dem Puppet-Master ausführen. Das Ausführen des Agent nimmt die neue Manifestdatei auf.

   1. Anmeldung bei der Puppet Enterprise-Konsole.

   1. Wählen Sie **Klassifizierung**.

   1. Erweitern Sie **PE Infrastructure**.

   1. Wählen Sie **PE-Master**.

   1. Geben Sie auf der Registerkarte **Konfiguration** **profile::codecommit** unter **Neue Klasse hinzufügen** ein.

      Die neue Klasse `profile::codecommit` wird möglicherweise nicht sofort nach der Ausführung von `puppet-code deploy` angezeigt. Wählen Sie **Aktualisieren** auf dieser Seite, wenn es nicht angezeigt wird.

   1. Wählen Sie **Klasse hinzufügen** und wählen Sie dann **Commit 1 ändern**.

   1. Führen Sie den Puppet-Agent manuell auf dem OpsWorks for Puppet Enterprise-Server aus. Wählen Sie **Knoten**, wählen Sie Ihren Server aus der Liste, wählen Sie **Run Puppet**, und wählen Sie dann **Run**.

1. Ändern Sie in der Puppet-Enterprise-Konsole die Repository-URL auf die Verwendung von SSH anstelle von HTTPS. Die Konfiguration, die Sie in diesen Schritten vornehmen, wird während des Sicherungs- und Wiederherstellungsvorgangs OpsWorks für Puppet Enterprise gespeichert, sodass Sie die Repository-Konfiguration nach Wartungsarbeiten nicht manuell ändern müssen.

   1. Wählen Sie **Klassifizierung**.

   1. Erweitern Sie **PE Infrastructure**.

   1. Wählen Sie **PE-Master**.

   1. Klicken Sie in der **Konfigurierungs-**Registerkarte auf `puppet_enterprise::profile::master`-Klasse.

   1. Wählen Sie **Bearbeiten** neben dem `r10k_remote`-Parameter.

   1. Ersetzen Sie die HTTPS-URL durch die SSH-URL für Ihr Repository und wählen Sie dann **Commit 1 ändern**.

   1. Führen Sie den Puppet-Agent manuell auf dem OpsWorks for Puppet Enterprise-Server aus. Wählen Sie **Knoten**, wählen Sie Ihren Server aus der Liste, wählen Sie **Run Puppet**, und wählen Sie dann **Run**.

# Erstellen Sie einen AWS OpsWorks for Puppet Enterprise Master mit CloudFormation
<a name="opspup-create-server-cfn"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

AWS OpsWorks for Puppet Enterprise ermöglicht es Ihnen, einen [Puppet Enterprise-Server](https://puppet.com/products/puppet-enterprise) in auszuführen. AWS Sie können in etwa 15 Minuten einen Puppet Enterprise Master-Server einrichten.

Ab dem 3. Mai 2021 speichert Puppet Enterprise einige Puppet Enterprise-Serverattribute in. OpsWorks AWS Secrets Manager Weitere Informationen finden Sie unter [Integration mit AWS Secrets Manager](data-protection.md#data-protection-secrets-manager).

Die folgende exemplarische Vorgehensweise hilft Ihnen beim Erstellen eines Puppet-Masters OpsWorks für Puppet Enterprise, indem Sie einen Stack-In erstellen. CloudFormation

**Topics**
+ [Voraussetzungen](#opspup-create-server-cfn-prereqs)
+ [Erstellen eines Puppet Enterprise-Masters in CloudFormation](#opspup-create-server-cfn-main)

## Voraussetzungen
<a name="opspup-create-server-cfn-prereqs"></a>

Bevor Sie einen neuen Puppet-Master erstellen, erstellen Sie außerhalb von Puppet Enterprise die Ressourcen, die Sie OpsWorks für den Zugriff und die Verwaltung Ihres Puppet-Masters benötigen. Weitere Informationen finden Sie unter [Voraussetzungen](gettingstarted-opspup.md#gettingstarted-opspup-prereqs) im Abschnitt "Erste Schritte" dieses Handbuchs.

Wenn Sie einen Server erstellen, der eine benutzerdefinierte Domäne verwendet, benötigen Sie eine benutzerdefinierte Domäne, ein benutzerdefiniertes Zertifikat und eine benutzerdefinierten privaten Schlüssel. Sie müssen Werte für alle drei Parameter in Ihrer Vorlage angeben. CloudFormation Weitere Informationen zu den Anforderungen für die `CustomPrivateKey` Parameter `CustomDomain``CustomCertificate`, und finden Sie [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)in der *OpsWorks CM-API-Referenz*.

Im [Abschnitt OpsWorks -CM](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-opsworkscm-server.html) der Vorlagenreferenz für das *CloudFormation Benutzerhandbuch finden* Sie Informationen zu den unterstützten und erforderlichen Werten in der CloudFormation Vorlage, die Sie zum Erstellen Ihres Servers verwenden.

## Erstellen eines Puppet Enterprise-Masters in CloudFormation
<a name="opspup-create-server-cfn-main"></a>

In diesem Abschnitt wird beschrieben, wie Sie mithilfe einer CloudFormation Vorlage einen Stack erstellen, der einen Masterserver OpsWorks für Puppet Enterprise erstellt. Sie können dies tun, indem Sie die CloudFormation Konsole oder die AWS CLI verwenden. Es steht eine [CloudFormation Beispielvorlage](samples/opsworkscm-puppet-server.zip) zur Verfügung, mit der Sie einen Server-Stack OpsWorks für Puppet Enterprise erstellen können. Achten Sie darauf, die Beispielvorlage mit Ihrem eigenen Servernamen, den IAM-Rollen, dem Instanzprofil, der Serverbeschreibung, der Anzahl der Backup-Aufbewahrungsfristen, den Wartungsoptionen und optionalen Tags zu aktualisieren. Wenn der Server eine benutzerdefinierte Domäne verwendet, müssen Sie Werte für die Parameter `CustomDomain`, `CustomCertificate` und `CustomPrivateKey` in der CloudFormation -Vorlage angeben. Weitere Informationen zu diesen Optionen finden Sie unter [Erstellen Sie einen Puppet Enterprise Master mithilfe der AWS-Managementkonsole](gettingstarted-opspup-create.md#gettingstarted-opspup-create-console) im Abschnitt "Erste Schritte" in diesem Handbuch.

**Topics**
+ [Erstellen Sie einen Puppet Enterprise Master mithilfe von CloudFormation (Konsole)](#opspup-create-server-cfn-console)
+ [Erstellen Sie einen Puppet Enterprise Master mithilfe von CloudFormation (CLI)](#opspup-create-server-cfn-cli)

### Erstellen Sie einen Puppet Enterprise Master mithilfe von CloudFormation (Konsole)
<a name="opspup-create-server-cfn-console"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie auf der CloudFormation Startseite die Option Stack **erstellen** aus.

1. Wenn Sie im Schritt **Prerequisite - Prepare template (Voraussetzung: Vorbereiten der Vorlage)** die [CloudFormation -Beispielvorlage](samples/opsworkscm-puppet-server.zip) verwenden, wählen Sie **Template is ready (Vorlage ist bereit)** aus.

1. Wählen Sie unter **Specify template (Vorlage angeben)** die Quelle Ihrer Vorlage aus. Wählen Sie für diese exemplarische Vorgehensweise die Option **Eine Vorlagendatei hochladen** und laden Sie eine CloudFormation Vorlage hoch, mit der ein Puppet Enterprise-Server erstellt wird. Suchen Sie nach Ihrer Vorlagendatei und klicken Sie dann auf **Next (Weiter)**.

   Eine CloudFormation Vorlage kann entweder im YAML- oder im JSON-Format vorliegen. Es steht Ihnen eine [CloudFormation Beispielvorlage](samples/opsworkscm-puppet-server.zip) zur Verfügung. Achten Sie darauf, die Beispielwerte durch Ihre eigenen zu ersetzen. Sie können den CloudFormation Vorlagendesigner verwenden, um eine neue Vorlage zu erstellen oder eine bestehende zu validieren. Weitere Informationen zu diesem Verfahren finden Sie unter [Übersicht über die CloudFormation Designer-Oberfläche](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/working-with-templates-cfn-designer-overview.html) im *CloudFormation -Benutzerhandbuch*.  
![\[CloudFormation Stack-Seite erstellen\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/cfn_select_template.png)

1. Geben Sie auf der Seite **Specify stack details (Stack-Details angeben)** einen Namen für den Stack ein. Dies ist nicht dasselbe wie der Name Ihres Servers; es ist nur ein Stack-Name. Geben Sie im Bereich **Parameters (Parameter)** ein Administratorpasswort ein, das für die Anmeldung auf der Puppet Enterprise-Konsolenwebseite verwendet werden soll. Das Passwort muss zwischen 8 und 32 ASCII-Zeichen lang sein. Wählen Sie **Weiter** aus.  
![\[Geben Sie die Seite „Details“ in an CloudFormation\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/cfn_template_params.png)

1. Auf der Seite „**Optionen**“ können Sie dem Server, den Sie mit dem Stack erstellen, Tags hinzufügen und eine IAM-Rolle für die Erstellung von Ressourcen auswählen, falls Sie noch keine IAM-Rolle zur Verwendung in Ihrer Vorlage angegeben haben. Wenn Sie alle Optionen angegeben haben, wählen Sie **Next (Weiter)** aus. *Weitere Informationen zu erweiterten Optionen wie Rollback-Triggern finden Sie im Benutzerhandbuch unter [Setting CloudFormation Stack Options](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-add-tags.html).CloudFormation *

1. Überprüfen Sie auf der Seite **Review (Prüfen)** Ihre Auswahl. Wenn Sie bereit sind, den Server-Stack zu erstellen, wählen Sie **Create (Erstellen)** aus.

   Während Sie darauf warten, den Stack CloudFormation zu erstellen, sehen Sie sich den Status der Stack-Erstellung an. Wenn die Stack-Erstellung fehlschlägt, überprüfen Sie die Fehlermeldungen in der Konsole, die Sie bei der Fehlerbehebung unterstützen. Weitere Informationen zur Fehlerbehebung bei CloudFormation -Stacks finden Sie im Abschnitt zur [Fehlerbehebung](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html#troubleshooting-errors) im *CloudFormation -Benutzerhandbuch*.

   **Wenn die Servererstellung abgeschlossen ist, ist Ihr Puppet-Master auf der OpsWorks Startseite von Puppet Enterprise mit dem Status Online verfügbar.** Nachdem sich der Server online befindet, ist die Puppet Enterprise-Konsole auf der Server-Domäne mit einer URL mit folgendem Format verfügbar: `https://your_server_name-randomID.region.opsworks-cm.io`.
**Anmerkung**  
Wenn Sie eine benutzerdefinierte Domäne, ein Zertifikat und einen privaten Schlüssel für Ihren Server angegeben haben, erstellen Sie im DNS-Management-Tool Ihres Unternehmens einen CNAME-Eintrag, der Ihre benutzerdefinierte Domäne dem Endpunkt zuordnet, der OpsWorks für Puppet Enterprise automatisch für den Server generiert wurde. Sie können weder den Server verwalten noch eine Verbindung mit der Puppet Enterprise-Managementwebsite für den Server herstellen, bis Sie den generierten Endpunkt Ihrem benutzerdefinierten Domänenwert zuordnen.  
Um den generierten Endpunktwert abzurufen, führen Sie den folgenden AWS CLI Befehl aus, nachdem Ihr Server online ist:  

   ```
   aws opsworks describe-servers --server-name server_name
   ```

### Erstellen Sie einen Puppet Enterprise Master mithilfe von CloudFormation (CLI)
<a name="opspup-create-server-cfn-cli"></a>

Wenn auf Ihrem lokalen Computer das noch nicht ausgeführt wird AWS CLI, laden Sie es herunter und installieren Sie es, AWS CLI indem Sie den [Installationsanweisungen](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) im *AWS-Benutzerhandbuch für die Befehlszeilenschnittstelle* folgen. In diesem Abschnitt werden nicht alle Parameter beschrieben, die Sie mit dem Befehl **create-stack** verwenden können. Weitere Informationen zu den **create-stack**-Parametern finden Sie unter [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html) in der *AWS CLI -Referenz*.

1. Stellen Sie sicher, dass Sie die Schritte [Voraussetzungen](gettingstarted-opspup.md#gettingstarted-opspup-prereqs) zur Erstellung eines Masters OpsWorks für Puppet Enterprise abgeschlossen haben.

1. Erstellen Sie eine Servicerolle und ein Instanzprofil.

   Suchen und kopieren Sie ARNs die Servicerollen in Ihrem Konto.

   ```
   aws iam list-roles --path-prefix "/service-role/" --no-paginate
   ```

   Suchen Sie in den Ergebnissen des Befehls `list-roles` nach den Einträgen der Servicerolle und des Instance-Profils. Diese sehen etwa wie folgt aus. Notieren Sie sich die ARNs Servicerolle und das Instanzprofil und fügen Sie sie der CloudFormation Vorlage hinzu, mit der Sie Ihren Puppet-Master-Server-Stack erstellen.

1. Erstellen Sie den Master OpsWorks für Puppet Enterprise, indem Sie den **create-stack** Befehl erneut ausführen.
   + *stack\$1name*Ersetzen Sie ihn durch den Namen Ihres Stacks. Dies ist der Name des CloudFormation Stacks, nicht Ihr Puppet-Master. Der Name des Puppet-Masters ist der Wert von `ServerName` in Ihrer CloudFormation -Vorlage.
   + *template*Ersetzen Sie durch den Pfad zu Ihrer Vorlagendatei und die Erweiterung *yaml or json* durch `.yaml` oder, falls `.json` zutreffend.
   + Die Werte für `--parameters` entsprechen den Werten [EngineAttributes](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-opsworkscm-server.html#cfn-opsworkscm-server-engineattributes)aus der [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)API. Für Puppet sind die folgenden Attribute vom Benutzer angegebene Engine-Attribute für die Erstellung eines Servers. r10k-Engine-Attribute verbinden Ihren Puppet-Master mit einem Code-Repository, um die Umgebungskonfiguration des Servers zu verwalten. Weitere Informationen zu r10k-Engine-Attributen finden Sie unter [Managing code with r10k (Verwalten von Code mit r10k)](https://puppet.com/docs/pe/2019.8/r10k.html) in der Puppet Enterprise-Dokumentation.
     + `PUPPET_ADMIN_PASSWORD`, ein Administratorpasswort für die Anmeldung auf der Puppet Enterprise-Konsolenwebseite. Das Passwort muss 8 bis 32 ASCII-Zeichen umfassen und mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Zahl und ein Sonderzeichen enthalten.
     + `PUPPET_R10K_REMOTE`, die URL Ihres Steuerungs-Repositorys (z. B. ssh://git@your.git-repo.com:user/control-repo.git). Durch das Angeben eines r10k-Remote-Repositorys wird der TCP-Port 8170 geöffnet.
     + `PUPPET_R10K_PRIVATE_KEY`. Wenn Sie ein privates Git-Repository verwenden, fügen Sie PUPPET\$1R10K\$1PRIVATE\$1KEY hinzu, um eine SSH-URL und einen PEM-codierten privaten SSH-Schlüssel anzugeben.

   ```
   aws cloudformation create-stack --stack-name stack_name --template-body file://template.yaml or json --parameters ParameterKey=AdminPassword,ParameterValue="password"
   ```

   Im Folgenden wird ein -Beispiel gezeigt.

   ```
   aws cloudformation create-stack --stack-name "OpsWorksCMPuppetServerStack" --template-body file://opsworkscm-puppet-server.json --parameters ParameterKey=AdminPassword,ParameterValue="09876543210Ab#"
   ```

   Im folgenden Beispiel werden R10k-Engine-Attribute als Parameter angegeben, wenn sie nicht in der Vorlage bereitgestellt werden. CloudFormation Eine Beispielvorlage, die die r10k-Engine-Attribute enthält, `puppet-server-param-attributes.yaml`, ist bei den [CloudFormation -Beispielvorlagen](samples/opsworkscm-puppet-server.zip) enthalten.

   ```
   aws cloudformation create-stack --stack-name MyPuppetStack --template-body file://puppet-server-param-attributes.yaml --parameters ParameterKey=AdminPassword,ParameterValue="superSecret1%3" ParameterKey=R10KRemote,ParameterValue="https://www.yourRemote.com" ParameterKey=R10KKey,ParameterValue="$(cat puppet-r10k.pem)"
   ```

   Im folgenden Beispiel werden r10k-Engine-Attribute und ihre Werte in der CloudFormation -Vorlage festgelegt. Der Befehl muss nur auf die Vorlagendatei verweisen. Die Vorlage, die als Wert für `--template-body` angegeben ist, `puppet-server-in-file-attributes.yaml`, ist bei den [CloudFormation -Beispielvorlagen](samples/opsworkscm-puppet-server.zip) enthalten.

   ```
   aws cloudformation create-stack --stack-name MyPuppetStack --template-body file://puppet-server-in-file-attributes.yaml
   ```

1. (Optional) Um den Status der Stack-Erstellung anzuzeigen, führen Sie den folgenden Befehl aus.

   ```
   aws cloudformation describe-stacks --stack-name stack_name 
   ```

1. Wenn die Stack-Erstellung abgeschlossen ist, fahren Sie mit dem nächsten Abschnitt fort, [Konfigurieren des Puppet-Masters mit dem Starter Kit](opspup-starterkit.md). Wenn die Stack-Erstellung fehlschlägt, überprüfen Sie die Fehlermeldungen in der Konsole, die Sie bei der Fehlerbehebung unterstützen. *Weitere Informationen zur Behebung von Fehlern in CloudFormation Stacks finden Sie unter [Problembehandlung](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html#troubleshooting-errors) im CloudFormation Benutzerhandbuch.*

# Aktualisieren Sie einen OpsWorks for Puppet Enterprise Server, um eine benutzerdefinierte Domain zu verwenden
<a name="opspup-update-server-custom-domain"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

In diesem Abschnitt wird beschrieben, wie ein vorhandener Server OpsWorks für Puppet Enterprise aktualisiert wird, sodass er eine benutzerdefinierte Domäne und ein benutzerdefiniertes Zertifikat verwendet, indem ein Backup des Servers verwendet wird, um einen neuen Server zu erstellen. Im Wesentlichen kopieren Sie einen vorhandenen Server OpsWorks für Puppet Enterprise 2.0, indem Sie einen neuen Server aus einem Backup erstellen und dann den neuen Server so konfigurieren, dass er eine benutzerdefinierte Domäne, ein benutzerdefiniertes Zertifikat und einen privaten Schlüssel verwendet.

**Topics**
+ [Voraussetzungen](#opspup-update-server-custom-domain-reqs)
+ [Einschränkungen](#opscm-update-server-custom-domain-limits)
+ [Aktualisieren eines Servers zur Verwendung einer benutzerdefinierten Domäne](#opscm-update-server-custom-domain-howto)
+ [Weitere Informationen finden Sie unter:](#opscm-update-server-custom-domain-seealso)

## Voraussetzungen
<a name="opspup-update-server-custom-domain-reqs"></a>

Im Folgenden sind die Voraussetzungen für die Aktualisierung eines vorhandenen Servers OpsWorks für Puppet Enterprise aufgeführt, sodass er eine benutzerdefinierte Domäne und ein benutzerdefiniertes Zertifikat verwenden kann.
+ Auf dem Server, den Sie aktualisieren (oder kopieren) möchten, muss Puppet Enterprise 2019.8.5 ausgeführt werden.
+ Legen Sie fest, welche Sicherung Sie zum Erstellen eines neuen Servers verwenden möchten. Sie müssen mindestens eine Sicherung des Servers zur Verfügung haben, den Sie aktualisieren möchten. Weitere Informationen zu Backups OpsWorks für Puppet Enterprise finden Sie unter. [Einen OpsWorks für Puppet Enterprise Server sichern](opspup-backup.md)
+ Halten Sie die Servicerolle und ARNs das Instanzprofil bereit, mit denen Sie den vorhandenen Server erstellt haben, der die Quelle Ihres Backups ist.
+ Stellen Sie sicher, dass Sie die neueste Version von AWS CLI ausführen. Weitere Informationen zur Aktualisierung Ihrer AWS CLI Tools finden Sie unter [Installation von AWS CLI im](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) *AWS-Benutzerhandbuch für die Befehlszeilenschnittstelle*.

## Einschränkungen
<a name="opscm-update-server-custom-domain-limits"></a>

Wenn Sie einen vorhandenen Server aktualisieren, indem Sie einen neuen Server aus einem Backup erstellen, kann der neue Server nicht exakt mit dem vorhandenen Server OpsWorks für Puppet Enterprise identisch sein.
+ Sie können dieses Verfahren nur abschließen, indem Sie die AWS CLI oder eine der [AWS SDKs](https://docs.aws.amazon.com/#sdks)Optionen verwenden. Sie können mit der AWS-Managementkonsole keinen neuen Server aus einer Sicherung erstellen.
+ Der neue Server kann nicht denselben Namen wie der vorhandene Server in einem Konto und in einer AWS-Region verwenden. Der Name muss sich von dem vorhandenen Server unterscheiden, den Sie als Quelle der Sicherung verwendet haben.
+ Knoten, die an den vorhandenen Server angeschlossen wurden, werden nicht vom neuen Server verwaltet. Sie müssen einen der folgenden Schritte ausführen.
  + Weisen Sie verschiedene Knoten zu, da Knoten von nicht von mehr als einem Puppet-Master verwaltet werden können.
  + Migrieren Sie die Knoten vom vorhandenen Server (der Quelle der Sicherung) auf den neuen Server und den neuen benutzerdefinierten Domänenendpunkt. Weitere Informationen zum Migrieren von Knoten finden Sie in der [Puppet Enterprise-Dokumentation](https://puppet.com/docs/pe/2019.8/backing_up_and_restoring_pe.html).

## Aktualisieren eines Servers zur Verwendung einer benutzerdefinierten Domäne
<a name="opscm-update-server-custom-domain-howto"></a>

Um einen vorhandenen Puppet-Master zu aktualisieren, erstellen Sie eine Kopie davon, indem Sie den Befehl `create-server` ausführen und Parameter hinzufügen, um eine Sicherung, eine benutzerdefinierte Domäne, ein benutzerdefiniertes Zertifikat und einen benutzerdefinierten privaten Schlüssel anzugeben.

1. Wenn Ihnen keine Servicerolle oder kein Instanzprofil ARNs zur Verfügung steht, das Sie in Ihrem `create-server` Befehl angeben können, folgen Sie den Schritten 1 bis 5 unter, [Erstellen Sie einen Chef Automate-Server mit dem AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli) um eine Servicerolle und ein Instanzprofil zu erstellen, das Sie verwenden können.

1. Wenn Sie dies noch nicht getan haben, suchen Sie die Sicherung des vorhandenen Puppet-Master, auf dem Sie einen neuen Server mit einer benutzerdefinierten Domäne erstellen möchten. Führen Sie den folgenden Befehl aus, um Informationen über alle Backups von OpsWorks For Puppet Enterprise in Ihrem Konto und in einer Region anzuzeigen. Notieren Sie sich die ID der Sicherung, die Sie verwenden möchten.

   ```
   aws opsworks-cm --region region name describe-backups
   ```

1. Erstellen Sie den Server OpsWorks für Puppet Enterprise, indem Sie den `create-server` Befehl ausführen.
   + Der `--engine` Wert ist `Puppet``Monolithic`, `--engine-model` ist und `--engine-version` ist `2019` oder`2017`.
   + Der Servername muss innerhalb Ihres AWS Kontos in jeder Region eindeutig sein. Servernamen müssen mit einem Buchstaben beginnen. Danach können Buchstaben, Zahlen und Bindestriche (-) verwendet werden, insgesamt höchstens 40 Zeichen.
   + Verwenden Sie die ARNs des Instance-Profils und der Servicerolle, die Sie in Schritt 3 und 4 kopiert haben.
   + Gültige Instance-Typen sind `c4.large`, `c4.xlarge` und `c4.2xlarge`. Weitere Informationen zu den Spezifikationen dieser Instance-Typen finden Sie unter [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) im * EC2 Amazon-Benutzerhandbuch*.
   + Der Parameter `--engine-attributes` ist optional. Wenn Sie kein Puppet-Administratorpasswort festlegen, wird bei der Servererstellung ein Passwort generiert. Wenn Sie `--engine-attributes` hinzufügen, geben Sie für `PUPPET_ADMIN_PASSWORD` ein Administratorpasswort für die Anmeldung auf der Puppet Enterprise-Konsolenwebseite ein. Das Passwort muss zwischen 8 und 32 ASCII-Zeichen lang sein.
   + Ein SSH-Schlüsselpaar ist optional. Es kann Ihnen dabei helfen, sich mit dem Puppet-Master zu verbinden, wenn Sie das Konsolenadministratorpasswort zurücksetzen müssen. Weitere Informationen zum Erstellen eines SSH-Schlüsselpaars finden Sie unter [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) im * EC2 Amazon-Benutzerhandbuch*.
   + Um eine benutzerdefinierte Domäne zu verwenden, fügen Sie dem Befehl die folgenden Parameter hinzu. Andernfalls generiert der Erstellungsprozess des Puppet-Master automatisch einen Endpunkt für Sie. Alle drei Parameter sind erforderlich, um eine benutzerdefinierte Domäne zu konfigurieren. Informationen zu zusätzlichen Anforderungen für die Verwendung dieser Parameter finden Sie [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)in der OpsWorks CM-API-Referenz.
     + `--custom-domain` – Ein optionaler öffentlicher Endpunkt eines Servers, z. B. `https://aws.my-company.com`.
     + `--custom-certificate` – Ein PEM-formatiertes HTTPS-Zertifikat. Der Wert kann ein einzelnes, selbstsigniertes Zertifikat oder eine Zertifikatkette sein.
     + `--custom-private-key` – Ein privater Schlüssel im PEM-Format für die Verbindung mit dem Server mithilfe von HTTPS. Der private Schlüssel darf nicht verschlüsselt sein; er kann nicht durch ein Passwort oder eine Passphrase geschützt werden.
   + Es ist eine wöchentliche Systemwartung erforderlich. Gültige Werte müssen im folgenden Format angegeben werden: `DDD:HH:MM`. Die angegebene Uhrzeit entspricht der Zeitzone UTC (Coordinated Universal Time). Wenn Sie für `--preferred-maintenance-window` keinen Wert angeben, wird ein zufälliger Standardwert mit einem einstündigen Zeitraum an einem Dienstag, Mittwoch oder Freitag festgelegt.
   + Gültige Werte für `--preferred-backup-window` müssen in einem der folgenden Formate angegeben werden: `HH:MM` für tägliche Sicherungen oder `DDD:HH:MM` für wöchentliche Sicherungen. Die angegebene Uhrzeit entspricht der Zeitzone UTC. Standardmäßig wird ein zufälliger täglicher Startzeitpunkt festgelegt. Wenn Sie automatische Sicherungen deaktivieren möchten, verwenden Sie stattdessen den Parameter `--disable-automated-backup`.
   + Geben Sie für `--security-group-ids` eine oder mehrere Sicherheitsgruppen IDs, getrennt durch ein Leerzeichen, ein.
   + Geben Sie für `--subnet-ids` eine Subnetz-ID ein.

   ```
   aws opsworks-cm create-server --engine "Puppet" --engine-model "Monolithic" --engine-version "2019" --server-name "server_name" --instance-profile-arn "instance_profile_ARN" --instance-type "instance_type" --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"ASCII_password"}' --key-pair "key_pair_name" --preferred-maintenance-window "ddd:hh:mm" --preferred-backup-window "ddd:hh:mm" --security-group-ids security_group_id1 security_group_id2 --service-role-arn "service_role_ARN" --subnet-ids subnet_ID
   ```

   Im folgenden Beispiel wird ein Puppet-Master erstellt, der eine benutzerdefinierte Domäne verwendet.

   ```
   aws opsworks-cm create-server \
       --engine "Puppet" \
       --engine-model "Monolithic" \
       --engine-version "2019" \
       --server-name "puppet-02" \
       --instance-profile-arn "arn:aws:iam::1019881987024:instance-profile/aws-opsworks-cm-ec2-role" \
       --instance-type "c4.large" \
       --engine-attributes '{"PUPPET_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \
       --custom-domain "my-puppet-master.my-corp.com" \
       --custom-certificate "-----BEGIN CERTIFICATE----- EXAMPLEqEXAMPLE== -----END CERTIFICATE-----" \
       --custom-private-key "-----BEGIN RSA PRIVATE KEY----- EXAMPLEqEXAMPLE= -----END RSA PRIVATE KEY-----" \
       --key-pair "amazon-test" 
       --preferred-maintenance-window "Mon:08:00" \
       --preferred-backup-window "Sun:02:00" \
       --security-group-ids sg-b00000001 sg-b0000008 \
       --service-role-arn "arn:aws:iam::044726508045:role/service-role/aws-opsworks-cm-service-role" \
       --subnet-ids subnet-383daa71
   ```

1. OpsWorks für Puppet Enterprise dauert es etwa 15 Minuten, einen neuen Server zu erstellen. Kopieren Sie in der Ausgabe des Befehls `create-server` den Wert des Attributs `Endpoint`. Im Folgenden wird ein -Beispiel gezeigt.

   ```
   "Endpoint": "puppet-2019-exampleexample.opsworks-cm.us-east-1.amazonaws.com"
   ```

   Sie sollten die Ausgabe des Befehls `create-server` nicht verwerfen oder die Shell-Sitzung beenden, da die Ausgabe wichtige Informationen enthalten kann, die nicht wiederhergestellt werden können. Um Passwörter und das Starter Kit aus den Ergebnissen von `create-server` zu extrahieren, fahren Sie mit dem nächsten Schritt fort.

1. [Wenn Sie sich dafür entschieden haben OpsWorks , dass Puppet Enterprise ein Passwort für Sie generiert, können Sie es mithilfe eines JSON-Prozessors wie jq in einem verwendbaren Format aus den `create-server` Ergebnissen extrahieren.](https://stedolan.github.io/jq/) Nachdem Sie [jq](https://stedolan.github.io/jq/) installiert haben, können Sie die folgenden Befehle ausführen, um das Puppet-Administratorpasswort und das Starter Kit zu extrahieren. Wenn Sie in Schritt 3 kein eigenes Passwort angegeben haben, speichern Sie das extrahierte Administratorpasswort an einem sicheren Speicherort.

   ```
   #Get the Puppet password:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "PUPPET_ADMIN_PASSWORD") | .Value'
   
   #Get the Puppet Starter Kit:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "PUPPET_STARTER_KIT") | .Value' | base64 -D > starterkit.zip
   ```
**Anmerkung**  
Es ist nicht möglich, in der AWS-Managementkonsole ein neues Starter Kit für den Puppet-Master zu erstellen. Wenn Sie mit dem einen Puppet-Master erstellen AWS CLI, führen Sie den vorherigen `jq` Befehl aus, um das Base64-kodierte Starterkit in den `create-server` Ergebnissen als ZIP-Datei zu speichern.

1. Falls Sie das Starterkit nicht aus den `create-server` Befehlsergebnissen extrahiert haben, können Sie optional ein neues Starterkit von der Eigenschaftenseite des Servers in der Konsole OpsWorks für Puppet Enterprise herunterladen.

1. Wenn Sie keine benutzerdefinierte Domäne verwenden, fahren Sie mit dem nächsten Schritt fort. Wenn Sie eine benutzerdefinierte Domäne mit dem Server verwenden, erstellen Sie einen CNAME-Eintrag im DNS-Verwaltungstool Ihres Unternehmens, um Ihre benutzerdefinierte Domäne auf den OpsWorks for Puppet Enterprise-Endpunkt zu verweisen, den Sie in Schritt 4 kopiert haben. Sie können einen Server erst dann mit einer benutzerdefinierten Domäne erreichen und sich erst dann bei ihm anmelden, nachdem Sie diesen Schritt ausgeführt haben.

1. Fahren Sie nach Abschluss der Servererstellung mit [Konfigurieren des Puppet-Masters mit dem Starter Kit](opspup-starterkit.md) fort.

## Weitere Informationen finden Sie unter:
<a name="opscm-update-server-custom-domain-seealso"></a>
+ [Erstellen Sie einen Puppet Enterprise Master mit dem AWS CLI](gettingstarted-opspup-create.md#gettingstarted-opspup-create-cli)
+ [Einen OpsWorks for Puppet Enterprise Server sichern und wiederherstellen](opspup-backup-restore.md)
+ [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)in der OpsWorks CM-API-Referenz
+ [https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html](https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html) in der *AWS CLI Befehlsreferenz*

# Mit Tags auf AWS OpsWorks for Puppet Enterprise Ressourcen arbeiten
<a name="opspup-tags"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Nutzungsdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Tags sind Wörter oder Ausdrücke, die in Form von Metadaten zum Identifizieren und Organisieren Ihrer AWS-Ressourcen verwendet werden. OpsWorks Bei Puppet Enterprise kann eine Ressource bis zu 50 vom Benutzer angewendete Tags haben. Jedes Tag besteht aus einem Schlüssel und einem einzelnen optionalen Wert. In Puppet Enterprise können Sie Tags auf die folgenden Ressourcen anwenden: OpsWorks 
+ OpsWorks für Puppet Enterprise-Server
+ Backups von OpsWorks für Puppet Enterprise-Server

Mithilfe von Tags auf AWS Ressourcen können Sie Kosten verfolgen, den Zugriff auf Ressourcen kontrollieren, Ressourcen zur Automatisierung von Aufgaben gruppieren oder Ressourcen nach Zweck oder Lebenszyklusphase organisieren. Weitere Informationen zu den Vorteilen von Tags finden Sie unter [AWS-Tagging-Strategien](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/) in AWS Answers und unter [Verwendung von Kostenzuweisungs-Tags](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html#allocation-what) im *AWS Fakturierung und Kostenmanagement -Benutzerhandbuch*.

Um Tags OpsWorks zur Steuerung des Zugriffs auf Puppet Enterprise-Server oder Backups zu verwenden, erstellen oder bearbeiten Sie Richtlinienerklärungen in AWS Identity and Access Management (IAM). Weitere Informationen finden Sie unter [Steuern des Zugriffs auf AWS -Ressourcen mithilfe von Ressourcen-Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) im *AWS Identity and Access Management -Benutzerhandbuch*.

Wenn Sie Tags auf einen OpsWorks for Puppet Enterprise-Master anwenden, werden die Tags auch auf die Backups des Masters, den Amazon S3 S3-Bucket, in dem die Backups gespeichert sind, die EC2 Amazon-Instance des Masters, die darin gespeichert sind AWS Secrets Manager, und die vom Master verwendete Elastic IP-Adresse angewendet. Tags werden nicht an den CloudFormation Stapel weitergegeben, der zur Erstellung Ihres Puppet-Masters OpsWorks verwendet wird.

**Topics**
+ [So funktionieren Tags in AWS OpsWorks for Puppet Enterprise](#opspup-tags-concepts)
+ [Hinzufügen und Verwalten von Tags OpsWorks für Puppet Enterprise (Konsole)](#opspup-tags-console)
+ [Hinzufügen und Verwalten von Tags OpsWorks für Puppet Enterprise (CLI)](#opspup-tags-howto)
+ [Weitere Informationen finden Sie unter:](#opspup-tags-seealso)

## So funktionieren Tags in AWS OpsWorks for Puppet Enterprise
<a name="opspup-tags-concepts"></a>

In dieser Version können Sie Tags hinzufügen und verwalten, indem Sie die [OpsWorks -CM-API](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/Welcome.html) oder die AWS-Managementkonsole verwenden. OpsWorks CM versucht auch, Tags, die Sie einem Server hinzufügen, zu den AWS Ressourcen hinzuzufügen, die dem Server zugeordnet sind, einschließlich der EC2 Instance, Secrets in Secrets Manager, Elastic IP-Adresse, Sicherheitsgruppe, S3-Bucket und Backups.

Die folgende Tabelle bietet einen Überblick darüber, wie Sie Tags in OpsWorks Puppet Enterprise hinzufügen und verwalten.


| Action | Was zu verwenden ist | 
| --- | --- | 
| Fügen Sie Tags zu einem neuen Server OpsWorks für Puppet Enterprise oder einem Backup hinzu, das Sie manuell erstellen. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/opspup-tags.html)  | 
| Anzeigen von Tags auf einer Ressource. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/opspup-tags.html)  | 
| Fügen Sie einem vorhandenen OpsWorks Puppet Enterprise-Server oder einem Backup Tags hinzu, unabhängig davon, ob das Backup manuell oder automatisch erstellt wurde. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/opspup-tags.html)  | 
| Löschen Sie Tags von einer Ressource. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/opspup-tags.html)  | 

`DescribeServers`- und `DescribeBackups`-Antworten enthalten keine Tag-Informationen. Verwenden Sie die `ListTagsForResource`-API, um Tags anzuzeigen.

## Hinzufügen und Verwalten von Tags OpsWorks für Puppet Enterprise (Konsole)
<a name="opspup-tags-console"></a>

Die Prozeduren in diesem Abschnitt werden in der AWS-Managementkonsole durchgeführt.

Wenn Sie Tags hinzufügen, darf ein Tag-Schlüssel nicht leer sein. Der Schlüssel darf maximal 127 Zeichen lang sein und nur Unicode-Buchstaben, Ziffern oder Trennzeichen oder die folgenden Sonderzeichen enthalten: `+ - = . _ : / @`-Tag-Werte sind optional. Sie können einen Tag hinzufügen, der einen Schlüssel, aber keine Werte enthält. Der Wert darf maximal 255 Zeichen lang sein und können nur Unicode-Buchstaben, Ziffern oder Trennzeichen oder die folgenden Sonderzeichen enthalten: `+ - = . _ : / @`.

**Topics**
+ [Hinzufügen von Tags zu einem neuen Server OpsWorks für Puppet Enterprise (Konsole)](#opspup-tags-new-server-console)
+ [Hinzufügen von Tags zu einer neuen Sicherung (Konsole)](#opspup-tags-new-backup-console)
+ [Hinzufügen oder Anzeigen von Tags auf einem vorhandenen Server (Konsole)](#opspup-tags-existing-server-console)
+ [Hinzufügen oder Anzeigen von Tags in einer vorhandenen Sicherung (Konsole)](#opspup-tags-existing-backup-console)
+ [Löschen von Tags aus einem Server (Konsole)](#opspup-tags-server-delete-console)
+ [Löschen von Tags aus einer Sicherung (Konsole)](#opspup-tags-backup-delete-console)

### Hinzufügen von Tags zu einem neuen Server OpsWorks für Puppet Enterprise (Konsole)
<a name="opspup-tags-new-server-console"></a>

1. Stellen Sie sicher, dass alle [Voraussetzungen für die](gettingstarted-opspup.md#gettingstarted-opspup-prereqs) Erstellung eines Masters OpsWorks für Puppet Enterprise erfüllt sind.

1. Führen Sie die Schritte 1-8 in [Erstellen Sie einen Puppet Enterprise Master mithilfe der AWS-Managementkonsole](gettingstarted-opspup-create.md#gettingstarted-opspup-create-console) aus.

1. Nachdem Sie automatische Sicherungseinstellungen festgelegt haben, fügen Sie Tags im Bereich **Tags** der Seite **Configure advanced settings (Erweiterte Einstellungen konfigurieren)** hinzu. Sie können maximal 50 Tags hinzufügen. Wenn Sie alle Tags hinzugefügt haben, wählen Sie **Next** aus.

1. Gehen Sie zu Schritt 11 von [Erstellen Sie einen Puppet Enterprise Master mithilfe der AWS-Managementkonsole](gettingstarted-opspup-create.md#gettingstarted-opspup-create-console) über, und überprüfen Sie die Einstellungen, die Sie für den neuen Server ausgewählt haben.

### Hinzufügen von Tags zu einer neuen Sicherung (Konsole)
<a name="opspup-tags-new-backup-console"></a>

1. Wählen Sie auf der Startseite OpsWorks für Puppet Enterprise einen vorhandenen Puppet Master aus.

1. Wählen Sie auf der Detailseite des Servers im Navigationsbereich **Backups (Sicherungen)** aus.

1. Wählen Sie auf der Seite **Backups (Sicherungen)** die Option **Create Backup (Sicherung erstellen)** aus.

1. Tags hinzufügen Wählen Sie **Create (Erstellen)** aus, sobald Sie mit dem Hinzufügen von Tags fertig sind.

### Hinzufügen oder Anzeigen von Tags auf einem vorhandenen Server (Konsole)
<a name="opspup-tags-existing-server-console"></a>

1. Wählen Sie auf der Startseite OpsWorks für Puppet Enterprise einen vorhandenen Puppet-Master aus, um dessen Detailseite zu öffnen.

1. Wählen Sie im Navigationsbereich **Tags** oder unten auf der Detailseite die Option **View all tags (Alle Tags anzeigen)** aus.

1. Wählen Sie auf der Seite **Tags** die Option **Edit (Bearbeiten)** aus.

1. Tags auf dem Server hinzufügen oder bearbeiten. Wählen Sie **Save (Speichern)** aus, wenn Sie fertig sind.
**Anmerkung**  
Beachten Sie, dass durch das Ändern von Tags auf Ihrem Puppet-Master auch Tags auf Ressourcen geändert werden, die dem Server zugeordnet sind, z. B. die EC2 Instance, die Elastic IP-Adresse, die Sicherheitsgruppe, der S3-Bucket und Backups.

### Hinzufügen oder Anzeigen von Tags in einer vorhandenen Sicherung (Konsole)
<a name="opspup-tags-existing-backup-console"></a>

1. Wählen Sie auf der OpsWorks Startseite von Puppet Enterprise einen vorhandenen Puppet-Master aus, um dessen Detailseite zu öffnen.

1. Wählen Sie im Navigationsbereich **Backups (Sicherungen)** oder im Bereich **Recent backups (Zuletzt verwendete Sicherungen)** auf der Detailseite die Option **View all backups (Alle Sicherungen anzeigen)** aus.

1. Wählen Sie auf der Seite **Backups (Sicherungen)** eine zu verwaltende Sicherung aus, und wählen Sie dann **Edit Backups (Sicherung bearbeiten)** aus.

1. Tags in der Sicherung hinzufügen oder bearbeiten. Wählen Sie **Update (Aktualisieren)** aus, wenn Sie fertig sind.

### Löschen von Tags aus einem Server (Konsole)
<a name="opspup-tags-server-delete-console"></a>

1. Wählen Sie auf der Startseite OpsWorks für Puppet Enterprise einen vorhandenen Puppet-Master aus, um dessen Detailseite zu öffnen.

1. Wählen Sie im Navigationsbereich **Tags** oder unten auf der Detailseite die Option **View all tags (Alle Tags anzeigen)** aus.

1. Wählen Sie auf der Seite **Tags** die Option **Edit (Bearbeiten)** aus.

1. Wählen Sie das **X** neben einem Tag aus, um das Tag zu löschen. Wählen Sie **Save (Speichern)** aus, wenn Sie fertig sind.
**Anmerkung**  
Beachten Sie, dass durch das Ändern von Tags auf Ihrem Puppet-Master auch Tags auf Ressourcen geändert werden, die dem Server zugeordnet sind, z. B. die EC2 Instance, die Elastic IP-Adresse, die Sicherheitsgruppe, der S3-Bucket und Backups.

### Löschen von Tags aus einer Sicherung (Konsole)
<a name="opspup-tags-backup-delete-console"></a>

1. Wählen Sie auf der OpsWorks Startseite von Puppet Enterprise einen vorhandenen Puppet-Master aus, um dessen Detailseite zu öffnen.

1. Wählen Sie im Navigationsbereich **Backups (Sicherungen)** oder im Bereich **Recent backups (Zuletzt verwendete Sicherungen)** auf der Detailseite die Option **View all backups (Alle Sicherungen anzeigen)** aus.

1. Wählen Sie auf der Seite **Backups (Sicherungen)** eine zu verwaltende Sicherung aus, und wählen Sie dann **Edit Backups (Sicherung bearbeiten)** aus.

1. Wählen Sie das **X** neben einem Tag aus, um das Tag zu löschen. Wählen Sie **Update (Aktualisieren)** aus, wenn Sie fertig sind.

## Hinzufügen und Verwalten von Tags OpsWorks für Puppet Enterprise (CLI)
<a name="opspup-tags-howto"></a>

Die Prozeduren in diesem Abschnitt werden in der AWS CLI durchgeführt. Stellen Sie sicher, dass Sie die neueste Version von ausführen, AWS CLI bevor Sie mit der Arbeit mit Tags beginnen. Weitere Informationen zur Installation oder Aktualisierung von finden Sie unter [Installation von AWS CLI im AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) *Benutzerhandbuch*. AWS CLI

Wenn Sie Tags hinzufügen, darf ein Tag-Schlüssel nicht leer sein. Der Schlüssel darf maximal 127 Zeichen lang sein und nur Unicode-Buchstaben, Ziffern oder Trennzeichen oder die folgenden Sonderzeichen enthalten: `+ - = . _ : / @`-Tag-Werte sind optional. Sie können einen Tag hinzufügen, der einen Schlüssel, aber keine Werte enthält. Der Wert darf maximal 255 Zeichen lang sein und nur Unicode-Buchstaben, Ziffern oder Trennzeichen oder die folgenden Sonderzeichen enthalten: `+ - = . _ : / @`

**Topics**
+ [Hinzufügen von Tags zu einem neuen OpsWorks for Puppet Enterprise Server (CLI)](#opspup-tags-howto-createserver)
+ [Hinzufügen von Tags zu einer neuen Sicherung (CLI)](#opspup-tags-howto-createbackup)
+ [Hinzufügen von Tags zu vorhandenen Servern oder Sicherungen (CLI)](#opspup-tags-howto-addtags)
+ [Auflisten der Ressourcen-Tags (CLI)](#opspup-tags-howto-listtags)
+ [Löschen von Tags von einer Ressource (CLI)](#opspup-tags-howto-untag)

### Hinzufügen von Tags zu einem neuen OpsWorks for Puppet Enterprise Server (CLI)
<a name="opspup-tags-howto-createserver"></a>

Sie können den verwenden AWS CLI , um Tags hinzuzufügen, wenn Sie einen Server OpsWorks für Puppet Enterprise erstellen. In diesem Verfahren wird nicht vollständig beschrieben, wie ein Server erstellt wird. Ausführliche Informationen zum Erstellen eines Servers OpsWorks für Puppet Enterprise mithilfe des AWS CLI finden Sie [Erstellen Sie einen Puppet Enterprise Master mit dem AWS CLI](gettingstarted-opspup-create.md#gettingstarted-opspup-create-cli) in diesem Handbuch. Sie können einem Server bis zu 50 Tags hinzufügen.

1. Stellen Sie sicher, dass alle [Voraussetzungen für die](gettingstarted-opspup.md#gettingstarted-opspup-prereqs) Erstellung eines Servers OpsWorks für Puppet Enterprise erfüllt sind.

1. Führen Sie die Schritte 1-4 von [Erstellen Sie einen Puppet Enterprise Master mit dem AWS CLI](gettingstarted-opspup-create.md#gettingstarted-opspup-create-cli) durch.

1. Fügen Sie beim Ausführen des `create-server`-Befehls in Schritt 5 den `--tags`-Parameter zu dem Befehl hinzu, wie im folgenden Beispiel gezeigt.

   ```
   aws opsworks-cm create-server ... --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
   ```

   Im Folgenden finden Sie ein Beispiel, das nur den Tag-Teil des `create-server`-Befehls zeigt.

   ```
   aws opsworks-cm create-server ... --tags Key=Stage,Value=Production Key=Department,Value=Marketing
   ```

1. Führen Sie die verbleibenden Schritte unter [Erstellen Sie einen Puppet Enterprise Master mit dem AWS CLI](gettingstarted-opspup-create.md#gettingstarted-opspup-create-cli) aus. Führen Sie die Schritte unter [Auflisten der Ressourcen-Tags (CLI)](#opspup-tags-howto-listtags) in diesem Thema aus, um zu überprüfen, ob Ihre Tags dem neuen Server hinzugefügt wurden.

### Hinzufügen von Tags zu einer neuen Sicherung (CLI)
<a name="opspup-tags-howto-createbackup"></a>

Sie können den verwenden AWS CLI , um Tags hinzuzufügen, wenn Sie ein neues, manuelles Backup eines Servers OpsWorks für Puppet Enterprise erstellen. In diesem Verfahren wird nicht vollständig beschrieben, wie eine manuelle Sicherung erstellt wird. Ausführliche Informationen zum Erstellen eines manuellen Backups finden Sie unter „So führen Sie ein manuelles Backup durch AWS CLI“ im "in[Einen OpsWorks für Puppet Enterprise Server sichern](opspup-backup.md). Sie können einer Sicherung bis zu 50 Tags hinzufügen. Wenn ein Server über Tags verfügt, werden neue Sicherungen automatisch mit den Tags des Servers markiert.

Wenn Sie einen neuen Server OpsWorks für Puppet Enterprise erstellen, sind automatische Backups standardmäßig aktiviert. Sie können Tags zu einer automatisierten Sicherung hinzufügen, indem Sie den unter [Hinzufügen von Tags zu vorhandenen Servern oder Sicherungen (CLI)](#opspup-tags-howto-addtags) in diesem Thema beschriebenen `tag-resource`-Befehl ausführen.
+ Führen Sie den folgenden Befehl aus, um einer manuellen Sicherung während der Erstellung der Sicherung Tags hinzuzufügen. Nur der Tag-Teil des Befehls wird angezeigt. Ein Beispiel für den vollständigen `create-backup`-Befehl finden Sie unter „So führen Sie eine manuelle Sicherung in der AWS CLI aus" in [Einen OpsWorks für Puppet Enterprise Server sichern](opspup-backup.md).

  ```
  aws opsworks-cm create-backup ... --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
  ```

  Das folgende Beispiel zeigt nur den Tag-Teil des `create-backup`-Befehls.

  ```
  aws opsworks-cm create-backup ... --tags Key=Stage,Value=Production Key=Department,Value=Marketing
  ```

### Hinzufügen von Tags zu vorhandenen Servern oder Sicherungen (CLI)
<a name="opspup-tags-howto-addtags"></a>

Sie können den `tag-resource` Befehl ausführen, um Tags zu vorhandenen Servern oder Backups OpsWorks für Puppet Enterprise hinzuzufügen (unabhängig davon, ob die Backups automatisch oder manuell erstellt wurden). Geben Sie den Amazon-Ressourcennamen (ARN) einer Zielressource an, um ihr Tags hinzuzufügen.

1. So rufen Sie den ARN der Ressource ab, auf die Sie Tags anwenden möchten:
   + Führen Sie für einen Server `describe-servers --server-name server_name` aus. Die Ergebnisse des Befehls zeigen den Server-ARN an.
   + Führen Sie für eine Sicherung `describe-backups --backup-id backup_ID` aus. Die Ergebnisse des Befehls zeigen den ARN der Sicherung an. Sie können auch ausführen`describe-backups --server-name server_name`, um Informationen über alle Backups für einen bestimmten OpsWorks Puppet Enterprise-Server anzuzeigen.

   Das folgende Beispiel zeigt nur die `ServerArn` in den Ergebnissen eines `describe-servers --server-name opsworks-cm-test`-Befehls an. Der `ServerArn`-Wert wird einem `tag-resource`-Befehl hinzugefügt, um dem Server Tags hinzuzufügen.

   ```
   {
       "Servers": [
           {
               ...
               "ServerArn": "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE"
           }
       ]
   }
   ```

1. Führen Sie den `tag-resource`-Befehl mit dem ARN aus, den Sie in Schritt 1 erhalten haben.

   ```
   aws opsworks-cm tag-resource --resource-arn "server_or_backup_ARN" --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
   ```

   Im Folgenden wird ein -Beispiel gezeigt.

   ```
   aws opsworks-cm tag-resource --resource-arn "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE" --tags Key=Stage,Value=Production Key=Department,Value=Marketing
   ```

1. Um zu überprüfen, ob Tags erfolgreich hinzugefügt wurden, fahren Sie mit der nächsten Prozedur, [Auflisten der Ressourcen-Tags (CLI)](#opspup-tags-howto-listtags), fort.

### Auflisten der Ressourcen-Tags (CLI)
<a name="opspup-tags-howto-listtags"></a>

Sie können den `list-tags-for-resource` Befehl ausführen, um die Tags anzuzeigen, an die Puppet Enterprise-Server oder Backups angehängt sind. OpsWorks Geben Sie den ARN einer Zielressource an, um deren Tags anzuzeigen.

1. So rufen Sie den ARN der Ressource ab, für die Sie Tags auflisten möchten:
   + Führen Sie für einen Server `describe-servers --server-name server_name` aus. Die Ergebnisse des Befehls zeigen den Server-ARN an.
   + Führen Sie für eine Sicherung `describe-backups --backup-id backup_ID` aus. Die Ergebnisse des Befehls zeigen den ARN der Sicherung an. Sie können auch ausführen`describe-backups --server-name server_name`, um Informationen über alle Backups für einen bestimmten OpsWorks Puppet Enterprise-Server anzuzeigen.

1. Führen Sie den `list-tags-for-resource`-Befehl mit dem ARN aus, den Sie in Schritt 1 erhalten haben.

   ```
   aws opsworks-cm list-tags-for-resource --resource-arn "server_or_backup_ARN"
   ```

   Im Folgenden wird ein -Beispiel gezeigt.

   ```
   aws opsworks-cm tag-resource --resource-arn "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE"
   ```

   Wenn Tags auf der Ressource vorhanden sind, gibt der Befehl Ergebnisse wie die folgenden zurück.

   ```
   {
       "Tags": [
           {
               "Key": "Stage",
               "Value": "Production"
           },
           {
               "Key": "Department",
               "Value": "Marketing"
           }
       ]
   }
   ```

### Löschen von Tags von einer Ressource (CLI)
<a name="opspup-tags-howto-untag"></a>

Sie können den `untag-resource` Befehl ausführen, um Tags von OpsWorks Puppet Enterprise-Servern oder Backups zu löschen. Wenn die Ressource gelöscht wird, werden auch die Tags auf der Ressource gelöscht. Geben Sie den Amazon-Ressourcennamen (ARN) einer Zielressource an, um Tags von ihr zu entfernen.

1. So rufen Sie den ARN der Ressource ab, von der Sie Tags entfernen möchten:
   + Führen Sie für einen Server `describe-servers --server-name server_name` aus. Die Ergebnisse des Befehls zeigen den Server-ARN an.
   + Führen Sie für eine Sicherung `describe-backups --backup-id backup_ID` aus. Die Ergebnisse des Befehls zeigen den ARN der Sicherung an. Sie können auch ausführen`describe-backups --server-name server_name`, um Informationen über alle Backups für einen bestimmten OpsWorks Puppet Enterprise-Server anzuzeigen.

1. Führen Sie den `untag-resource`-Befehl mit dem ARN aus, den Sie in Schritt 1 erhalten haben. Geben Sie nur die Tags an, die Sie löschen möchten.

   ```
   aws opsworks-cm untag-resource --resource-arn "server_or_backup_ARN" --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
   ```

   In diesem Beispiel entfernt der `untag-resource`-Befehl nur den Tag mit dem Schlüssel `Stage` und dem Wert `Production`.

   ```
   aws opsworks-cm untag-resource --resource-arn "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE" --tags Key=Stage,Value=Production
   ```

1. Führen Sie die Schritte unter [Auflisten der Ressourcen-Tags (CLI)](#opspup-tags-howto-listtags) in diesem Thema aus, um zu überprüfen, ob Tags erfolgreich gelöscht wurden.

## Weitere Informationen finden Sie unter:
<a name="opspup-tags-seealso"></a>
+ [Erstellen Sie einen Puppet Enterprise Master mit dem AWS CLI](gettingstarted-opspup-create.md#gettingstarted-opspup-create-cli)
+ [Einen OpsWorks für Puppet Enterprise Server sichern](opspup-backup.md)
+ [AWS-Strategien für das Tagging](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/)
+ [Steuern des Zugriffs auf AWS Ressourcen mithilfe von Ressourcen-Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) im *AWS Identity and Access Management Benutzerhandbuch*
+ [Verwenden von Kostenzuordnungs-Tags](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html#allocation-what) im *AWS Fakturierung und Kostenmanagement - Benutzerhandbuch*.
+ [CreateBackup](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html) in der *OpsWorks CM-API-Referenz*
+ [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html) in der *OpsWorks CM-API-Referenz*
+ [TagResource](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html) in der *OpsWorks CM-API-Referenz*
+ [ListTagsForResource](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html) in der *OpsWorks CM-API-Referenz*
+ [UntagResource](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html) in der *OpsWorks CM-API-Referenz*

# Einen OpsWorks for Puppet Enterprise Server sichern und wiederherstellen
<a name="opspup-backup-restore"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

In diesem Abschnitt wird beschrieben, wie Sie einen OpsWorks for Puppet Enterprise-Server sichern und wiederherstellen.

**Topics**
+ [Einen OpsWorks für Puppet Enterprise Server sichern](opspup-backup.md)
+ [Einen OpsWorks for Puppet Enterprise Server aus einem Backup wiederherstellen](opspup-restore.md)

# Einen OpsWorks für Puppet Enterprise Server sichern
<a name="opspup-backup"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Sie können ein täglich oder wöchentlich wiederkehrendes Server-Backup OpsWorks für Puppet Enterprise definieren und den Service die Backups in Ihrem Namen in Amazon Simple Storage Service (Amazon S3) speichern lassen. Alternativ können Sie bei Bedarf manuelle Sicherungen durchführen.

Da Backups in Amazon S3 gespeichert werden, fallen zusätzliche Gebühren an. Sie können einen Aufbewahrungszeitraum für Backups von bis zu 30 Generationen definieren. Sie können eine Serviceanfrage stellen, um dieses Limit ändern zu lassen, indem Sie die AWS Support-Kanäle nutzen. Inhalte, die an Amazon-S3-Buckets geliefert werden, können Kundeninhalte enthalten. Weitere Informationen zum Entfernen sensibler Daten finden Sie unter [Wie entleere ich einen S3 Bucket?](https://docs.aws.amazon.com/AmazonS3/latest/userguide/empty-bucket.html) oder [Wie lösche ich einen S3 Bucket?](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).

Sie können den Backups eines Masters OpsWorks für Puppet Enterprise Tags hinzufügen. Wenn Sie einem Master OpsWorks für Puppet Enterprise Tags hinzugefügt haben, erben automatische Backups des Puppet Masters diese Tags. Weitere Informationen zum Hinzufügen und Verwalten von Tags für Sicherungen finden Sie unter [Mit Tags auf AWS OpsWorks for Puppet Enterprise Ressourcen arbeiten](opspup-tags.md) in diesem Handbuch.

**Topics**
+ [Automatische Backups](#opscm-puppet-backup-auto)
+ [Manuelle Sicherungen](#opscm-puppet-backup-manual)
+ [Sicherungen löschen](#opscm-puppet-backup-delete)

## Automatische Backups
<a name="opscm-puppet-backup-auto"></a>

Wenn Sie Ihren Server OpsWorks für Puppet Enterprise konfigurieren, wählen Sie entweder automatische oder manuelle Backups. OpsWorks for Puppet Enterprise startet automatische Backups während der Stunde und an dem Tag, den Sie im Abschnitt **Automatisches Backup** auf der Seite **Erweiterte Einstellungen konfigurieren** des Setup-Assistenten ausgewählt haben. Nachdem Ihr Server online ist, können Sie die Sicherungseinstellungen ändern, indem Sie die folgenden Schritte auf der Eigenschaftenseite des Servers ausführen.



**Ändern der Einstellungen für automatische Sicherungen**

1. Wählen Sie auf der Eigenschaftenseite des Servers **More settings (Weitere Einstellungen)**.  
![\[Puppet-Master-Eigenschaftenseite\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_prop_moresettings.png)

1. Um automatisierte Sicherungen zu deaktivieren, wählen Sie **No (Nein)** für die Option **Enable automated backups (Automatische Sicherungen aktivieren)** aus. Speichern Sie Ihre Änderungen. Sie müssen nicht zum nächsten Schritt gehen.

1. Ändern Sie im Abschnitt **Automated Backup (Automatische Sicherung)** die Häufigkeit, die Startzeit oder die Generationen, die aufbewahrt werden sollen. Speichern Sie Ihre Änderungen.

## Manuelle Sicherungen
<a name="opscm-puppet-backup-manual"></a>

Sie können ein manuelles Backup jederzeit im oder starten AWS-Managementkonsole, indem Sie den Befehl AWS CLI [create-backup](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html) ausführen. Manuelle Sicherungen sind nicht in den maximal 30 Generationen automatisierter Sicherungen enthalten, die gespeichert werden. Es werden maximal 10 manuelle Backups gespeichert, die manuell aus Amazon S3 gelöscht werden müssen.

**Um ein manuelles Backup durchzuführen in AWS-Managementkonsole**

1. Wählen Sie auf der Seite **Puppet Enterprise servers (Puppet Enterprise-Server)** den Server aus, für den Sie eine Sicherung erstellen möchten.

1. Wählen Sie auf der Eigenschaftenseite im linken Navigationsbereich die Option **Backups (Sicherungen)**.

1. Wählen Sie **Create backup** (Backup erstellen).

1. Die manuelle Sicherung ist fertig, wenn auf der Seite ein grünes Häkchen in der Spalte **Status** der Sicherung angezeigt wird.

**Um ein manuelles Backup durchzuführen in AWS CLI**

Sie können Tags hinzufügen, wenn Sie ein neues, manuelles Backup eines Servers OpsWorks für Puppet Enterprise erstellen. Weitere Informationen zum Hinzufügen von Tags beim Erstellen einer manuellen Sicherung finden Sie unter [Hinzufügen von Tags zu einer neuen Sicherung (CLI)](opspup-tags.md#opspup-tags-howto-createbackup).
+ Um ein manuelles Backup zu starten, führen Sie den folgenden AWS CLI Befehl aus.

  ```
  aws opsworks-cm --region region name create-backup --server-name "Puppet server name" --description "optional descriptive string"
  ```

## Sicherungen löschen
<a name="opscm-puppet-backup-delete"></a>

Das Löschen einer Sicherung löscht diese endgültig aus dem S3-Bucket, in dem Sicherungen gespeichert werden.

**Um ein Backup in der AWS-Managementkonsole**

1. Wählen Sie auf der Seite **Puppet Enterprise servers (Puppet Enterprise-Server)** den Server aus, für den Sie eine Sicherung erstellen möchten.

1. Wählen Sie auf der Eigenschaftenseite im linken Navigationsbereich die Option **Backups (Sicherungen)**.

1. Wählen Sie die Sicherung, die Sie löschen möchten, und wählen Sie dann **Delete backup (Sicherung löschen)**. Sie können jeweils nur eine Sicherung auswählen.

1. Wenn Sie aufgefordert werden, das Löschen zu bestätigen, markieren Sie das Kontrollkästchen für **Delete the backup, which is stored in an S3 bucket (Sicherung löschen, die in einem S3-Bucket gespeichert ist)** und wählen Sie dann **Yes, Delete (Ja, löschen)**.

**Um ein Backup zu löschen in AWS CLI**
+ Um ein Backup zu löschen, führen Sie den folgenden AWS CLI Befehl aus und ersetzen Sie den Wert von `--backup-id` durch die ID des Backups, das Sie löschen möchten. Backup IDs sind im Format*ServerName-yyyyMMddHHmmssSSS*. Beispiel, **puppet-server-20171218132604388**.

  ```
  aws opsworks-cm --region region name delete-backup --backup-id ServerName-yyyyMMddHHmmssSSS
  ```

# Einen OpsWorks for Puppet Enterprise Server aus einem Backup wiederherstellen
<a name="opspup-restore"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Nachdem Sie Ihre verfügbaren Backups durchsucht haben, können Sie ganz einfach einen Zeitpunkt auswählen, ab dem Sie Ihren OpsWorks for Puppet Enterprise Server wiederherstellen möchten. Server-Sicherungen enthalten für die Konfigurationsverwaltungssoftware persistente Daten, wie Module, Klassen, Knotenzuordnungen, Datenbankinformationen (einschließlich von Berichten, Fakten usw.). Wenn Sie eine direkte Wiederherstellung eines Servers durchführen (d. h. den vorhandenen Server OpsWorks für Puppet Enterprise auf einer neuen EC2 Instanz wiederherstellen), werden Knoten, die zum Zeitpunkt der Sicherung registriert waren, mit der Sie den Server wiederherstellen, erneut registriert wurden, und der Datenverkehr wird auf die neue Instanz umgeleitet, wenn die Wiederherstellung erfolgreich ist und der Serverstatus OpsWorks für Puppet Enterprise wiederhergestellt ist`Healthy`. Bei der Wiederherstellung auf einen neu erstellten Server OpsWorks für Puppet Enterprise werden keine Knotenverbindungen aufrechterhalten. Beim Wiederherstellen eines Servers wird die Version der Puppet-Software nicht aktualisiert. Es gelten dieselbe Puppet-Version und dieselben Konfigurationsmanagement-Daten, die im Umfang der gewählten Sicherung verfügbar sind.

Das Wiederherstellen eines Servers nimmt in der Regel mehr Zeit in Anspruch als das Erstellen eines neuen Servers. Die Dauer hängt von der Größe des ausgewählten Backups ab. Nach Abschluss der Wiederherstellung verbleibt die alte EC2 Instanz im `Stopped` Zustand `Running` oder, jedoch nur vorübergehend. Dieser Zustand wird letztendlich beendet.

In dieser Version können Sie den verwenden, AWS CLI um einen Puppet-Master OpsWorks für Puppet Enterprise wiederherzustellen.

**Anmerkung**  
Sie können auch den Befehl [restore-server](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html) verwenden, um den aktuellen Instance-Typ zu ändern oder Ihren SSH-Schlüssel wiederherzustellen oder festzulegen, wenn er verloren ging oder beschädigt wurde.

**Wiederherstellen eines Servers von einer Sicherung**

1. Führen Sie in der den folgenden Befehl aus AWS CLI, um eine Liste der verfügbaren Backups und ihrer Daten zurückzugeben. IDs Notieren Sie sich die ID der Sicherung, die Sie verwenden möchten. Backup IDs sind im Format*myServerName-yyyyMMddHHmmssSSS*.

   ```
   aws opsworks-cm --region region name describe-backups
   ```

1. Führen Sie den folgenden Befehl aus.

   ```
   aws opsworks-cm --region region name restore-server --backup-id "myServerName-yyyyMMddHHmmssSSS" --instance-type "Type of instance" --key-pair "name of your EC2 key pair" --server-name "name of Puppet master"
   ```

   Im Folgenden wird ein -Beispiel gezeigt.

   ```
   aws opsworks-cm --region us-west-2 restore-server --backup-id "MyPuppetServer-20161120122143125" --server-name "MyPuppetServer"
   ```

1. Warten Sie, bis die Wiederherstellung abgeschlossen ist.

# Systemwartung OpsWorks für Puppet Enterprise
<a name="opspup-maintenance"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Durch die obligatorische Systemwartung wird sichergestellt, dass die neuesten AWS getesteten Versionen von Puppet Server, einschließlich Sicherheitsupdates, immer auf einem Server OpsWorks für Puppet Enterprise ausgeführt werden. Die Systemwartung muss mindestens einmal pro Woche durchgeführt werden. Mithilfe von können Sie AWS CLI, falls gewünscht, die tägliche automatische Wartung konfigurieren. Sie können den auch verwenden AWS CLI , um neben der planmäßigen Systemwartung auch Systemwartungen bei Bedarf durchzuführen.

Wenn neue Versionen der Puppet-Software verfügbar werden, aktualisiert die Systemwartung die Version von Puppet Server automatisch auf dem Server, wenn sie den AWS-Test bestanden hat. AWS führt umfangreiche Tests durch, um sicherzustellen, dass Puppet-Upgrades produktionsbereit sind und bestehende Kundenumgebungen nicht stören. Daher kann es zu Verzögerungen zwischen Puppet-Softwareversionen und ihrer Verfügbarkeit für die Anwendung auf bestehenden Puppet Enterprise-Servern kommen. OpsWorks Weitere Informationen zum Aktualisieren verfügbarer Versionen von Puppet-Software auf Anfrage finden Sie [Starten der Systemwartung nach Bedarf](#opspup-maintenance-startdemand) in diesem Thema.

Bei der Systemwartung wird eine neue Instance anhand eines Backups gestartet, das im Rahmen des Wartungsprozesses durchgeführt wird. Dadurch wird das Risiko von heruntergekommenen oder beeinträchtigten EC2 Amazon-Instances, die regelmäßig gewartet werden, reduziert.

**Wichtig**  
Bei der Systemwartung werden alle Dateien oder benutzerdefinierten Konfigurationen gelöscht, die Sie dem OpsWorks for Puppet Enterprise-Server hinzugefügt haben. Weitere Informationen zum Reparieren von Konfigurationen oder Wiederherstellen von Dateien finden Sie unter [Wiederherstellung benutzerdefinierter Konfigurationen und Dateien nach der Wartung](#opspup-maintenance-restore) in diesem Thema.

**Topics**
+ [Konfigurieren der Systemwartung](#w2ab1b7c33c15)
+ [Starten der Systemwartung nach Bedarf](#opspup-maintenance-startdemand)
+ [Wiederherstellung benutzerdefinierter Konfigurationen und Dateien nach der Wartung](#opspup-maintenance-restore)

## Konfigurieren der Systemwartung
<a name="w2ab1b7c33c15"></a>

Wenn Sie einen neuen Server OpsWorks für Puppet Enterprise erstellen, können Sie in [koordinierter Weltzeit (UTC) einen Wochentag und eine Uhrzeit](https://en.wikipedia.org/wiki/Coordinated_Universal_Time) für den Beginn der Systemwartung konfigurieren. Die Wartung beginnt während der Stunde, die Sie angeben. Da der Server während der Systemwartung offline ist, wählen Sie eine Uhrzeit innerhalb der normalen Geschäftszeiten mit geringer Server-Nachfrage aus. Der Serverstatus ist `UNDER_MAINTENANCE`, während die Wartung läuft.

Sie können auch die Systemwartungseinstellungen auf einem vorhandenen Server OpsWorks für Puppet Enterprise ändern, indem Sie die Einstellungen im Bereich **Systemwartung** der **Einstellungsseite** für Ihren Server ändern, wie im folgenden Screenshot gezeigt.

![\[Puppet-Master-Einstellungen, der Abschnitt Systemwartung wird angezeigt.\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_sysmaint_exist.png)


Legen Sie im Abschnitt **System maintenance (Systemwartung)** den Tag und die Uhrzeit fest, zu der die Systemwartung beginnen soll.

### Konfiguration der Systemwartung mit dem AWS CLI
<a name="w2ab1b7c33c15c10"></a>

Sie können die automatische Startzeit der Systemwartung auch mithilfe der AWS CLI konfigurieren. AWS CLI Damit können Sie bei Bedarf die tägliche automatische Wartung konfigurieren, indem Sie das dreistellige Wochentagspräfix weglassen.

Fügen Sie in einem `create-server`-Befehl den Parameter `--preferred-maintenance-window` Ihrem Befehl hinzu, nachdem Sie die Anforderungen zum Erstellen der Server-Instance angegeben haben (z. B. Instance-Typ, Instance-Profil-ARN und Service-Rollen-ARN). Im folgenden `create-server`-Beispiel ist `--preferred-maintenance-window` auf `Mon:08:00` eingestellt. Das bedeutet, dass Sie den Start der Wartung für jeden Montag um 08:00 Uhr festgelegt haben. festgelegt.

```
aws opsworks-cm create-server --engine "Puppet" --engine-model "Monolithic" --engine-version "2017" --server-name "puppet-06" --instance-profile-arn "arn:aws:iam::1119001987000:instance-profile/aws-opsworks-cm-ec2-role" --instance-type "c4.large" --key-pair "amazon-test" --service-role-arn "arn:aws:iam::044726508045:role/aws-opsworks-cm-service-role" --preferred-maintenance-window "Mon:08:00"
```

In einem `update-server`-Befehl können Sie ggf. allein den Wert `--preferred-maintenance-window` aktualisieren. Im folgenden Beispiel wird das Wartungsfenster auf Freitag um 18:15 Uhr festgelegt. festgelegt.

```
aws opsworks-cm update-server --server-name "puppet-06" --preferred-maintenance-window "Fri:18:15"
```

Um den Beginn des Wartungsfensters auf jeden Tag um 18:15 Uhr (UTC) zu ändern, lassen Sie das aus drei Zeichen bestehende Präfix für den Wochentag weg, wie im folgenden Beispiel gezeigt.

```
aws opsworks-cm update-server --server-name "puppet-06" --preferred-maintenance-window "18:15"
```

[Weitere Informationen zum Einstellen des bevorzugten Systemwartungsfensters mithilfe von finden Sie unter [create-server AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/opsworkscm/update-server.html) und update-server.](https://docs.aws.amazon.com/cli/latest/reference/opsworkscm/update-server.html)

## Starten der Systemwartung nach Bedarf
<a name="opspup-maintenance-startdemand"></a>

Um die Systemwartung bei Bedarf außerhalb der konfigurierten wöchentlichen oder täglichen automatischen Wartung zu starten, führen Sie den folgenden Befehl aus. AWS CLI Sie können die Wartung nach Bedarf nicht in der AWS-Managementkonsole starten.

```
aws opsworks-cm start-maintenance --server-name server_name
```

Weitere Informationen über diesen Befehl finden Sie unter [start-maintenance](https://docs.aws.amazon.com/cli/latest/reference/opsworkscm/start-maintenance.html).

## Wiederherstellung benutzerdefinierter Konfigurationen und Dateien nach der Wartung
<a name="opspup-maintenance-restore"></a>

Bei der Systemwartung können benutzerdefinierte Dateien oder Konfigurationen, die Sie Ihrem OpsWorks for Puppet Enterprise-Server hinzugefügt haben, gelöscht oder geändert werden.

Wenn Ihrem Puppet-Master nach einem Wartungslauf Dateien oder Einstellungen fehlen, die Sie mithilfe von `RunCommand` oder SSH hinzugefügt haben, können Sie ein Amazon Machine Image (AMI) verwenden, um eine neue EC2 Amazon-Instance zu starten. AMIs sind verfügbar, die auf der Konfiguration eines Servers vor der Wartung basieren.

Die neue Instance befindet sich in demselben Zustand, in dem sich der Puppet-Master vor der Wartung befand, und sollte Ihre fehlenden Dateien und Einstellungen enthalten.

**Wichtig**  
Sie können die neue Instance nicht verwenden, um Ihren Server wiederherzustellen; die Instance kann nicht als Puppet-Master ausgeführt werden. Sie können die Instance nur verwenden, um Ihre Dateien und Konfigurationseinstellungen wiederherzustellen.

Um eine EC2 Instance von einem AMI aus zu starten, öffnen Sie in der EC2 Amazon-Konsole den **Startassistenten**, wählen Sie **My AMIs** und dann das AMI aus, das Ihren Servernamen hat. Folgen Sie den Schritten des EC2 Amazon-Assistenten wie bei jedem anderen Instance-Start.

# Automatisches Hinzufügen von Knoten in Puppet Enterprise OpsWorks
<a name="opspup-unattend-assoc"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

In diesem Thema wird beschrieben, wie Sie Ihrem OpsWorks for Puppet Enterprise-Server automatisch Amazon Elastic Compute Cloud (Amazon EC2) -Knoten hinzufügen. In [Hinzufügen von Knoten, die vom Puppet-Master verwaltet werden](opspup-addnodes.md), haben Sie erfahren, wie Sie mit dem Befehl `associate-node` einzelne Knoten nacheinander zu Ihrem Puppet Enterprise-Server hinzufügen. Der Code in diesem Thema veranschaulicht das automatische Hinzufügen von Knoten mit der unbeaufsichtigten Methode. Die empfohlene Methode für die unbeaufsichtigte (oder automatische) Zuordnung neuer Knoten besteht darin, die EC2 Amazon-Benutzerdaten zu konfigurieren. Standardmäßig ist ein Server OpsWorks für Puppet Enterprise bereits für Ubuntu-, Amazon Linux- und RHEL-Node-Betriebssysteme [https://puppet.com/docs/pe/2019.8/installing_agents.html](https://puppet.com/docs/pe/2019.8/installing_agents.html)verfügbar.

Informationen darüber, wie Sie die Zuordnung eines Knotens aufheben können, finden Sie [Einen Knoten von einem OpsWorks for Puppet Enterprise Server trennen](opspup-disassociate-node.md) in diesem Handbuch und [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html)in der Dokumentation zur API OpsWorks für Puppet Enterprise.

## Schritt 1: Erstellen Sie eine IAM-Rolle, die Sie als Ihr Instanzprofil verwenden können
<a name="opspup-create-instance-profile"></a>

Erstellen Sie eine AWS Identity and Access Management (IAM-) Rolle, die Sie als Ihr EC2 Instanzprofil verwenden möchten, und fügen Sie der IAM-Rolle die folgende Richtlinie hinzu. Diese Richtlinie ermöglicht es der `opsworks-cm` API, während der Knotenregistrierung mit der EC2 Instance zu kommunizieren. Weitere Informationen zu Instance-Profilen finden Sie unter [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) in der EC2 Amazon-Dokumentation. Informationen zum Erstellen einer IAM-Rolle finden Sie unter [Creating an IAM Role in the Console in der](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#create-iam-role-console) EC2 Amazon-Dokumentation.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "opsworks-cm:AssociateNode",
                "opsworks-cm:DescribeNodeAssociationStatus",
                "opsworks-cm:DescribeServers",
                "ec2:DescribeTags"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Schritt 2: Erstellen von Instances mit einem unbeaufsichtigten Skript für die Zuordnung
<a name="opspup-unattend-script"></a>

Um EC2 Instances zu erstellen, können Sie das Benutzerdatenskript, das im [Starter Kit](opspup-starterkit.md) enthalten ist, in den `userdata` Abschnitt mit EC2 Instance-Anweisungen, Amazon EC2 Auto Scaling Scaling-Gruppenstartkonfigurationen oder in eine CloudFormation Vorlage kopieren. Das Skript wird nur für EC2 Instances unterstützt, auf denen Ubuntu- und Amazon Linux-Betriebssysteme ausgeführt werden. Weitere Informationen zum Hinzufügen von Skripten zu Benutzerdaten finden Sie in der EC2 Amazon-Dokumentation unter [Befehle auf Ihrer Linux-Instance beim Start ausführen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html). Der einfachste Weg, einen neuen Knoten zu erstellen, besteht darin, den [ EC2Amazon-Instance-Startassistenten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) zu verwenden. In dieser exemplarischen Vorgehensweise wird das unter beschriebene Beispiel-Setup des Apache-Webserver-Moduls verwendet. [Erste Schritte mit OpsWorks für Puppet Enterprise](gettingstarted-opspup.md)

1. Das Benutzerdatenskript im Starter Kit führt den `opsworks-cm`-API-Befehl [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html) aus, um dem Puppet-Master einen neuen Knoten zuzuordnen. In dieser Version wird auch die aktuelle Version von AWS CLI auf dem Knoten für Sie installiert, falls dort nicht bereits die meiste up-to-date Version ausgeführt wird. Speichern Sie dieses Skript an einem leicht erreichbaren Speicherort als `userdata.sh`.

   Standardmäßig ist der Name des neu registrierten Knoten die Instance-ID.

1. Folgen Sie dem Verfahren [unter Starten einer Instanz](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) in der EC2 Dokumentation, mit Änderungen hier. Wählen Sie im EC2 Instance-Startassistenten ein Amazon Linux AMI aus.

1. Wählen Sie auf der Seite **Configure Instance Details (Instance-Details konfigurieren)** **myPuppetinstanceprofile**, die Rolle, die Sie in [Schritt 1: Erstellen Sie eine IAM-Rolle, die Sie als Ihr Instanzprofil verwenden können](#opspup-create-instance-profile) erstellt haben, als Ihre IAM-Rolle aus.

1. Laden Sie in den Bereich **Advanced Details (Weitere Details)** das `userdata.sh`-Skript hoch, das Sie in Schritt 1 erstellt haben.

1. Auf der Seite **Add Storage (Speicher hinzufügen)** sind keine Änderungen erforderlich. Gehen Sie weiter zu **Add Tags (Tags hinzufügen)**.

   Durch das Anwenden von Tags auf Ihre EC2 Instance können Sie das Verhalten von anpassen`userdata.sh`. Für dieses Beispiel wenden Sie die Rolle `apache_webserver` auf Ihren Knoten an, indem Sie das folgende Tag hinzufügen: **pp\$1role** mit dem Wert **apache\$1webserver**.

   Wenn dem Knoten der Wert `pp_role` zugeordnet wird, werden Datenwerte festgelegt, die permanent im Agent-Zertifikat des Knoten gespeichert werden, sodass eine vertrauenswürdige Klassifizierung des Knoten möglich ist. Weitere Informationen finden Sie unter [Extension-Anfragen (permanente Zertifikatdaten)](https://puppet.com/docs/puppet/5.1/ssl_attributes_extensions.html#extension-requests-permanent-certificate-data)) in der Puppet-Plattform-Dokumentation.

1. Wählen Sie auf der Seite „**Sicherheitsgruppe konfigurieren**“ die Option **Regel hinzufügen** und wählen Sie dann den Typ **HTTP** aus, um in diesem Beispiel den Port 8080 für den Apache-Webserver zu öffnen.

1. Wählen Sie **Review and Launch (Überprüfen und starten)** und dann **Launch (Starten)** aus. Wenn Ihr neuer Knoten gestartet wird, wendet er die Apache-Konfiguration des Beispielmoduls an, in [Richten Sie das Starter Kit ein (Apache-Beispiel)](opspup-starterkit.md#opspup-post-launch-web-server) dem Sie ihn eingerichtet haben.

1. Wenn Sie die Webseite öffnen, die mit dem öffentlichen DNS Ihres neuen Knotens verknüpft ist, sollten Sie eine Website sehen, die von Ihrem von Puppet verwalteten Apache-Webserver gehostet wird.

# Einen Knoten von einem OpsWorks for Puppet Enterprise Server trennen
<a name="opspup-disassociate-node"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

In diesem Abschnitt wird beschrieben, wie Sie einen verwalteten Knoten von der Verwaltung durch einen OpsWorks for Puppet Enterprise-Server trennen oder entfernen. Dieser Vorgang wird in der Befehlszeile oder in der Puppet Enterprise-Konsole ausgeführt. Sie können die Zuordnung von Knoten in der Managementkonsole von OpsWorks for Puppet Enterprise nicht trennen. Derzeit erlaubt die API OpsWorks für Puppet Enterprise nicht, mehrere Knoten stapelweise zu entfernen. Mit dem in diesem Abschnitt verwendeten Befehl wird ein Knoten nach dem anderen getrennt.

Es empfiehlt sich, Knoten von einem Puppet-Master zu trennen, bevor Sie den Server löschen, damit die Knoten im weiteren Verlauf nicht ständig versuchen, sich erneut mit dem Server zu verbinden. Führen Sie dazu den [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html) AWS CLI Befehl aus. Um einen Knoten vollständig aus PE zu entfernen, müssen Sie die Zuordnung des Knotens aufheben und sein Zertifikat widerrufen, damit der Knoten nicht ständig versucht, sich beim Puppet-Master anzumelden. Sie sollten außerdem [`puppet-agent` von Knoten deinstallieren](https://puppet.com/docs/pe/2017.3/installing/uninstalling.html#uninstall-agents), wenn Sie sie nicht mehr im Puppet-Master verwalten wollen.

**So heben Sie die Zuordnung von Knoten auf**

1. Führen Sie in der den folgenden Befehl aus AWS CLI, um die Zuordnung von Knoten zu trennen. *Node\$1name*ist der Name des Knotens, dessen Zuordnung Sie aufheben möchten. Für EC2 Amazon-Instances ist dies die Instance-ID. *Server\$1name*ist der Name des Puppet-Masters, von dem Sie die Zuordnung des Knotens trennen möchten. Beide Parameter sind erforderlich. Der Parameter `--region` wird nur benötigt, wenn Sie einen Knoten von einem Puppet-Master außerhalb der Standardregion trennen möchten.

   ```
   aws opsworks-cm --region Region_name disassociate-node --node-name Node_name --server-name Server_name
   ```

   Nachfolgend finden Sie einen Beispielbefehl.

   ```
   aws opsworks-cm --region us-west-2 disassociate-node --node-name i-0010zzz00d66zzz90 --server-name opsworkstest
   ```

1. Warten Sie, bis in einer Antwortnachricht angezeigt wird, dass die Zuordnung aufgehoben wurde.

Weitere Hinweise zum Löschen eines OpsWorks für Puppet Enterprise bestimmten Servers finden Sie unter. [Löschen Sie einen OpsWorks für Puppet Enterprise Server](opspup-delete-server.md)

## Weitere Informationen finden Sie unter:
<a name="w2ab1b7c37c13"></a>
+ [Entfernen von Knoten](https://puppet.com/docs/pe/2017.3/managing_nodes/adding_and_removing_nodes.html#remove-nodes) in der Puppet Enterprise-Dokumentation

# Löschen Sie einen OpsWorks für Puppet Enterprise Server
<a name="opspup-delete-server"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

In diesem Abschnitt wird beschrieben, wie Sie einen OpsWorks for Puppet Enterprise-Server löschen. Durch Löschen eines Servers werden auch seine auf dem Server gespeicherten Module gelöscht. Unterstützende Ressourcen (Amazon Elastic Compute Cloud-Instanz, Amazon Elastic Block Store-Volume usw.) werden zusammen mit allen automatisierten Backups ebenfalls gelöscht.

Obwohl durch Löschen eines Servers die Knoten nicht gelöscht werden, werden sie nicht mehr vom gelöschten Server verwaltet und versuchen fortlaufend, erneut eine Verbindung herzustellen. Aus diesem Grund empfehlen wir, die Zuordnung verwalteter Knoten aufzuheben, bevor Sie einen Puppet-Master löschen. In dieser Version können Sie Knoten trennen, indem Sie einen AWS CLI Befehl ausführen.

## Schritt 1: Aufheben der Zuordnung von verwalteten Knoten
<a name="w2ab1b7c39b9"></a>

Heben Sie die Zuordnung von Knoten zum Puppet-Master auf, bevor Sie den Server löschen, damit die Knoten nicht fortlaufend versuchen, erneut eine Verbindung mit dem Server herzustellen. Führen Sie dazu den [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html) AWS CLI Befehl aus.

**So heben Sie die Zuordnung von Knoten auf**

1. Führen Sie in der den folgenden Befehl aus AWS CLI, um die Zuordnung von Knoten zu trennen. *Server\$1name*ist der Name des Puppet-Masters, von dem Sie die Zuordnung des Knotens trennen möchten. Der Wert von `--node-name` kann eine Instance-ID sein.

   ```
   aws opsworks-cm --region Region_name disassociate-node --node-name Node_name --server-name Server_name
   ```

1. Warten Sie, bis in einer Antwortnachricht angezeigt wird, dass die Zuordnung aufgehoben wurde.

## Schritt 2: Löschen des Servers
<a name="w2ab1b7c39c11"></a>

1. Erweitern Sie auf dem Dashboard auf der Serverkachel das Menü** Actions (Aktionen)**.  
![\[OpsWorks für den Befehl Puppet Enterprise Delete Server\]](http://docs.aws.amazon.com/de_de/opsworks/latest/userguide/images/opspup_prop_delete.png)

1. Wählen Sie **Delete Puppet Enterprise Server (Puppet Enterprise-Server löschen)** aus.

1. Wenn Sie aufgefordert werden, das Löschen zu bestätigen, markieren Sie das Kontrollkästchen, um die zugehörigen Rollen und Ressourcen zu löschen, und wählen Sie dann **Yes, Delete (Ja, löschen)**.

## Weitere Informationen finden Sie unter:
<a name="w2ab1b7c39c13"></a>
+ [Einen Knoten von einem OpsWorks for Puppet Enterprise Server trennen](opspup-disassociate-node.md)

# So migrieren Sie einen OpsWorks for Puppet Enterprise-Server zu Amazon Elastic Compute Cloud (Amazon EC2)
<a name="opspup-migrate-ec2"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Service hat am 31. März 2024 das Ende seiner Nutzungsdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Die folgenden Anweisungen beschreiben, wie Sie bestehende Puppet Enterprise-Server zu Amazon migrieren EC2, falls Sie Puppet Enterprise weiterhin für Ihre Konfigurationsmanagement-Anforderungen außerhalb von verwenden möchten. OpsWorks

**Topics**
+ [Schritt 1: Wenden Sie sich an Puppet, um eine Lizenz zu erwerben](#opspup-migrate-ec2-contact)
+ [Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details)
+ [Schritt 3: Erstellen Sie ein Backup Ihres OpsWorks for Puppet Enterprise Servers](#opspup-migrate-ec2-backup)
+ [Schritt 4: Starten Sie eine neue Instanz EC2](#opspup-migrate-ec2-launch)
+ [Schritt 5: Installieren Sie Puppet Enterprise auf der neuen Instanz EC2](#opspup-migrate-ec2-install-puppet)
+ [Schritt 6: Stellen Sie das Backup auf der neuen EC2 Instanz wieder her](#opspup-migrate-ec2-restore)
+ [Schritt 7: Konfigurieren Sie Ihre Puppet-Lizenz](#opspup-migrate-ec2-configure-license)
+ [Schritt 8: Migrieren Sie Ihre Knoten](#opspup-migrate-ec2-nodes)
+ [Schritt 9: Löschen Sie Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-delete-server)

## Schritt 1: Wenden Sie sich an Puppet, um eine Lizenz zu erwerben
<a name="opspup-migrate-ec2-contact"></a>

 Wenn Sie Ihre Server zu migrieren EC2, wird die neue Instanz nicht mit einer Puppet-Lizenz geliefert. Folgen Sie den Anweisungen auf der [Puppet-Website](https://www.puppet.com/docs/pe/2021.1/purchasing_and_installing_a_license_key.html), um einen Lizenzschlüssel zu erwerben.

## Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise
<a name="opspup-migrate-ec2-details"></a>

 Suchen und speichern Sie die Werte für Ihren Server OpsWorks für Puppet Enterprise. 

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

   Kopieren Sie den Namen des vorhandenen Amazon S3 S3-Buckets für Ihren OpsWorks for Puppet Enterprise-Server. Der Bucket-Name hat das folgende Format: `aws-opsworks-cm-server-name-random-string`

1. Führen Sie den **aws opsworks-cm describe-servers** Befehl aus, um die Konfiguration für Ihren Server OpsWorks für Puppet Enterprise abzurufen.

   ```
   aws opsworks-cm describe-servers \
      --server-name server-name \
      --region region
   ```

   Speichern Sie die Werte für `InstanceType``KeyPair`,`SubnetIds`, `SecurityGroupIds``InstanceProfileArn`, und `Endpoint` aus der Antwort.

1. Verwenden Sie SSH, um eine Verbindung zum vorhandenen Server OpsWorks für Puppet Enterprise herzustellen. Sie können den Sitzungsmanager anstelle von SSH in der EC2 Konsole verwenden.

   Führen Sie den folgenden Befehl aus.

   ```
   rpm -qa | grep opsworks-cm-puppet-enterprise | cut -d '-' -f 5
   ```

   Die Antwort enthält die Puppet Enterprise-Version (z. B. 2019.8.10). Speichern Sie diesen Wert.

Für den nächsten Schritt verwenden Sie SSH oder Session Manager.

## Schritt 3: Erstellen Sie ein Backup Ihres OpsWorks for Puppet Enterprise Servers
<a name="opspup-migrate-ec2-backup"></a>

1.  Führen Sie die folgenden Befehle aus, um ein lokales Backup zu erstellen. 

   ```
   mkdir /tmp/puppet-backup/
   sudo /opt/puppetlabs/bin/puppet-backup create --dir=/tmp/puppet-backup/
   ```

1.  Führen Sie den folgenden Befehl aus, um den Namen für das Backup zu speichern. 

   ```
   ls /tmp/puppet-backup/
   PUPPET_BACKUP=$(ls /tmp/puppet-backup/)
   ```

1.  Führen Sie den folgenden Befehl aus, um Ihr Backup in einen S3-Bucket hochzuladen. *S3-Bucket*Ersetzen Sie ihn durch den Wert aus Schritt 1 unter[Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details). 

   ```
   aws s3 cp /tmp/puppet-backup/PUPPET_BACKUP s3://S3_Bucket/tmp/puppet-backup/
   ```

   Speichern Sie die `S3_BUCKET` Werte `PUPPET_BACKUP` und. Sie werden diese Werte in die neue EC2 Instanz importieren.

Sie können die SSH- oder Session Manager-Sitzung beenden.

## Schritt 4: Starten Sie eine neue Instanz EC2
<a name="opspup-migrate-ec2-launch"></a>

[Starten Sie eine neue EC2 Instanz](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) von der EC2 Konsole aus und [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)verwenden Sie dabei dieselbe Konfiguration wie der OpsWorks for Puppet Enterprise-Server.


| Parametername | Wert | 
| --- | --- | 
|  **OS**  |  Amazon Linux 2  | 
|  **Instance-Typ**  |  Der `InstanceType` Wert aus Schritt 2 von. [Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details)   | 
|  **Schlüsselpaarname**  |  Der `KeyPair` Wert aus Schritt 2 von[Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details).   | 
|  **VPC**  |  Die VPC des `SubnetIds` aus Schritt 2 von[Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details).  | 
|  **Subnetz**  |  Die `SubnetIds` aus Schritt 2 von. [Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details)  | 
|  **Wählen Sie eine bestehende Sicherheitsgruppe** aus -> **Allgemeine Sicherheitsgruppen**   |  Das `SecurityGroupIds` aus Schritt 2 von[Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details).  | 
|  **Speicherung**  |  Mindestens 120 GB.  | 
|  **IAM-Instanzprofil**  |  Das `InstanceProfileArn` aus Schritt 2 von. [Schritt 2: Informieren Sie sich über Ihren Server OpsWorks für Puppet Enterprise](#opspup-migrate-ec2-details)  | 

Wenn Sie eine Elastic IP erstellen und an die neue Instance anhängen möchten, kopieren Sie die Instance-ID der neuen Instance und führen Sie die Schritte unter aus[(Optional) Schritt 4.1: Elastic IP erstellen und anhängen](#opspup-migrate-ec2-elastic-ip).

### (Optional) Schritt 4.1: Elastic IP erstellen und anhängen
<a name="opspup-migrate-ec2-elastic-ip"></a>

Durch Verwenden einer Elastic IP-Adresse können Sie Ausfälle bei Instances oder Software maskieren. Weisen Sie dazu die Adresse einer anderen Instance in Ihrem Konto neu zu.

**Um eine Elastic IP-Adresse zu erstellen und zuzuordnen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie **Elastic IPs**.

1. Wählen Sie **Elastic-IP-Adresse zuweisen** aus.

1. Wählen Sie auf der Seite **Elastic IP Address zuweisen die Option **Allocate**** aus. Dadurch wird eine öffentliche IPv4 Adresse erstellt.

1. Kopieren Sie die **zugewiesene IPv4 Adresse**.

1. Wählen Sie unter **Aktionen** die Option **Elastic IP Address zuordnen** aus.

1. Geben Sie zum **Beispiel** die Instance-ID für die neue Instance ein.

1. Wählen Sie **Associate** aus.

## Schritt 5: Installieren Sie Puppet Enterprise auf der neuen Instanz EC2
<a name="opspup-migrate-ec2-install-puppet"></a>

Verwenden Sie SSH, um eine Verbindung zur neuen EC2 Instanz herzustellen. Sie können den Sitzungsmanager anstelle von SSH in der EC2 Konsole verwenden.

```
# switch to sudo user
sudo -i

# Setup environment variables
PUPPET_ENTERPRISE_VERSION=Puppet Enterprise version from step 2.3
hostname Public IPv4 DNS or Custom Domain if available

# Install Puppet Enterprise
curl -JLO https://pm.puppetlabs.com/puppet-enterprise/$PUPPET_ENTERPRISE_VERSION/puppet-enterprise-$PUPPET_ENTERPRISE_VERSION-el-7-x86_64.tar.gz
tar -xf puppet-enterprise-$PUPPET_ENTERPRISE_VERSION-el-7-x86_64.tar.gz

./puppet-enterprise-$PUPPET_ENTERPRISE_VERSION-el-7-x86_64/puppet-enterprise-installer
```

Sie können Ihre SSH- oder Session Manager-Sitzung für den nächsten Schritt geöffnet lassen.

## Schritt 6: Stellen Sie das Backup auf der neuen EC2 Instanz wieder her
<a name="opspup-migrate-ec2-restore"></a>

```
# Setup environment variables
S3_BUCKET=S3 bucket name from step 2.1
PUPPET_BACKUP=Puppet backup file name from step 3.2

# download backup
aws s3 cp s3://$S3_BUCKET/tmp/puppet-backup/$PUPPET_BACKUP

# Prepare Puppet Enterprise backup to remove OpsWorks metadata
mkdir output
tar -xf $PUPPET_BACKUP -C output/
cd output/
rm -f opt/puppetlabs/facter/facts.d/opsworks.json
tar -cf ../$PUPPET_BACKUP *
cd ..
rm -rf output/

# Restore from backup
PATH=$PATH:/opt/puppetlabs/puppet/bin/
puppet-backup restore $PUPPET_BACKUP
puppet agent -t
```

Sie können auf die Puppet-Konsole für die wiederhergestellte EC2 Instanz unter https://*Public IPv4 of the instance*zugreifen. Sie finden den öffentlichen IPv4 DNS auf der Detailseite der Instanz in der EC2 Konsole. Die Anmeldeinformationen sind dieselben Anmeldeinformationen, die Sie für den Zugriff auf Ihren OpsWorks for Puppet Enterprise-Server verwenden.

Sie können Ihre SSH- oder Session Manager-Sitzung für den nächsten Schritt geöffnet lassen.

## Schritt 7: Konfigurieren Sie Ihre Puppet-Lizenz
<a name="opspup-migrate-ec2-configure-license"></a>

Folgen Sie den Schritten auf der [Puppet-Website](https://www.puppet.com/docs/pe/2021.1/purchasing_and_installing_a_license_key.html#install_a_license_key), um Ihre Lizenz zu konfigurieren.

Sie können Ihre SSH- oder Session Manager-Sitzung für den nächsten Schritt geöffnet lassen.

## Schritt 8: Migrieren Sie Ihre Knoten
<a name="opspup-migrate-ec2-nodes"></a>

Es gibt zwei Arten von Domänen, die von den OpsWorks vier Puppet Enterprise-Servern unterstützt werden:
+ BYODC (Bringen Sie Ihre eigene Domain und Ihr eigenes Zertifikat mit)
+ OpsWorks Endpunkt

### Schritt 8.1: Für BYODC (Bringen Sie Ihre eigene Domain und Ihr eigenes Zertifikat mit)
<a name="opspup-migrate-ec2-nodes-byodc"></a>

Für diese Knoten müssen Sie lediglich die benutzerdefinierte Domain in Ihrem DNS-Anbieter auf das öffentliche IPv4 DNS oder die öffentliche IPv4 Adresse der neuen EC2 Instanz verweisen.

### Schritt 8.2: Für den OpsWorks Endpunkt
<a name="opspup-migrate-ec2-nodes-endpoint"></a>

Für einen OpsWorks Endpunkt empfiehlt die Puppet-Dokumentation, den Puppet-Agent auf dem Knoten zu [deinstallieren](https://www.puppet.com/docs/pe/2019.8/uninstalling.html#uninstall_agents) und dann den Puppet-Agent mithilfe des neu wiederhergestellten Puppet Enterprise-Servers zu [installieren](https://www.puppet.com/docs/pe/2019.8/installing_agents.html).

**Anmerkung**  
 Puppet verfügt zwar nicht über ein automatisiertes Verfahren zum Verschieben eines Agentenknotens, aber es gibt einige Module, die Mitglieder der Puppet-Community auf der [Puppet Forge-Website](https://forge.puppet.com/) veröffentlicht haben, um eine automatisierte Knotenmigration durchzuführen. Zu diesen Modulen gehören das [https://forge.puppet.com/modules/coreymbe/pe_migrate/readme](https://forge.puppet.com/modules/coreymbe/pe_migrate/readme)Modul und ein zweites [Migrationsmodul eines anderen](https://forge.puppet.com/modules/ffalor/migrate) Autors. Die Module auf der Puppet Forge-Website **werden von Puppet nicht unterstützt**, OpsWorks sofern nicht ausdrücklich im Forge-Modul darauf hingewiesen wird. Wir empfehlen, mit diesen Modulen Vorsicht walten zu lassen und sie zu testen, bevor sie allgemein verwendet werden. 

In den folgenden Abschnitten werden die Schritte zur Deinstallation und Neuinstallation von Puppet-Agenten auf Linux-Instances beschrieben.

**Topics**
+ [Schritt 8.2.1: Kopieren Sie das Deinstallationsprogramm vom Puppet-Server](#opspup-migrate-ec2-uninstall-copy)
+ [Schritt 8.2.2: Laden Sie das Deinstallationsprogramm herunter und führen Sie es auf einem Knoten aus](#opspup-migrate-ec2-uninstall-download)
+ [Schritt 8.2.3: Installieren Sie den Puppet-Agent erneut auf einem Knoten](#opspup-migrate-ec2-reinstall-agent)

#### Schritt 8.2.1: Kopieren Sie das Deinstallationsprogramm vom Puppet-Server
<a name="opspup-migrate-ec2-uninstall-copy"></a>

Stellen Sie vor der Deinstallation des Agenten sicher, dass das IAM-Instanzprofil des Knotens S3-Berechtigungen bereitstellt. ReadOnly 

Führen Sie den folgenden Befehl aus, um das Deinstallationsprogramm vom Puppet-Server in den S3-Bucket zu kopieren.

```
aws s3 cp \
   /opt/puppetlabs/bin/puppet-enterprise-uninstaller \
   s3://$S3_BUCKET/tmp/puppet-enterprise-uninstaller
```

Nachdem Sie den Befehl ausgeführt haben, können Sie sich von der SSH- oder Session Manager-Sitzung des Puppet-Servers abmelden.

#### Schritt 8.2.2: Laden Sie das Deinstallationsprogramm herunter und führen Sie es auf einem Knoten aus
<a name="opspup-migrate-ec2-uninstall-download"></a>

Verwenden Sie SSH, um eine Verbindung zum Knoten herzustellen. Sie können Session Manager in der EC2 Konsole anstelle von SSH verwenden, wenn es sich bei dem Knoten um eine EC2 Instanz handelt.

```
sudo -i

S3_BUCKET=aws-opsworks-cm-abcdefg-uuhtyn6messn
aws s3 cp s3://$S3_BUCKET/tmp/puppet-enterprise-uninstaller /opt/puppetlabs/bin/
chmod 700 /opt/puppetlabs/bin/puppet-enterprise-uninstaller
/opt/puppetlabs/bin/puppet-enterprise-uninstaller
```

Sie können Ihre SSH- oder Session Manager-Sitzung für den nächsten Schritt geöffnet lassen.

#### Schritt 8.2.3: Installieren Sie den Puppet-Agent erneut auf einem Knoten
<a name="opspup-migrate-ec2-reinstall-agent"></a>

Gehen Sie wie folgt vor, um den Puppet-Agent auf einem Knoten neu zu installieren.

**Topics**
+ [Schritt 8.2.3.1: Installieren Sie den Puppet-Agent mit der richtigen Konfiguration](#w2ab1b7c41c23b9c15b7)
+ [Schritt 8.2.3.2: Akzeptieren Sie das Zertifikat in der Puppet-Konsole](#w2ab1b7c41c23b9c15b9)
+ [Schritt 8.2.3.3: Checken Sie den Knoten in den Puppet Enterprise-Server ein](#w2ab1b7c41c23b9c15c11)

##### Schritt 8.2.3.1: Installieren Sie den Puppet-Agent mit der richtigen Konfiguration
<a name="w2ab1b7c41c23b9c15b7"></a>

Führen Sie den folgenden Befehl aus, um den Puppet-Agent zu installieren.

```
curl -k https://Public_IPv4_DNS:8140/packages/current/install.bash | bash
```

Sie können Ihre SSH- oder Session Manager-Sitzung für Schritt 8.2.2.3 geöffnet lassen.

##### Schritt 8.2.3.2: Akzeptieren Sie das Zertifikat in der Puppet-Konsole
<a name="w2ab1b7c41c23b9c15b9"></a>

1. Gehen Sie zur Konsole des Puppet-Servers unter. `https://Public_IPv4_DNS`

1. Wählen Sie **Zertifikate** und dann **Unsignierte** Zertifikate aus.

1. Wählen Sie **Accept**, um das Zertifikat des Puppet-Agenten zu signieren.

##### Schritt 8.2.3.3: Checken Sie den Knoten in den Puppet Enterprise-Server ein
<a name="w2ab1b7c41c23b9c15c11"></a>

Führen Sie den folgenden Befehl auf dem Knoten aus, um ihn in den Server einzuchecken.

```
puppet agent -t
```

Der Knoten sollte jetzt in der Konsole des Puppet-Servers sichtbar sein.

## Schritt 9: Löschen Sie Ihren Server OpsWorks für Puppet Enterprise
<a name="opspup-migrate-ec2-delete-server"></a>

Sie können entweder die OpsWorks Konsole oder AWS CLI zum Löschen Ihres OpsWorks for Puppet Enterprise-Servers verwenden.

**Um Ihren Server mit der OpsWorks Konsole zu löschen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die OpsWorks Konsole unter [https://console.aws.amazon.com/opsworks/](https://console.aws.amazon.com/opsworks/).

1. Wählen Sie im Navigationsbereich **Puppet Enterprise-Server** aus.

1. Wählen Sie auf der Seite **Puppet Enterprise-Server** den Server aus, den Sie löschen möchten.

1. Wählen Sie **unter Aktionen** die Option **Puppet Enterprise-Server löschen** aus.

**Um Ihren Server mit dem zu löschen AWS CLI**

Führen Sie den folgenden Befehl aus.

```
aws opsworks-cm delete-server \
   --server-name server-name \
   --region region
```

# Protokollierung OpsWorks von Puppet Enterprise API-Aufrufen mit AWS CloudTrail
<a name="logging-opspup-using-cloudtrail"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

OpsWorks for Puppet Enterprise ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem AWS Dienst ausgeführten Aktionen OpsWorks für Puppet Enterprise bereitstellt. CloudTrail erfasst alle API-Aufrufe OpsWorks für Puppet Enterprise als Ereignisse, einschließlich Aufrufe von der OpsWorks for Puppet Enterprise-Konsole und von Codeaufrufen an Puppet Enterprise. OpsWorks APIs Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen OpsWorks für Puppet Enterprise. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, an OpsWorks die Puppet Enterprise gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln. 

Weitere Informationen CloudTrail dazu finden Sie im [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## OpsWorks Informationen zu Puppet Enterprise finden Sie unter CloudTrail
<a name="opspup-info-in-cloudtrail"></a>

CloudTrail ist für Ihr AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn in OpsWorks Puppet Enterprise eine Aktivität auftritt, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail **Ereignishistorie in einem Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS Konto, einschließlich der Ereignisse OpsWorks für Puppet Enterprise, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle -Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie unter: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Alle Aktionen von OpsWorks for Puppet Enterprise werden von der [API-Referenz OpsWorks für Puppet Enterprise](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/Welcome.html) protokolliert CloudTrail und sind in dieser Dokumentation dokumentiert. Aufrufe der [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)Aktionen, und generieren beispielsweise Einträge in den CloudTrail Protokolldateien. [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html)

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Gibt an, ob die Anforderung mit Root- oder IAM-Benutzer-Anmeldeinformationen ausgeführt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail userIdentity-Element](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Grundlegendes OpsWorks zu Puppet Enterprise-Protokolldateieinträgen
<a name="understanding-opspup-entries"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. 

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag für die `CreateServer` Aktion OpsWorks for Puppet Enterprise.

```
{"eventVersion":"1.05",
"userIdentity":{
    "type":"AssumedRole",
    "principalId":"ID number:OpsWorksCMUser",
    "arn":"arn:aws:sts::831000000000:assumed-role/Admin/OpsWorksCMUser",
    "accountId":"831000000000","accessKeyId":"ID number",
    "sessionContext":{
        "attributes":{
            "mfaAuthenticated":"false",
            "creationDate":"2017-01-05T22:03:47Z"
            },
        "sessionIssuer":{
            "type":"Role",
            "principalId":"ID number",
            "arn":"arn:aws:iam::831000000000:role/Admin",
            "accountId":"831000000000",
            "userName":"Admin"
            }
        }
    },
"eventTime":"2017-01-05T22:18:23Z",
"eventSource":"opsworks-cm.amazonaws.com",
"eventName":"CreateServer",
"awsRegion":"us-west-2",
"sourceIPAddress":"101.25.190.51",
"userAgent":"console.amazonaws.com",
"requestParameters":{
    "serverName":"test-puppet-server",
    "engineModel":"Single",
    "engine":"Puppet",
    "instanceProfileArn":"arn:aws:iam::831000000000:instance-profile/aws-opsworks-cm-ec2-role",
    "backupRetentionCount":3,"serviceRoleArn":"arn:aws:iam::831000000000:role/service-role/aws-opsworks-cm-service-role",
    "engineVersion":"12",
    "preferredMaintenanceWindow":"Fri:21:00",
    "instanceType":"t2.medium",
    "subnetIds":["subnet-1e111f11"],
    "preferredBackupWindow":"Wed:08:00"
    },
"responseElements":{
    "server":{
        "endpoint":"test-puppet-server-xxxx8u4390xo6pd9.us-west-2.opsworks-cm.io",
        "createdAt":"Jan 5, 2017 10:18:22 PM",
        "serviceRoleArn":"arn:aws:iam::831000000000:role/service-role/aws-opsworks-cm-service-role",
        "preferredBackupWindow":"Wed:08:00",
        "status":"CREATING",
        "subnetIds":["subnet-1e111f11"],
        "engine":"Puppet",
        "instanceType":"t2.medium",
        "serverName":"test-puppet-server",
        "serverArn":"arn:aws:opsworks-cm:us-west-2:831000000000:server/test-puppet-server/8ezz7f6z-e91f-4z10-89z5-8c6219zzz09f",
        "engineModel":"Single",
        "backupRetentionCount":3,
        "engineAttributes":[
            {"name":"PUPPET_ADMIN_PASSWORD","value":"*** Redacted ***"},
            {"name":"PUPPET_API_CA_CERT","value":"*** Redacted ***"},
            ],
        "engineVersion":"12.11.1",
        "instanceProfileArn":"arn:aws:iam::831000000000:instance-profile/aws-opsworks-cm-ec2-role",
        "preferredMaintenanceWindow":"Fri:21:00"
        }
    },
"requestID":"de7z64z9-d394-12ug-8081-7zz0386fbcb6",
"eventID":"8z7z18dz-6z90-47bz-87cf-e8346428zzz3",
"eventType":"AwsApiCall",
"recipientAccountId":"831000000000"
}
```

# Problembehandlung OpsWorks für Puppet Enterprise
<a name="troubleshoot-opspup"></a>

**Wichtig**  
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf [AWS re:POST](https://repost.aws/) oder über den [AWS Premium-Support](https://aws.amazon.com/support). 

Dieses Thema enthält einige häufig auftretende Probleme OpsWorks bei Puppet Enterprise sowie Lösungsvorschläge für diese Probleme.

**Topics**
+ [Allgemeine Tipps zur Problembehebung](#w2ab1b7c45b9)
+ [Behebung bestimmter Fehler](#tshooterrors-puppet)
+ [Weitere Hilfe und Support](#tshooterrors-puppet-support)

## Allgemeine Tipps zur Problembehebung
<a name="w2ab1b7c45b9"></a>

Sollte es Ihnen nicht möglich sein, einen Puppet-Master zu erstellen oder damit zu arbeiten, können Sie Fehlermeldungen oder Protokolle einsehen, die Ihnen helfen, den Fehler zu beheben. Die folgenden Aufgaben beschreiben allgemeine Ausgangspunkte bei der Fehlerbehebung eines Puppet-Master-Problems. Weitere Informationen zu bestimmten Fehlern und Lösungen finden Sie im Abschnitt [Behebung bestimmter Fehler](#tshooterrors-puppet) dieses Themas.
+ Verwenden Sie die OpsWorks for Puppet Enterprise-Konsole, um Fehlermeldungen anzuzeigen, falls ein Puppet-Master nicht gestartet werden kann. Fehlermeldungen im Zusammenhang mit dem Starten und Ausführen des Servers werden auf der Eigenschaftenseite des Puppet-Masters oben angezeigt. Fehler können auf Dienste von OpsWorks Puppet Enterprise oder Amazon CloudFormation zurückzuführen sein EC2, die zur Erstellung eines Puppet-Masters verwendet werden. Auf der Eigenschaftenseite können Sie auch Ereignisse sehen, die auf einem laufenden Server auftreten und Fehlerereignismeldungen beinhalten können.
+ Um EC2 Probleme zu lösen, stellen Sie mithilfe von SSH eine Verbindung zur Instance Ihres Servers her und sehen Sie sich die Protokolle an. EC2 Instanzprotokolle werden im `/var/log/aws/opsworks-cm` Verzeichnis gespeichert. Diese Protokolle erfassen Befehlsausgaben, während OpsWorks bei Puppet Enterprise ein Puppet-Master gestartet wird.

## Behebung bestimmter Fehler
<a name="tshooterrors-puppet"></a>

**Topics**
+ [Der Server befindet sich im Status „**Verbindung verloren**“](#tshooterrors-puppet-connection-lost)
+ [Servererstellung schlägt mit der Nachricht "Die angefragte Konfiguration wird derzeit nicht unterstützt" fehl](#w2ab1b7c45c11b6)
+ [Die EC2 Amazon-Instance des Servers konnte nicht erstellt werden](#w2ab1b7c45c11b8)
+ [Service-Rollen-Fehler verhindert die Servererstellung](#w2ab1b7c45c11c10)
+ [Elastisches Limit der IP-Adresse überschritten](#w2ab1b7c45c11c12)
+ [Unbeaufsichtigte Knotenzuordnung fehlgeschlagen](#w2ab1b7c45c11c14)
+ [Die Systemwartung schlägt fehl](#tshooterrors-puppet-maintenance-fails)

### Der Server befindet sich im Status „**Verbindung verloren**“
<a name="tshooterrors-puppet-connection-lost"></a>

**Problem:** Der Status eines Servers wird als **Verbindung unterbrochen** angezeigt.

**Ursache:** Dies tritt am häufigsten auf, wenn eine Entität außerhalb von Änderungen an einem Server OpsWorks für Puppet Enterprise oder dessen unterstützenden Ressourcen OpsWorks vornimmt. OpsWorks kann keine Verbindung zu Puppet Enterprise-Servern herstellen, die sich im **Status Verbindung verloren** befinden, um Wartungsaufgaben wie das Erstellen von Backups, das Anwenden von Betriebssystem-Patches oder das Aktualisieren von Puppet zu erledigen. Infolgedessen fehlen auf Ihrem Server möglicherweise wichtige Updates, er ist anfällig für Sicherheitsprobleme oder er funktioniert aus anderen Gründen nicht wie erwartet.

**Lösung:** Führen Sie die folgenden Schritte aus, um die Serververbindung wiederherzustellen.

1. Stellen Sie sicher, dass Ihre Servicerolle über alle erforderlichen Berechtigungen verfügt.

   1. Wählen Sie auf der Seite **Einstellungen** für Ihren Server unter **Netzwerk und Sicherheit** den Link für die Servicerolle aus, die der Server verwendet. Dadurch wird die Servicerolle zur Anzeige in der IAM-Konsole geöffnet.

   1. Vergewissern Sie sich, dass auf der Registerkarte **Berechtigungen** der Eintrag in der Liste der **Berechtigungsrichtlinien** aufgeführt `AWSOpsWorksCMServiceRole` ist. Wenn sie nicht aufgeführt ist, fügen Sie die `AWSOpsWorksCMServiceRole` verwaltete Richtlinie manuell zur Rolle hinzu.

   1. Stellen Sie auf der Registerkarte **Vertrauensbeziehungen** sicher, dass die Servicerolle über eine Vertrauensrichtlinie verfügt, die darauf vertraut, dass der `opsworks-cm.amazonaws.com` Dienst Rollen in Ihrem Namen übernimmt. Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter [Ändern einer Rolle (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) oder im AWS Sicherheits-Blogbeitrag [So verwenden Sie Vertrauensrichtlinien mit IAM-Rollen](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/).

1. Stellen Sie sicher, dass Ihr Instanzprofil über alle erforderlichen Berechtigungen verfügt.

   1. Wählen Sie auf der Seite **Einstellungen** für Ihren Server unter **Netzwerk und Sicherheit** den Link für das Instanzprofil aus, das der Server verwendet. Dadurch wird das Instanzprofil zur Anzeige in der IAM-Konsole geöffnet.

   1. Stellen Sie auf der Registerkarte **Berechtigungen** sicher, dass `AmazonEC2RoleforSSM` beide in der Liste der **Berechtigungsrichtlinien** aufgeführt `AWSOpsWorksCMInstanceProfileRole` sind. Wenn eine oder beide nicht aufgeführt sind, fügen Sie diese verwalteten Richtlinien manuell zur Rolle hinzu.

   1. Vergewissern Sie sich auf der Registerkarte **Vertrauensbeziehungen**, dass die Servicerolle über eine Vertrauensrichtlinie verfügt, die darauf vertraut, dass der `ec2.amazonaws.com` Dienst Rollen in Ihrem Namen übernimmt. Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter [Ändern einer Rolle (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) oder im AWS Sicherheits-Blogbeitrag [So verwenden Sie Vertrauensrichtlinien mit IAM-Rollen](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/).

1. Stellen Sie in der EC2 Amazon-Konsole sicher, dass Sie sich in derselben Region wie die Region des OpsWorks for Puppet Enterprise-Servers befinden, und starten Sie dann die EC2 Instance neu, die Ihr Server verwendet.

   1. Wählen Sie die benannte EC2 `aws-opsworks-cm-instance-` *server-name* Instanz aus.

   1. Wählen Sie im Menü **Instanzstatus** die Option **Instanz neu starten**.

   1. Warten Sie bis zu 15 Minuten, bis Ihr Server neu gestartet und vollständig online ist.

1. Stellen Sie in der Konsole OpsWorks für Puppet Enterprise auf der Seite mit den Serverdetails sicher, dass der Serverstatus jetzt **fehlerfrei** ist.

Wenn der Serverstatus nach Durchführung der vorherigen Schritte immer noch **Verbindung verloren** lautet, versuchen Sie es mit einer der folgenden Methoden.
+ Ersetzen Sie den Server, [indem Sie einen neuen](gettingstarted-opspup-create.md) Server erstellen und [das Original löschen](opspup-delete-server.md). Wenn Daten auf dem aktuellen Server für Sie wichtig sind, [stellen Sie den Server anhand einer aktuellen Sicherung wieder her](opspup-restore.md) und stellen Sie sicher, dass die Daten auf dem neuesten Stand sind, bevor Sie [den ursprünglichen Server löschen, der nicht mehr reagiert](opspup-delete-server.md).
+ [Wenden Sie sich an den AWS Support](#tshooterrors-puppet-support).

### Servererstellung schlägt mit der Nachricht "Die angefragte Konfiguration wird derzeit nicht unterstützt" fehl
<a name="w2ab1b7c45c11b6"></a>

**Problem:** Sie versuchen einen Puppet Enterprise-Server zu erstellen. Die Servererstellung schlägt jedoch mit einer Fehlermeldung wie "Die angefragte Konfiguration wird derzeit nicht unterstützt" fehl. Bitte überprüfen Sie die Dokumentation auf unterstützte Konfigurationen.

**Ursache:** Ein nicht unterstützter Instance-Typ könnte für den Puppet-Master angegeben worden sein. Wenn Sie einen Puppet-Server in einer VPC erstellen möchten, die über eine nicht standardmäßige Tenancy verfügt, z. B. eine für [dedizierte Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html), müssen alle Instances innerhalb der angegebenen VPC auch einer dedizierten oder Host-Tenancy angehören. Da einige Instance-Typen, z. B. t2, nur mit einem Standard-Abonnement verfügbar sind, könnte der Puppet-Master-Instance-Typ möglicherweise nicht durch die angegebene VPC unterstützt werden. Außerdem schlägt die Servererstellung fehl.

**Lösung:** Wenn Sie eine VPC mit einer Nicht-Standard-Tenancy auswählen, nutzen Sie einen m4-Instance-Typ, der eine dedizierte Tenancy unterstützt.

### Die EC2 Amazon-Instance des Servers konnte nicht erstellt werden
<a name="w2ab1b7c45c11b8"></a>

**Problem:** Die Servererstellung ist mit einer Fehlermeldung ähnlich der folgenden fehlgeschlagen: „Die folgenden Ressourcen konnten nicht erstellt werden: [EC2Instance]. Fehler beim Empfang von 1 Ressource-Signal innerhalb der angegebenen Dauer."

**Ursache:** Das liegt höchstwahrscheinlich daran, dass die EC2 Instanz keinen Netzwerkzugriff hat.

**Lösung:** Stellen Sie sicher, dass die Instanz über ausgehenden Internetzugang verfügt und der AWS Service Agent Befehle ausgeben kann. Stellen Sie sicher, dass Ihre VPC (eine VPC mit einem einzigen öffentlichen Subnetz) **DNS resolution (DNS-Auflösung)** aktiviert hat und Ihr Subnetz die Einstellung **Auto-assign Public IP (Öffentliche IP-Adresse automatisch zuweisen)** aktiviert hat.

### Service-Rollen-Fehler verhindert die Servererstellung
<a name="w2ab1b7c45c11c10"></a>

**Problem:** Die Servererstellung schlägt fehl und es wird eine Fehlermeldung angezeigt, die besagt: „Nicht autorisiert, sts auszuführen:AssumeRole.“

**Ursache:** Dies kann auftreten, wenn die Service-Rolle, die Sie nutzen, nicht über die erforderlichen Berechtigungen zum Erstellen eines neuen Servers verfügt.

**Lösung:** Öffnen Sie die OpsWorks for Puppet Enterprise-Konsole. Verwenden Sie die Konsole, um eine neue Servicerolle und eine Instanzprofilrolle zu generieren. Wenn Sie lieber Ihre eigene Servicerolle verwenden möchten, fügen Sie der **CMServiceRolle die AWSOps Works-Rollenrichtlinie** hinzu. **Vergewissern Sie sich, dass **opsworks-cm.amazonaws.com unter den Diensten in den Vertrauensbeziehungen** der Rolle aufgeführt ist.** **Vergewissern Sie sich, dass der Servicerolle, die dem Puppet Master zugeordnet ist, die Richtlinie „Works Role Managed“ angehängt ist. AWSOps CMService**

### Elastisches Limit der IP-Adresse überschritten
<a name="w2ab1b7c45c11c12"></a>

**Problem:** Die Servererstellung schlägt fehl und es wird eine Fehlermeldung angezeigt, die besagt: „Die folgenden Ressourcen konnten nicht erstellt werden: [EIP, EC2 Instanz]. Ressourcenerstellung abgebrochen, die maximale Anzahl an Adressen wurde erreicht."

**Ursache:** Dieses Problem tritt auf, wenn Ihr Konto die maximale Anzahl an Elastic IP (EIP)-Adressen genutzt hat. Das standardmäßige EIP-Adressenlimit ist fünf.

**Lösung:** Sie können entweder bestehende EIP-Adressen freigeben oder solche löschen, die Ihr Konto nicht aktiv verwendet, oder Sie können sich an den AWS Kundensupport wenden, um das Limit an EIP-Adressen zu erhöhen, das mit Ihrem Konto verknüpft ist.

### Unbeaufsichtigte Knotenzuordnung fehlgeschlagen
<a name="w2ab1b7c45c11c14"></a>

**Problem:** Die unbeaufsichtigte oder automatische Zuordnung neuer EC2 Amazon-Knoten schlägt fehl. Knoten, die dem Puppet-Master hinzugefügt hätten werden sollen, werden nicht im Dashboard von Puppet Enterprise angezeigt.

**Ursache:** Dies kann vorkommen, wenn Sie keine IAM-Rolle als Instance-Profil eingerichtet haben, das `opsworks-cm` API-Aufrufe für die Kommunikation mit neuen EC2 Instances zulässt.

**Lösung:** Hängen Sie Ihrem EC2 Instanzprofil eine Richtlinie an, die es ermöglicht, mit den `AssociateNode` und `DescribeNodeAssociationStatus` API-Aufrufen zu arbeiten EC2, wie unter beschrieben[Automatisches Hinzufügen von Knoten in Puppet Enterprise OpsWorks](opspup-unattend-assoc.md).

### Die Systemwartung schlägt fehl
<a name="tshooterrors-puppet-maintenance-fails"></a>

AWS OpsWorks CM führt wöchentliche Systemwartungen durch, um sicherzustellen, dass die neuesten AWS getesteten Versionen von Puppet Server, einschließlich Sicherheitsupdates, immer auf einem Server OpsWorks für Puppet Enterprise ausgeführt werden. Wenn die Systemwartung aus irgendeinem Grund fehlschlägt, werden Sie über den Fehler AWS OpsWorks CM informiert. Weitere Hinweise zur Systemwartung finden Sie unter[Systemwartung OpsWorks für Puppet Enterprise](opspup-maintenance.md).

In diesem Abschnitt werden mögliche Fehlerursachen beschrieben und Lösungen vorgeschlagen.

**Topics**
+ [Ein Fehler im Servicerollen- oder Instanzprofil verhindert die Systemwartung](#w2ab1b7c45c11c16b8)

#### Ein Fehler im Servicerollen- oder Instanzprofil verhindert die Systemwartung
<a name="w2ab1b7c45c11c16b8"></a>

**Problem:** Die Systemwartung schlägt fehl und es wird die Fehlermeldung „Nicht autorisiert, sts auszuführen:AssumeRole“ oder eine ähnliche Fehlermeldung zu den Berechtigungen angezeigt.

**Ursache:** Dieses Problem kann auftreten, wenn entweder die von Ihnen verwendete Servicerolle oder das Instanzprofil nicht über ausreichende Berechtigungen für die Durchführung der Systemwartung auf dem Server verfügt.

**Lösung:** Stellen Sie sicher, dass Ihre Servicerolle und Ihr Instanzprofil über alle erforderlichen Berechtigungen verfügen. 

1. Stellen Sie sicher, dass Ihre Servicerolle über alle erforderlichen Berechtigungen verfügt.

   1. Wählen Sie auf der Seite **Einstellungen** für Ihren Server unter **Netzwerk und Sicherheit** den Link für die Servicerolle aus, die der Server verwendet. Dadurch wird die Servicerolle zur Anzeige in der IAM-Konsole geöffnet.

   1. Vergewissern Sie sich auf der Registerkarte „**Berechtigungen**“, dass sie der Servicerolle zugeordnet `AWSOpsWorksCMServiceRole` ist. Falls `AWSOpsWorksCMServiceRole` nicht aufgeführt, fügen Sie diese Richtlinie der Rolle hinzu.

   1. **Vergewissern Sie sich, dass **opsworks-cm.amazonaws.com unter den Diensten in den Vertrauensbeziehungen** der Rolle aufgeführt ist.** Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter [Rolle ändern (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) oder im AWS Sicherheits-Blogbeitrag [So](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/) verwenden Sie Vertrauensrichtlinien mit IAM-Rollen.

1. Stellen Sie sicher, dass Ihr Instanzprofil über alle erforderlichen Berechtigungen verfügt.

   1. Wählen Sie auf der Seite **Einstellungen** für Ihren Server unter **Netzwerk und Sicherheit** den Link für das Instanzprofil aus, das der Server verwendet. Dadurch wird das Instanzprofil zur Anzeige in der IAM-Konsole geöffnet.

   1. Stellen Sie auf der Registerkarte **Berechtigungen** sicher, dass `AmazonEC2RoleforSSM` beide in der Liste der **Berechtigungsrichtlinien** aufgeführt `AWSOpsWorksCMInstanceProfileRole` sind. Wenn eine oder beide nicht aufgeführt sind, fügen Sie diese verwalteten Richtlinien manuell zur Rolle hinzu.

   1. Vergewissern Sie sich auf der Registerkarte **Vertrauensbeziehungen**, dass die Servicerolle über eine Vertrauensrichtlinie verfügt, die darauf vertraut, dass der `ec2.amazonaws.com` Dienst Rollen in Ihrem Namen übernimmt. Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter [Ändern einer Rolle (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) oder im AWS Sicherheits-Blogbeitrag [So verwenden Sie Vertrauensrichtlinien mit IAM-Rollen](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/).

## Weitere Hilfe und Support
<a name="tshooterrors-puppet-support"></a>

Wenn Ihr spezifisches Problem in diesem Thema nicht beschrieben wird oder Sie die Vorschläge in diesem Thema ausprobiert und weiterhin Probleme haben, besuchen Sie die [OpsWorks -Foren](https://forums.aws.amazon.com/forum.jspa?forumID=153&start=0).

Sie können auch das [AWS Support-Center](https://console.aws.amazon.com/support/home#/) besuchen. Das AWS Support Center ist die zentrale Anlaufstelle für die Erstellung und Verwaltung von AWS Support-Fällen. Das AWS Support Center enthält auch Links zu anderen hilfreichen Ressourcen wie Foren, technischen FAQs Informationen, Servicestatus und AWS Trusted Advisor.