

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS OpsWorks para Chef Automate
<a name="welcome_opscm"></a>

**importante**  
AWS OpsWorks for Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

AWS OpsWorks for Chef Automate le permite ejecutar un servidor [Chef Automate](https://www.chef.io/automate/) en AWS. Puede aprovisionar un servidor Chef en cuestión de minutos y dejar que se AWS OpsWorks for Chef Automate encargue de sus operaciones, copias de seguridad, restauraciones y actualizaciones de software. AWS OpsWorks for Chef Automate le permite centrarse en las tareas principales de gestión de la configuración, en lugar de gestionar un servidor Chef.

Un servidor de Chef Automate gestiona la configuración de los nodos de su entorno al indicar [https://docs.chef.io/chef_client.html](https://docs.chef.io/chef_client.html)qué recetas de Chef deben ejecutarse en los nodos, almacena información sobre los nodos y sirve como repositorio central para sus libros de cocina de Chef. AWS OpsWorks for Chef Automate proporciona servidores Chef que incluyen funciones premium de Chef Automate: Chef Infra y Chef. InSpec

Un AWS OpsWorks for Chef Automate servidor se ejecuta en una instancia de Amazon Elastic Compute Cloud. AWS OpsWorks for Chef Automate los servidores están configurados para ejecutar la versión más reciente de Amazon Linux (Amazon Linux 2). Para obtener información sobre los cambios de esta versión de Chef Automate, consulte las [Notas de la versión de Chef Automate](https://automate.chef.io/release-notes/?v=20190415203801). La siguiente tabla describe los componentes de Chef que están instalados en un AWS OpsWorks for Chef Automate servidor.


| Nombre del componente | Description (Descripción) | Versión instalada en el AWS OpsWorks for Chef Automate servidor | 
| --- | --- | --- | 
| Chef Automate |  Chef Automate es un paquete de software de servidor empresarial que proporciona un flujo de trabajo automatizado para realizar implementaciones de forma continuada y aporta información sobre los nodos administrados en una consola de administración web. Chef Automate ofrece la automatización de la infraestructura al incluir Chef Infra, la información y el cumplimiento de la seguridad y el cumplimiento al incluir Chef InSpec, y el despliegue automatizado al incluir Chef Habitat. Para obtener más información acerca de Chef Automate, consulte [Chef Automate](https://www.chef.io/products/automate/) en el sitio web de Chef.  | 2.0 | 
| Chef Infra |  Chef Infra Server, que anteriormente se denominaba Chef Server, utiliza el agente Chef Infra Client (`chef-client`) para aplicar de forma continua configuraciones que permitan que los nodos administrados mantengan el estado deseado. Para obtener más información acerca de Infra, consulte [Chef Infra](https://www.chef.io/products/chef-infra/) en el sitio web de Chef.  | 12.x | 
| Chef InSpec |  Chef InSpec describe las reglas de seguridad y cumplimiento que pueden compartir los ingenieros de software y los ingenieros de operaciones y seguridad. La conformidad, la seguridad y otros requisitos de la política conforman un marco de pruebas automatizadas que el agente `chef-client` puede ejecutar en los nodos administrados, lo que garnatiza una aplicación coherente de los estándares. Para obtener más información InSpec, consulte [Chef InSpec](https://www.chef.io/products/chef-inspec/) en el sitio web de Chef.  | 3.9.0 | 

La versión mínima de `chef-client` que se admite en los nodos asociados a un servidor de AWS OpsWorks for Chef Automate es la 13.*x*. Recomendamos ejecutar al menos la versión 14.10.9 o la versión estable `chef-client` más reciente.

Cuando hay disponibles nuevas versiones secundarias del software Chef, el mantenimiento del sistema está diseñado para actualizar automáticamente la versión secundaria de Chef Automate y Chef Server en el servidor, en cuanto supere las pruebas de AWS. AWS realiza pruebas exhaustivas para verificar que las actualizaciones de Chef estén listas para la producción y no interrumpan los entornos de los clientes existentes, por lo que puede haber retrasos entre las versiones del software de Chef y su disponibilidad para su aplicación en los servidores Chef OpsWorks Automate existentes. El mantenimiento del sistema también actualiza su servidor a la versión más reciente de Amazon Linux.

Puede conectar cualquier ordenador o EC2 instancia local que ejecute un sistema operativo compatible y tenga acceso de red a un servidor. AWS OpsWorks for Chef Automate Para obtener una lista de los sistemas operativos compatibles con los nodos que desea administrar, consulte el [sitio web de Chef](https://docs.chef.io/platforms.html). El software del agente [https://docs.chef.io/chef_client.html](https://docs.chef.io/chef_client.html) está instalado en nodos que desea administrar con un servidor de Chef.

**Topics**
+ [Region Support para AWS OpsWorks for Chef Automate](#opscm-region)
+ [AWS OpsWorks para Chef Automate End of Life FAQs](opscm-eol-faqs.md)
+ [Actualice un AWS OpsWorks for Chef Automate servidor a Chef Automate 2](opscm-a2upgrade.md)
+ [Cómo empezar con AWS OpsWorks for Chef Automate](gettingstarted-opscm.md)
+ [Cree un AWS OpsWorks for Chef Automate servidor mediante CloudFormation](opscm-create-server-cfn.md)
+ [Actualizar un AWS OpsWorks for Chef Automate servidor para usar un dominio personalizado](opscm-update-server-custom-domain.md)
+ [Regenerar el kit de inicio para un servidor AWS OpsWorks for Chef Automate](opscm-regenerate-starterkit.md)
+ [Trabajar con etiquetas en AWS OpsWorks for Chef Automate los recursos](opscm-tags.md)
+ [Realizar copias de seguridad y restaurar un AWS OpsWorks for Chef Automate servidor](opscm-backup-restore.md)
+ [Mantenimiento del sistema en AWS OpsWorks for Chef Automate](opscm-maintenance.md)
+ [Escaneos de conformidad en AWS OpsWorks for Chef Automate](opscm-chefcompliance.md)
+ [Desasociar un nodo de un servidor AWS OpsWorks for Chef Automate](opscm-disassociate-node.md)
+ [Eliminar un AWS OpsWorks for Chef Automate servidor](opscm-delete-server.md)
+ [Restablecer las credenciales del panel de Chef Automatice](opscm-resetchefcreds.md)
+ [Registrar llamadas a la AWS OpsWorks for Chef Automate API con AWS CloudTrail](logging-opsca-using-cloudtrail.md)
+ [Solución de problemas AWS OpsWorks for Chef Automate](troubleshoot-opscm.md)

## Region Support para AWS OpsWorks for Chef Automate
<a name="opscm-region"></a>

Los siguientes puntos finales regionales admiten AWS OpsWorks for Chef Automate servidores. AWS OpsWorks for Chef Automate crea recursos asociados a sus servidores Chef, como perfiles de instancia, usuarios y funciones de servicio, en el mismo punto final regional que su servidor Chef. El servidor de Chef debe estar en una VPC. Puede utilizar una VPC que cree usted o que ya tenga, o utilizar la VPC predeterminada.
+ Región del Este de EE. UU. (Ohio)
+ Región del Este de EE. UU (Norte de Virginia)
+ Región del Oeste de EE. UU (Norte de California)
+ Región del oeste de EE. UU. (Oregón)
+ Región de Asia-Pacífico (Tokio)
+ Región de Asia-Pacífico (Singapur)
+ Región de Asia-Pacífico (Sídney)
+ Europe (Frankfurt) Region
+ Región de Europa (Irlanda)

# AWS OpsWorks para Chef Automate End of Life FAQs
<a name="opscm-eol-faqs"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa.

**Topics**
+ [¿Cómo afectará a los usuarios actuales este fin de la vida útil?](#w2ab1b9c23b7)
+ [¿Qué le pasaría a mis servidores si no hago nada?](#w2ab1b9c23b9)
+ [¿Qué alternativas tengo?](#w2ab1b9c23c11)
+ [¿El servicio sigue aceptando nuevos clientes?](#w2ab1b9c23c13)
+ [¿El final de la vida útil afectará Regiones de AWS a todos al mismo tiempo?](#w2ab1b9c23c15)
+ [¿Qué grado de soporte técnico está disponible?](#w2ab1b9c23c17)
+ [Actualmente soy cliente de OpsWorks Chef Automate y necesito abrir un servidor en una cuenta que no utilizaba el servicio anteriormente. ¿Puedo hacerlo?](#w2ab1b9c23c19)
+ [¿Se lanzará alguna característica importante durante el próximo año?](#w2ab1b9c23c21)

## ¿Cómo afectará a los usuarios actuales este fin de la vida útil?
<a name="w2ab1b9c23b7"></a>

Los clientes actuales no se verán afectados hasta el 5 de mayo de 2024, fecha de finalización del ciclo de vida de Chef Automate. OpsWorks Una vez finalizada la vida útil, los clientes ya no podrán administrar sus servidores mediante la OpsWorks consola o la API. 

## ¿Qué le pasaría a mis servidores si no hago nada?
<a name="w2ab1b9c23b9"></a>

A partir del 5 de mayo de 2024, ya no podrá administrar sus servidores mediante la OpsWorks consola o la API. En ese momento, dejaremos de realizar cualquier función de administración continua de sus servidores, tales como copias de seguridad o mantenimiento. Para limitar el impacto en los clientes, dejaremos en ejecución todas EC2 las instancias que realicen copias de seguridad de los servidores de Chef Automate, pero sus licencias dejarán de ser válidas porque el uso ya no está cubierto (ni se factura) en virtud del OpsWorks acuerdo de servicio de Chef Automate con Chef. Deberá ponerse en contacto con [Chef](https://www.chef.io/products/chef-saas/aws-opsworks-support) para obtener una nueva licencia. Cuando te pongas en contacto con Chef, asegúrate de decirles que ya OpsWorks eres cliente de Chef Automate y que estás realizando la transición desde allí. OpsWorks

## ¿Qué alternativas tengo?
<a name="w2ab1b9c23c11"></a>

AWS y Progress Chef le recomiendan migrar a su nueva oferta Chef SaaS para que pueda seguir beneficiándose de un servicio Chef Automate totalmente gestionado. Para empezar con Chef SaaS, puede ponerse en contacto con [Chef](https://www.chef.io/products/chef-saas/aws-opsworks-support) para obtener documentación sobre cómo configurar una cuenta Chef SaaS y realizar la transición de sus datos y nodos.

Si el SaaS de Chef no satisface sus necesidades porque prefiere ejecutar Chef Automate en EC2 instancias de AWS las cuentas que usted controla, Chef ofrece varias opciones, incluido el [modelo AWS Marketplace Bring Your Own License (BYOL)](https://aws.amazon.com/marketplace/pp/prodview-r26bs6uknftps) y el autohospedaje. EC2 Puede ponerse en contacto con [Progress Chef](https://www.chef.io/products/chef-saas/aws-opsworks-support) para obtener más información sobre cómo ejecutar dicha transición.

## ¿El servicio sigue aceptando nuevos clientes?
<a name="w2ab1b9c23c13"></a>

No. AWS OpsWorks for Chef Automate ya no acepta nuevos clientes.

## ¿El final de la vida útil afectará Regiones de AWS a todos al mismo tiempo?
<a name="w2ab1b9c23c15"></a>

Sí. La API y la consola llegarán al final de su vida útil y no se podrán utilizar a partir del 5 de mayo de 2024 en todos los Regiones de AWS. Para obtener información sobre Regiones de AWS dónde AWS OpsWorks está disponible Chef Automate, consulte la [Lista de servicios AWS regionales](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

## ¿Qué grado de soporte técnico está disponible?
<a name="w2ab1b9c23c17"></a>

AWS seguirá proporcionando a Chef Automate el mismo nivel de OpsWorks soporte que tienen los clientes en la actualidad hasta la fecha de fin de su ciclo de vida. Si tienes preguntas o dudas, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support). Para obtener asistencia durante la transición, recomendamos a los clientes que se pongan en contacto con [Progress Chef](https://www.chef.io/products/chef-saas/aws-opsworks-support).

## Actualmente soy cliente de OpsWorks Chef Automate y necesito abrir un servidor en una cuenta que no utilizaba el servicio anteriormente. ¿Puedo hacerlo?
<a name="w2ab1b9c23c19"></a>

Por lo general no, a menos que existan circunstancias excepcionales para ello. Si tienes una situación especial, ponte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de [AWS Premium Support](https://aws.amazon.com/support) con los detalles y la justificación para que revisemos tu solicitud.

## ¿Se lanzará alguna característica importante durante el próximo año?
<a name="w2ab1b9c23c21"></a>

No. Dado que el servicio está llegando al final de su vida útil, no lanzaremos ninguna característica nueva. Sin embargo, seguiremos realizando mejoras de seguridad y gestionando los servidores según lo previsto hasta la fecha de fin de su vida útil.

# Actualice un AWS OpsWorks for Chef Automate servidor a Chef Automate 2
<a name="opscm-a2upgrade"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

## Requisitos previos para actualizar a Chef Automate 2
<a name="opscm-a2upgrade-prereqs"></a>

Antes de empezar, asegúrese de que conoce las nuevas características que Chef Automate 2 agrega y las características que Chef Automate 2 no admite. Para obtener información sobre las características nuevas y no compatibles de Chef Automate 2, consulte la [documentación de Chef Automate 2](https://automate.chef.io/docs/upgrade/#considerations) en el sitio web de Chef.

Un servidor que ejecute Chef Automate 1 debe haber tenido al menos una ejecución de mantenimiento correcta después del 1 de noviembre de 2019 para poder optar a la actualización.

Como ocurre con cualquier operación de mantenimiento en su AWS OpsWorks for Chef Automate servidor, el servidor estará fuera de línea durante la actualización. Debe planificar hasta tres horas de tiempo de inactividad durante el proceso de actualización.

Necesita las credenciales de inicio de sesión de este servidor para el sitio web del panel de Chef Automate. Cuando finalice la actualización, debe iniciar sesión en el panel de Chef Automate y comprobar que los nodos y la información de configuración no hayan cambiado.

**importante**  
Cuando esté listo para actualizar su AWS OpsWorks for Chef Automate servidor a Chef Automate 2, utilice únicamente las instrucciones que aparecen aquí para actualizarlo. Como AWS OpsWorks for Chef Automate automatiza muchos de los procesos de actualización, como la creación de copias de seguridad, no siga las instrucciones de actualización del sitio web de Chef.

## Acerca del proceso de actualización
<a name="opscm-a2upgrade-whathappens"></a>

Durante el proceso de actualización, se realiza una copia de seguridad del servidor antes de iniciar la actualización y después de finalizar la actualización. Se crean las siguientes copias de seguridad: 
+ Una copia de seguridad del servidor cuando todavía está ejecutando Chef Automate 1 (versión 12.17.33).
+ Una copia de seguridad del servidor una vez finalizada la actualización y cuando el servidor está ejecutando Chef Automate 2 (versión 2019-08).

El proceso de actualización finaliza la EC2 instancia de Amazon que utilizaba el servidor cuando ejecutaba Chef Automate 1. Se crea una nueva instancia para ejecutar el servidor Chef Automate 2.

## Actualizar a Chef Automate 2 (consola)
<a name="opscm-a2upgrade-console"></a>

1. Inicie sesión en Consola de administración de AWS y abra la OpsWorks consola en [https://console.aws.amazon.com/opsworks/](https://console.aws.amazon.com/opsworks/).

1. En el panel de navegación izquierdo, elija **AWS OpsWorks for Chef Automate**.

1. Elija un servidor para ver su página de propiedades. Un banner azul en la parte superior de la página debe indicar si el servidor reúne los requisitos para la actualización a Chef Automate 2.
**nota**  
Un servidor que ejecute Chef Automate 1 debe haber tenido al menos una ejecución de mantenimiento correcta después del 1 de noviembre de 2019 para poder optar a la actualización.

1. Si el servidor es apto para la actualización, elija **Start upgrade (Iniciar actualización)**.

1. La actualización puede tardar hasta tres horas. Durante el proceso de actualización, la página de propiedades muestra el estado del servidor como **Under maintenance (En mantenimiento)**.

1. Una vez finalizada la actualización, la página de propiedades muestra los dos mensajes siguientes: **Successfully upgraded to Automate 2 (Se ha actualizado correctamente a Automate 2)** y **Maintenance completed successfully (Mantenimiento completado correctamente)**. El estado del servidor debe ser **HEALTHY (Correcto)**.

1. Inicie sesión en el panel de control de Chef Automate con sus credenciales existentes y compruebe que sus nodos envían información correctamente.

## Actualización a Chef Automate 2 (CLI)
<a name="opscm-a2upgrade-cli"></a>

1. (Opcional) Si no está seguro de cuáles de sus AWS OpsWorks for Chef Automate servidores son aptos para la actualización, ejecute el siguiente comando. Asegúrese de añadir el `--region` parámetro si quiere enumerar AWS OpsWorks for Chef Automate los servidores de una región de AWS diferente de la región de AWS predeterminada.

   ```
   aws opsworks-cm describe-servers
   ```

   En los resultados, busque el valor `true` para el atributo `CHEF_MAJOR_UPGRADE_AVAILABLE`. Esto indica que el servidor es apto para la actualización a Chef Automate 2. Anote los nombres de los AWS OpsWorks for Chef Automate servidores que pueden actualizarse.

1. Ejecute el siguiente comando y *server\$1name* sustitúyalo por el nombre de un AWS OpsWorks for Chef Automate servidor. Para actualizar a Chef Automate 2 en lugar de realizar un mantenimiento rutinario del sistema, agregue el atributo del motor `CHEF_MAJOR_UPGRADE`, como se muestra en el comando. Agregue el parámetro `--region` si el servidor de destino no se encuentra en su región de AWS predeterminada. Solo puede actualizar un servidor por comando.

   ```
   aws opsworks-cm start-maintenance --server-name server_name --engine-attributes Name=CHEF_MAJOR_UPGRADE,Value=true --region region
   ```

   Si AWS OpsWorks for Chef Automate no se puede actualizar el servidor por algún motivo, este comando genera una excepción de validación.

1. La actualización puede tardar hasta tres horas. Puede comprobar periódicamente el estado de la actualización ejecutando el siguiente comando.

   ```
   aws opsworks-cm describe-servers --server-name server_name
   ```

   En los resultados, busque el valor `Status`. Un valor de `Status` `UNDER_MAINTENANCE` significa que la actualización aún está en curso. Una actualización correcta devuelve mensajes similares a los siguientes.

   ```
   2019/10/24 00:27:56 UTC           Successfully upgraded to Automate 2.
   2019/10/23 23:50:38 UTC           Upgrading Chef server from Automate 1 to Automate 2
   ```

   Si la actualización no se realizó correctamente, AWS OpsWorks for Chef Automate restablece automáticamente su servidor a Chef Automate 1.

   Si la actualización se realizó correctamente pero el servidor no funciona igual que antes de la actualización (por ejemplo, si los nodos administrados no envían información), puede revertir el servidor manualmente. Para obtener información sobre la restauración manual, consulte [Revertir un AWS OpsWorks for Chef Automate servidor a Chef Automate 1 (CLI)](#opscm-a2upgrade-rollback-cli).

## Revertir un AWS OpsWorks for Chef Automate servidor a Chef Automate 1 (CLI)
<a name="opscm-a2upgrade-rollback-cli"></a>

Si el proceso de actualización falla, devuelve AWS OpsWorks for Chef Automate automáticamente su servidor a Chef Automate 1. Si la actualización se realizó correctamente pero el servidor no funciona igual que antes de la actualización, puede volver a convertir el AWS OpsWorks for Chef Automate servidor a Chef Automate 1 manualmente utilizando el AWS CLI.

1. Ejecute el siguiente comando para mostrar el `BackupId` de la última copia de seguridad realizada en el servidor antes de realizar la actualización. Agregue el parámetro `--region` si el servidor se encuentra en una región de AWS distinta de la región de AWS predeterminada.

   ```
   aws opsworks-cm describe-backups server_name
   ```

    IDs Las copias de seguridad están en este formato*ServerName-yyyyMMddHHmmssSSS*. Busque las siguientes propiedades de Chef Automate 1 en los resultados.

   ```
   "Engine": "Chef"
   "EngineVersion": "12.17.33"
   ```

1. Ejecute el siguiente comando, utilizando el ID de copia de seguridad que obtuvo en el paso 1 como valor de `--backup-id`.

   ```
   aws opsworks-cm restore-server --server-name server_name --backup-id ServerName-yyyyMMddHHmmssSSS
   ```

   Espere entre 20 minutos y tres horas para restaurar el servidor, dependiendo de la cantidad de datos almacenados. Durante la operación de restauración, el servidor tiene el estado `RESTORING`. Este estado se muestra en la página de propiedades del servidor en y se devuelve en los resultados del **describe-servers** comando. Consola de administración de AWS

1. Una vez finalizada la restauración, la consola muestra el mensaje **Restore completed successfully (Restauración completada correctamente)**. El AWS OpsWorks for Chef Automate servidor está en línea y es el mismo que estaba antes de iniciar el proceso de actualización.

## Véase también
<a name="opscm-a2upgrade-seealso"></a>
+ [Mantenimiento del sistema en AWS OpsWorks for Chef Automate](opscm-maintenance.md)
+ [Restaurar un AWS OpsWorks for Chef Automate servidor a partir de un Backup](opscm-chef-restore.md)
+ [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html) en la *Referencia de la API de OpsWorks *
+ [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html) en la *Referencia de la API de OpsWorks *

# Cómo empezar con AWS OpsWorks for Chef Automate
<a name="gettingstarted-opscm"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

AWS OpsWorks for Chef Automate le permite ejecutar un servidor [Chef Automate](https://www.chef.io/automate/) en. AWS Puede aprovisionar un servidor de Chef en unos 15 minutos.

A partir del 3 de mayo de 2021, AWS OpsWorks for Chef Automate almacena algunos atributos del servidor de Chef Automate en AWS Secrets Manager. Para obtener más información, consulte [Integración con AWS Secrets Manager](data-protection.md#data-protection-secrets-manager).

El siguiente tutorial le ayuda a crear su primer servidor Chef en AWS OpsWorks for Chef Automate.

## Requisitos previos
<a name="gettingstarted-opscm-prereq"></a>

Antes de comenzar, debe completar los requisitos previos.

**Topics**
+ [Configurar una VPC](#set-up-vpc)
+ [Requisitos previos para utilizar un dominio personalizado (opcional)](#gettingstarted-opscm-prereq-customdomain)
+ [Configurar un par de EC2 claves (opcional)](#gettingstarted-opscm-prereq-keypair)

### Configurar una VPC
<a name="set-up-vpc"></a>

El AWS OpsWorks for Chef Automate servidor debe funcionar en una Amazon Virtual Private Cloud. Puede añadirlo a una VPC existente, usar la VPC predeterminada o crear una nueva VPC para que incluya el servidor. Para obtener más información sobre Amazon VPC y cómo crear una VPC, consulte la [Guía de introducción a Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/).

Si crea su propia VPC o utiliza una existente, la VPC debe tener los siguientes ajustes o propiedades.
+ El VPC debe tener al menos una subred.

  Si su AWS OpsWorks for Chef Automate servidor va a ser de acceso público, haga que la subred sea pública y active la **asignación automática de direcciones IP públicas**.
+ **DNS resolution (Resolución de DNS)** debe estar habilitada.
+ En la subred, habilite **Auto-assign public IP (Asignar automáticamente IP pública)**.

### Requisitos previos para utilizar un dominio personalizado (opcional)
<a name="gettingstarted-opscm-prereq-customdomain"></a>

Puede configurar su servidor Chef Automate en su propio dominio, especificando un punto de enlace público en un dominio personalizado para utilizarlo como punto de enlace de su servidor. Cuando utiliza un dominio personalizado, se requiere todo lo siguiente, tal como se describe en detalle en esta sección.

**Topics**
+ [Configurar un dominio personalizado](#gettingstarted-opscm-prereq-domain)
+ [Obtener un certificado](#gettingstarted-opscm-prereq-cert)
+ [Obtener una clave privada](#gettingstarted-opscm-prereq-privatekey)

#### Configurar un dominio personalizado
<a name="gettingstarted-opscm-prereq-domain"></a>

Para ejecutar su servidor Chef Automate en su propio dominio personalizado, necesitará un punto de enlace público de un servidor, como `https://aws.my-company.com`. Si especifica un dominio personalizado, también debe proporcionar un certificado y una clave privada, como se describe en las secciones anteriores.

Para acceder al servidor después de crearlo, agregue un registro DNS CNAME en su servicio de DNS preferido. Este registro debe apuntar el dominio personalizado al punto de enlace (el valor del atributo `Endpoint` del servidor) generado por el proceso de creación del servidor de Chef Automate. No se puede acceder al servidor mediante el valor `Endpoint` generado si el servidor utiliza un dominio personalizado.

#### Obtener un certificado
<a name="gettingstarted-opscm-prereq-cert"></a>

Para configurar su servidor Chef Automate en su propio dominio personalizado, necesita un certificado HTTPS con formato PEM. Puede ser un solo certificado autofirmado o una cadena de certificados. Cuando completa el flujo de trabajo de **Create Chef Automate server (Crear servidor de Chef Automate)**, si especifica este certificado, también debe proporcionar un dominio personalizado y una clave privada.

Los siguientes son los requisitos para el valor del certificado:
+ Puede proporcionar un certificado personalizado autofirmado o la cadena de certificados completa.
+ El certificado debe ser un certificado X509 válido o una cadena de certificados en formato PEM.
+ El certificado debe ser válido en el momento de la carga. Un certificado no se puede utilizar antes de que empiece su periodo de validez (la fecha `NotBefore` del certificado) o después de que caduque (la fecha `NotAfter` del certificado).
+ El nombre común del certificado o los nombres alternativos del asunto (SANs), si los hay, deben coincidir con el valor del dominio personalizado.
+ El certificado debe coincidir con el valor del campo **Custom private key (Clave privada personalizada)**.

#### Obtener una clave privada
<a name="gettingstarted-opscm-prereq-privatekey"></a>

Para configurar su servidor Chef Automate en su propio dominio personalizado, necesita una clave privada en formato PEM para conectarse al servidor mediante HTTPS. La clave privada no debe cifrarse; no se puede proteger mediante una contraseña o una frase de contraseña. Si especifica una clave privada personalizada, también debe proporcionar un dominio personalizado y un certificado.

### Configurar un par de EC2 claves (opcional)
<a name="gettingstarted-opscm-prereq-keypair"></a>

Para realizar una gestión normal del servidor de Chef no es necesaria, ni se recomienda, una conexión SSH; puede utilizar los comandos [https://docs.chef.io/knife.html](https://docs.chef.io/knife.html) para realizar la mayoría de las tareas de gestión en su servidor de Chef.

Se requiere un par de EC2 claves para conectarse a su servidor mediante SSH en caso de que pierda o quiera cambiar la contraseña de inicio de sesión del panel de Chef Automate. Puede utilizar un par de claves existente o crear uno nuevo. Para obtener más información sobre cómo crear un nuevo par de EC2 claves, consulte [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).

Si no necesita un EC2 key pair, ya está listo para crear un servidor Chef.

# Crear un servidor de Chef Automate
<a name="gettingstarted-opscm-create"></a>

**importante**  
AWS OpsWorks for Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Puede crear un servidor Chef utilizando la AWS OpsWorks for Chef Automate consola o el. AWS CLI

**Topics**
+ [Cree un servidor Chef Automate en el Consola de administración de AWS](#gettingstarted-opscm-create-console)
+ [Cree un servidor de Chef Automate utilizando el AWS CLI](#gettingstarted-opscm-create-cli)

## Cree un servidor Chef Automate en el Consola de administración de AWS
<a name="gettingstarted-opscm-create-console"></a>

1. Inicie sesión en Consola de administración de AWS y abra la OpsWorks consola en [https://console.aws.amazon.com/opsworks/](https://console.aws.amazon.com/opsworks/).

1. En la página de OpsWorks inicio, elija **Ir a OpsWorks para ver Chef Automate**.  
![\[OpsWorks página principal de servicio\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opspup_day0.png)

1. En la página de AWS OpsWorks for Chef Automate inicio, elija **Crear servidor Chef Automate**.  
![\[Página de inicio de servidores de Chef Automate\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_dashboardhome.png)

1. En la página **Set name, region, and type (Establecer nombre, región y tipo)**, especifique un nombre para su servidor. Los nombres de servidor de Chef pueden tener un máximo de 40 caracteres y solo pueden contener caracteres alfanuméricos y guiones. Seleccione una región compatible y, a continuación, elija un tipo de instancia que admita el número de nodos que desee gestionar. Puede cambiar el tipo de instancia después de haber creado su servidor, si fuera necesario. En este tutorial, vamos a crear un tipo de instancia **m5.large** en la región de Oeste de EE. UU. (Oregón). Elija **Siguiente**.  
![\[Página para establecer nombre, región y tipo\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_setname.png)

1. En la página **Configure server (Configurar servidor)**, deje la selección predeterminada en la lista desplegable **SSH key (Clave SSH)**, a menos que desee especificar el nombre de un par de claves.  
![\[Página para seleccionar la clave SSH\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_keypair.png)

1. En **Specify server endpoint (Especificar un punto de enlace de servidor)**, deje el valor predeterminado, **Use an automatically-generated endpoint (Usar un punto de enlace generado automáticamente)** y, a continuación, elija **Next (Siguiente)**, a menos que desee que su servidor se encuentre en un dominio personalizado propio. Para configurar un dominio personalizado, vaya al paso siguiente.  
![\[Especificar una sección de punto de enlace de servidor\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_use_auto_endpoint.png)

1. Para utilizar un dominio personalizado, para **Specify server endpoint (Especificar punto de enlace de servidor)**, seleccione **Use a custom domain (Utilizar un dominio personalizado)** en la lista desplegable.  
![\[Use a custom domain (Utilizar un dominio personalizado)\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_use_custom_domain.png)

   1. En **Fully qualified domain name (FQDN) (Nombre de dominio completo (FQDN))**, especifique un FQDN. Debe poseer el nombre de dominio que desea utilizar.

   1. En **SSL certificate (Certificado SSL)**, pegue todo el certificado completo con formato PEM, empezando por `–––--BEGIN CERTIFICATE-----` y terminando por `–––--END CERTIFICATE-----`. El sujeto del certificado SSL debe coincidir con el FQDN especificado en el paso anterior.

   1. En **SSL private key (Clave privada SSL)**, pegue la clave privada RSA completa, empezando por `–––--BEGIN RSA PRIVATE KEY-----` y terminando por `–––--END RSA PRIVATE KEY-----`. La clave privada SSL debe coincidir con la clave pública del certificado SSL que especificó en el paso anterior. Elija **Siguiente**.

1. En la página **Configure advanced settings (Configuración de opciones avanzadas)**, en el área **Network and security (Red y seguridad)**, elija una VPC, una subred y uno o varios grupos de seguridad. Estos son los requisitos para su VPC:
   + La VPC debe tener al menos una subred pública.
   + La resolución DNS debe estar habilitada.
   + **Auto-assign public IP (Asignación automática de IP pública)** debe estar habilitada en subredes públicas.

   OpsWorks puede generarle un grupo de seguridad, un rol de servicio y un perfil de instancia, si aún no tiene ninguno que desee usar. El servidor puede ser un miembro de varios grupos de seguridad. Tras abandonar esta página, ya no podrá cambiar los ajustes de red y de seguridad del servidor de Chef.  
![\[Redes y seguridad\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_networksec.png)

1. En la sección **System maintenance (Mantenimiento del sistema)**, defina el día y la hora en los que desee comenzar con el mantenimiento del sistema. Puesto que lo normal es que el servidor quede sin conexión durante las operaciones de mantenimiento del sistema, elija un momento en el horario laboral de baja demanda del servidor. Los nodos conectados introducen un estado `pending-server` hasta que se completen las tareas de mantenimiento.

   Es preciso contar con un período de mantenimiento. Puede cambiar el día y la hora de inicio más adelante mediante Consola de administración de AWS AWS CLI, o APIs.  
![\[Mantenimiento del sistema\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_sysmaint.png)

1. Configure copias de seguridad. Las copias de seguridad automáticas están habilitadas de forma predeterminada. Establezca una frecuencia y una hora en la que se prefiera iniciar las copias de seguridad automáticas y establezca el número de copias de seguridad generadas que almacenar en Amazon Simple Storage Service. Se conservan un máximo de 30 copias de seguridad; cuando se alcanza el máximo, AWS OpsWorks for Chef Automate elimina las copias de seguridad más antiguas para dejar espacio a las nuevas.  
![\[Copias de seguridad automáticas\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_backupconfig.png)

1. (Opcional) En **Etiquetas**, agregue etiquetas al servidor y a los recursos relacionados, como la EC2 instancia, la dirección IP elástica, el grupo de seguridad, el depósito de S3 y las copias de seguridad. Para obtener más información sobre cómo etiquetar un AWS OpsWorks for Chef Automate servidor, consulte[Trabajar con etiquetas en AWS OpsWorks for Chef Automate los recursos](opscm-tags.md).

1. Cuando haya terminado con la configuración avanzada, elija **Next (Siguiente)**.

1. En la página **Review (Revisar)**, revise las opciones seleccionadas. Cuando esté listo para crear el servidor, elija **Launch (Lanzar)**.

   Mientras espera OpsWorks para crear su servidor Chef, descargue el kit de inicio [Configurar el servidor de Chef con el kit de inicio](opscm-starterkit.md) y las credenciales del panel de control de Chef Automate. No espere hasta que el servidor esté online para descargarlos.

   Cuando se termine de crear el servidor, el servidor de Chef estará disponible en la página de inicio de AWS OpsWorks for Chef Automate , con el estado **online**. Una vez que el servidor esté online, el panel de Chef Automate estará disponible en el dominio del servidor, en una URL en el siguiente formato: `https://your_server_name-random.region.opsworks-cm.io`.

## Cree un servidor de Chef Automate utilizando el AWS CLI
<a name="gettingstarted-opscm-create-cli"></a>

Crear un AWS OpsWorks for Chef Automate servidor mediante la ejecución de AWS CLI comandos es diferente a crear un servidor en la consola. En la consola, OpsWorks crea un rol de servicio y un grupo de seguridad para usted, si no especifica los existentes que desee usar. En el AWS CLI, OpsWorks puede crear un grupo de seguridad para usted si no lo especifica, pero no crea automáticamente un rol de servicio; debe proporcionar un ARN de rol de servicio como parte del comando. `create-server` En la consola, mientras OpsWorks crea su servidor de Chef Automate, descarga el kit de inicio de Chef Automate y las credenciales de inicio de sesión para el panel de Chef Automate. Como no puede hacerlo cuando crea un AWS OpsWorks for Chef Automate servidor mediante el AWS CLI, utiliza una utilidad de procesamiento JSON para obtener las credenciales de inicio de sesión y el kit de inicio a partir de los resultados del `create-server` comando una vez que su nuevo AWS OpsWorks for Chef Automate servidor esté en línea. Si lo prefiere, puede generar un nuevo conjunto de credenciales de inicio de sesión y un nuevo kit de inicio en la consola una vez que el nuevo servidor de AWS OpsWorks for Chef Automate esté online.

Si su ordenador local aún no está ejecutando el AWS CLI, descárguelo e instálelo AWS CLI siguiendo [las instrucciones de instalación](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) de la *Guía del usuario de la interfaz de línea de comandos de AWS*. En esta sección no se describen todos los parámetros que se pueden utilizar con el comando `create-server`. Para obtener más información sobre los parámetros de `create-server`, consulte [https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html](https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html) en la *Referencia de la AWS CLI *.

1. Asegúrese de completar los requisitos previos, especialmente [Configurar una VPC](gettingstarted-opscm.md#set-up-vpc), o de que tiene una VPC existente que desea utilizar. Para crear un servidor de Chef Automate, necesita un ID de subred.

1. Si lo desea, puede generar una clave central de Chef mediante [OpenSSL](https://www.openssl.org/) y guardar dicha clave en un archivo apropiado y seguro de su equipo local. La clave central se genera automáticamente como parte del proceso de creación del servidor si no se proporciona una en el comando `create-server`. Si desea omitir este paso, puede obtener la clave central de Chef Automate a partir de los resultados del comando `create-server`. Si elige generar la clave central utilizando los siguientes comandos, asegúrese de incluir el parámetro `-pubout`, ya que la clave central de Chef Automate es la mitad pública del par de claves de RSA. Para obtener más información, consulte el paso 6.

   ```
   umask 077
   openssl genrsa -out "pivotal" 2048
   openssl rsa -in "pivotal" -pubout
   ```

1. Cree un rol de servicio y un perfil de instancia.

1. Busca y copia los roles ARNs de servicio de tu cuenta.

   ```
   aws iam list-roles --path-prefix "/service-role/" --no-paginate
   ```

   En los resultados del comando `list-roles`, busque entradas de ARN del rol de servicio que tengan el siguiente aspecto. Anote el rol de servicio ARNs. Necesitará estos valores cuando cree el servidor de Chef Automate.

1. Busca y copia los perfiles ARNs de instancia de tu cuenta.

   ```
   aws iam list-instance-profiles --no-paginate
   ```

   En los resultados del comando `list-instance-profiles`, busque entradas de ARN del perfil de instancia que tengan el siguiente aspecto. Anote el perfil de la instancia ARNs. Necesitará estos valores cuando cree el servidor de Chef Automate.

1. Cree el AWS OpsWorks for Chef Automate servidor ejecutando el `create-server` comando.
   + El valor de `--engine` es `ChefAutomate`, `--engine-model` es `Single` y `--engine-version` es `12`.
   + El nombre del servidor debe ser único en su AWS cuenta, en cada región. Los nombres de servidor deben comenzar por una letra, y pueden contener letras, números o guiones (-) hasta un máximo de 40 caracteres.
   + Utilice los ARN del perfil de instancia y del rol de servicio que ha copiado en los pasos 4 y 5.
   + Los tipos de instancia válidos son `m5.large`, `r5.xlarge` o `r5.2xlarge`. Para obtener más información sobre las especificaciones de estos tipos de instancias, consulta Tipos de [instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) en la *Guía del EC2 usuario de Amazon*.
   + El parámetro `--engine-attributes` es opcional; si no especifica uno o ambos valores, el proceso de creación del servidor los genera automáticamente. Si añade `--engine-attributes`, especifique el valor de `CHEF_AUTOMATE_PIVOTAL_KEY` que ha generado en el paso 2, el valor de `CHEF_AUTOMATE_ADMIN_PASSWORD` o ambos.

     Si no establece un valor para `CHEF_AUTOMATE_ADMIN_PASSWORD`, se genera una contraseña que se devuelve como parte de la respuesta de `create-server`. También puede descargar de nuevo el kit de inicio en la consola, lo que vuelve a generar esta contraseña. La longitud de la contraseña está comprendida entre 8 y 32 caracteres. La contraseña puede contener letras, espacios, números y caracteres especiales (`!/@#$%^+=_`). La contraseña debe incluir al menos una letra en mayúscula, una en minúscula, un número y un carácter especial. 
   + El uso de un par de claves SSH es opcional, pero puede ayudarle a conectarse al servidor de Chef Automate si necesita restablecer la contraseña de administrador del panel de Chef Automate. Para obtener más información sobre la creación de un par de claves SSH, consulta [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) en la *Guía del EC2 usuario de Amazon*.
   + Para utilizar un dominio personalizado, agregue los siguientes parámetros al comando. De lo contrario, el proceso de creación de servidor Chef Automate genera automáticamente un punto de enlace. Los tres parámetros son necesarios para configurar un dominio personalizado. Para obtener información sobre los requisitos adicionales para el uso de estos parámetros, consulte la referencia [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)de la API de OpsWorks CM.
     + `--custom-domain`: un punto de enlace público opcional de un servidor, como `https://aws.my-company.com`.
     + `--custom-certificate`: un certificado HTTPS con formato PEM. El valor puede ser un solo certificado autofirmado o una cadena de certificados.
     + `--custom-private-key`: una clave privada en formato PEM para conectarse al servidor mediante HTTPS. La clave privada no debe cifrarse; no se puede proteger mediante una contraseña o una frase de contraseña.
   + Es necesario un mantenimiento del sistema semanal. Los valores válidos deben especificarse en el siguiente formato: `DDD:HH:MM`. La hora debe especificarse de acuerdo con la hora universal coordinada (UTC). Si no especifica un valor para `--preferred-maintenance-window`, el valor predeterminado es un periodo aleatorio de una hora el martes, miércoles o viernes.
   + Los valores válidos para `--preferred-backup-window` se deben especificar en uno de los siguientes formatos: `HH:MM` para las copias de seguridad diarias o `DDD:HH:MM` para las copias de seguridad semanales. La hora debe especificarse en horario UTC. El valor predeterminado es una hora de inicio diaria aleatoria. Para cancelar las copias de seguridad automáticas, añada el parámetro `--disable-automated-backup` en su lugar.
   + Para `--security-group-ids` ello, introduzca uno o más grupos IDs de seguridad separados por un espacio.
   + Para `--subnet-ids`, introduzca un ID de subred.

   ```
   aws opsworks-cm create-server --engine "ChefAutomate" --engine-model "Single" --engine-version "12" --server-name "server_name" --instance-profile-arn "instance_profile_ARN" --instance-type "instance_type" --engine-attributes '{"CHEF_AUTOMATE_PIVOTAL_KEY":"pivotal_key","CHEF_AUTOMATE_ADMIN_PASSWORD":"password"}' --key-pair "key_pair_name" --preferred-maintenance-window "ddd:hh:mm" --preferred-backup-window "ddd:hh:mm" --security-group-ids security_group_id1 security_group_id2 --service-role-arn "service_role_ARN" --subnet-ids subnet_ID
   ```

   A continuación se muestra un ejemplo.

   ```
   aws opsworks-cm create-server --engine "ChefAutomate" --engine-model "Single" --engine-version "12" --server-name "automate-06" --instance-profile-arn "arn:aws:iam::12345678912:instance-profile/aws-opsworks-cm-ec2-role" --instance-type "m5.large" --engine-attributes '{"CHEF_AUTOMATE_PIVOTAL_KEY":"MZZE...Wobg","CHEF_AUTOMATE_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' --key-pair "amazon-test" --preferred-maintenance-window "Mon:08:00" --preferred-backup-window "Sun:02:00" --security-group-ids sg-b00000001 sg-b0000008 --service-role-arn "arn:aws:iam::12345678912:role/service-role/aws-opsworks-cm-service-role" --subnet-ids subnet-300aaa00
   ```

   En el ejemplo siguiente se crea un servidor de Chef Automate que utiliza un dominio personalizado.

   ```
   aws opsworks-cm create-server --engine "ChefAutomate" --engine-model "Single" --engine-version "12" \
       --server-name "my-custom-domain-server" \
       --instance-profile-arn "arn:aws:iam::12345678912:instance-profile/aws-opsworks-cm-ec2-role" \
       --instance-type "m5.large" \
       --engine-attributes '{"CHEF_AUTOMATE_PIVOTAL_KEY":"MZZE...Wobg","CHEF_AUTOMATE_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \
       --custom-domain "my-chef-automate-server.my-corp.com" \
       --custom-certificate "-----BEGIN CERTIFICATE----- EXAMPLEqEXAMPLE== -----END CERTIFICATE-----" \
       --custom-private-key "-----BEGIN RSA PRIVATE KEY----- EXAMPLEqEXAMPLE= -----END RSA PRIVATE KEY-----" \
       --key-pair "amazon-test" \
       --preferred-maintenance-window "Mon:08:00" \
       --preferred-backup-window "Sun:02:00" \
       --security-group-ids sg-b00000001 sg-b0000008 \
       --service-role-arn "arn:aws:iam::12345678912:role/service-role/aws-opsworks-cm-service-role" \
       --subnet-ids subnet-300aaa00
   ```

   En el ejemplo siguiente se crea un servidor de Chef Automate que agrega dos etiquetas: `Stage: Production` y `Department: Marketing`. Para obtener más información sobre cómo agregar y administrar etiquetas en AWS OpsWorks for Chef Automate los servidores, consulte [Trabajar con etiquetas en AWS OpsWorks for Chef Automate los recursos](opscm-tags.md) esta guía.

   ```
   aws opsworks-cm create-server --engine "ChefAutomate" --engine-model "Single" --engine-version "12" \
       --server-name "my-test-chef-server" \
       --instance-profile-arn "arn:aws:iam::12345678912:instance-profile/aws-opsworks-cm-ec2-role" \
       --instance-type "m5.large" \
       --engine-attributes '{"CHEF_AUTOMATE_PIVOTAL_KEY":"MZZE...Wobg","CHEF_AUTOMATE_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \
       --key-pair "amazon-test" \
       --preferred-maintenance-window "Mon:08:00" \
       --preferred-backup-window "Sun:02:00" \
       --security-group-ids sg-b00000001 sg-b0000008 \
       --service-role-arn "arn:aws:iam::12345678912:role/service-role/aws-opsworks-cm-service-role" \
       --subnet-ids subnet-300aaa00 \
       --tags [{\"Key\":\"Stage\",\"Value\":\"Production\"},{\"Key\":\"Department\",\"Value\":\"Marketing\"}]
   ```

1. AWS OpsWorks for Chef Automate tarda unos 15 minutos en crear un servidor nuevo. No descarte la salida del comando `create-server` ni cierre la sesión del shell, ya que la salida puede contener información importante que no se volverá a mostrar. Para obtener las contraseñas y el kit de inicio de los resultados de `create-server`, continúe en el siguiente paso.

   Si está utilizando un dominio personalizado con el servidor, en la salida del comando `create-server`, copie el valor del atributo `Endpoint`. A continuación se muestra un ejemplo.

   ```
   "Endpoint": "automate-07-exampleexample.opsworks-cm.us-east-1.amazonaws.com"
   ```

1. Si optó por AWS OpsWorks for Chef Automate generar una clave y una contraseña para usted, puede extraerlas en formatos utilizables a partir de los `create-server` resultados utilizando un procesador JSON como [jq](https://stedolan.github.io/jq/). Después de instalar [jq](https://stedolan.github.io/jq/), puede ejecutar los siguientes comandos para extraer la clave central, la contraseña del administrador del panel de Chef Automate y el kit de inicio. Si no ha proporcionado su propia clave central y contraseña en el paso 4, asegúrese de guardar la clave central y la contraseña de administrador extraídas en lugares cómodos y seguros.

   ```
   #Get the Chef password:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "CHEF_AUTOMATE_ADMIN_PASSWORD") | .Value'
   
   #Get the Chef Pivotal Key:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "CHEF_AUTOMATE_PIVOTAL_KEY") | .Value'
   
   #Get the Chef Starter Kit:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "CHEF_STARTER_KIT") | .Value' | base64 -D > starterkit.zip
   ```

1. Si lo desea, si no ha extraído el kit de inicio de los resultados de los `create-server` comandos, puede descargar un nuevo kit de inicio desde la página de propiedades del servidor en la AWS OpsWorks for Chef Automate consola. La descarga de un nuevo kit de inicio restablece la contraseña del administrador del panel de Chef Automate.

1. Si no está utilizando un dominio personalizado, vaya al paso siguiente. Si utilizas un dominio personalizado con el servidor, crea una entrada CNAME en la herramienta de administración de DNS de tu empresa para dirigir tu dominio personalizado al punto AWS OpsWorks for Chef Automate final que copiaste en el paso 7. No puede acceder a un servidor con un dominio personalizado ni iniciar sesión en él hasta que complete este paso.

1. Cuando haya finalizado el proceso de creación del servidor, continúe en [Configurar el servidor de Chef con el kit de inicio](opscm-starterkit.md).

# Configurar el servidor de Chef con el kit de inicio
<a name="opscm-starterkit"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Mientras que el proceso de creación del servidor de Chef sigue en curso, abra su página de propiedades en la consola de AWS OpsWorks for Chef Automate . La primera vez que trabaje con un servidor de Chef nuevo, la página de propiedades le pedirá que descargue dos elementos necesarios. Descargue estos elementos antes de que su servidor de Chef esté online; los botones de descarga no estarán disponibles cuando el servidor nuevo esté online.

![\[AWS OpsWorks for Chef Automate nueva página de propiedades del servidor\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_serverpropsdownload.png)

+ **Sign-in credentials for the Chef server (Credenciales de inicio de sesión para el servidor de Chef).** Utilizará estas credenciales para iniciar sesión en el panel de control de Chef Automate, donde trabajará con las funciones premium de Chef Automate, como los escaneos de flujo de trabajo y cumplimiento. OpsWorks no guarda estas credenciales; esta es la última vez que están disponibles para su visualización y descarga. Si es necesario, podrá cambiar la contraseña con estas credenciales después de iniciar sesión.
+ **Starter Kit (Kit de inicio).** El kit de inicio contiene un archivo README con ejemplos, un archivo de configuración `knife.rb` y una clave privada para el usuario principal o central. Cada vez que descarga el kit de inicio se genera un par de claves nuevo (y se reestablece la clave antigua).

Además de las credenciales que solo funcionan con el nuevo servidor, el archivo.zip del Starter Kit incluye un ejemplo sencillo de un repositorio de Chef que funciona con cualquier AWS OpsWorks for Chef Automate servidor. En el repositorio de Chef puede almacenar los libros de recetas, roles, archivos de configuración y otros elementos para administrar nodos con Chef. Le recomendamos que almacene este repositorio en un sistema de control de versiones, como, por ejemplo, Git, y lo trate como código fuente. Para obtener más información y ver ejemplos de cómo configurar un repositorio de Chef con seguimiento en Git, consulte [About the chef-repo](https://docs.chef.io/chef_repo.html) en la documentación de Chef.

## Requisitos previos
<a name="finish-server-prereqs"></a>

1. Aunque el proceso de creación del servidor siga en curso, descargue las credenciales de inicio de sesión para el servidor de Chef y guárdelas en una ubicación cómoda pero segura.

1. Descargue el kit de inicio y descomprima su archivo.zip en el directorio de su espacio de trabajo. No comparta la clave privada del kit de inicio. Si otros usuarios administran del servidor de Chef, añádalos como administradores en el panel de Chef Automate en otro momento.

1. Descargue e instale la [estación de trabajo de Chef](https://downloads.chef.io/products/workstation) (antes conocido como Kit de desarollo de Chef o Chef DK) en el equipo que vaya a utilizar para administrar los nodos y el servidor de Chef. La [https://docs.chef.io/knife.html](https://docs.chef.io/knife.html) utilidad forma parte de Chef Workstation. Si necesita ver las instrucciones, consulte [Instalar Chef DK](https://docs.chef.io/workstation/install_workstation/) en el sitio web de Chef.

## Explorar el contenido del Starter Kit
<a name="w2ab1b9c28c15c15"></a>

El Starter Kit contiene lo siguiente:
+ `cookbooks/`: un directorio para los libros de recetas que se van a crear. La carpeta `cookbooks/` contiene el `opsworks-webserver` libro de cocina, un libro de cocina envoltorio que depende del libro de `nginx` cocina del sitio web [Chef Supermarket](https://supermarket.chef.io/cookbooks/nginx). `Policyfile.rb` por defecto, Chef supermarket como fuente secundaria si las dependencias del libro de cocina no están disponibles en el `cookbooks/` directorio.
+ `Policyfile.rb`: archivo de política basado en Ruby que define los libros de recetas, las dependencias y los atributos que van a constituir la política de los nodos.
+ `userdata.sh` y `userdata.ps1`: puede utilizar los archivos de datos del usuario para asociar los nodos automáticamente después de lanzar el servidor de Chef Automate. `userdata.sh` sirve para arrancar los nodos basados en Linux y `userdata.ps1`, para los nodos basados en Windows.
+ `Berksfile`: puede utilizar este archivo si prefiere utilizar comandos de `berks` y Berkshelf para cargar los libros de recetas y sus dependencias. En este tutorial, vamos a utilizar comandos de Chef y `Policyfile.rb` para cargar libros de recetas, dependencias y atributos.
+ `README.md`, archivo basado en Markdown que describe cómo se utiliza el Starter Kit para configurar el servidor de Chef Automate por primera vez.
+ `.chef` es un directorio oculto que contiene un archivo de configuración knife (`knife.rb`) y un archivo de claves de autenticación secretas (.pem).
  + `.chef/knife.rb`: archivo de configuración knife (`knife.rb`). El [https://docs.chef.io/config_rb_knife.html](https://docs.chef.io/config_rb_knife.html)archivo está configurado para que las operaciones de las [https://docs.chef.io/knife.html](https://docs.chef.io/knife.html)herramientas de Chef se ejecuten en el AWS OpsWorks for Chef Automate servidor.
  + `.chef/ca_certs/opsworks-cm-ca-2020-root.pem`; clave privada SSL firmada por una entidad de certificación (CA) y proporcionada por OpsWorks. Esta clave permite al servidor identificarse ante el agente cliente de Chef Infra en los nodos que administra el servidor.

## Configuración del repositorio de Chef
<a name="w2ab1b9c28c15c17"></a>

Los repositorios de Chef contienen varios directorios. Cada directorio del Starter Kit contiene un archivo README que describe la finalidad del directorio y cómo utilizarlo para administrar los sistemas con Chef. Hay dos maneras de instalar libros de recetas en el servidor de Chef: ejecutar comandos `knife` o ejecutar un comando de Chef para cargar un archivo de política (`Policyfile.rb`) en el servidor donde se descargan e instalan los libros de recetas especificados. En este tutorial, se van a utilizar comandos de Chef y el archivo `Policyfile.rb` para instalar los libros de recetas en el servidor.

1. Cree un directorio en el equipo local para guardar los libros de recetas; por ejemplo, `chef-repo`. Tras añadir libros de cocina, funciones y otros archivos a este repositorio, le recomendamos que los cargue o almacene en un sistema seguro y con control de versiones, como CodeCommit Git o Amazon S3.

1. En el directorio `chef-repo`, cree los siguientes directorios:
   + `cookbooks/` - Almacena libros de cocina.
   + `roles/`: almacena roles en formato `.rb` o `.json`.
   + `environments/`: almacena entornos en formato `.rb` o `.json`.

## Uso de Policyfile.rb para obtener libros de recetas de un origen remoto
<a name="install-cookbooks-policyfile"></a>

En esta sección, va a editar `Policyfile.rb` para especificar los libros de recetas. Después, ejecutará un comando de Chef para cargar el archivo en el servidor e instalar los libros de recetas.

1. Consulte el archivo `Policyfile.rb` del Starter Kit. De forma predeterminada, `Policyfile.rb` contiene el libro de recetas encapsulador de `opsworks-webserver`, que depende del libro de recetas [https://supermarket.chef.io/cookbooks/nginx](https://supermarket.chef.io/cookbooks/nginx) disponible en el sitio web de Chef Supermarket. El libro de recetas `nginx` instala y configura un servidor web en los nodos administrados. También se especifica el libro de recetas de `chef-client`, que instala el agente de cliente de Chef Infra en los nodos administrados.

   `Policyfile.rb` también apunta al libro de recetas opcional Audit de Chef, que se puede utilizar para configurar los análisis de conformidad de los nodos. Para ver más información acerca de cómo configurar los análisis de conformidad y obtener resultados de conformidad sobre los nodos administrados, consulte [Escaneos de conformidad en AWS OpsWorks for Chef Automate](opscm-chefcompliance.md). Si no desea configurar la auditoría y los análisis de conformidad en este momento, elimine `'audit'` de la sección `run_list` y no especifique los atributos del libro de recetas `audit` al final del archivo.

   ```
   # Policyfile.rb - Describe how you want Chef to build your system.
   #                 
   # For more information about the Policyfile feature, visit                                             
   # https://docs.chef.io/policyfile.html                                                                 
   
   # A name that describes what the system you're building with Chef does.                                
   name 'opsworks-demo-webserver'
   
   # The cookbooks directory is the preferred source for external cookbooks                               
   default_source :chef_repo, "cookbooks/" do |s|                                                         
     s.preferred_for "nginx", "windows", "chef-client", "yum-epel", "seven_zip",  
                     "build-essential", "mingw", "ohai", "audit", "logrotate", "cron"                     
   end
   # Alternative source 
   default_source :supermarket                                                                            
   
   # run_list: chef-client runs these recipes in the order specified.                                 
   run_list  'chef-client',
             'opsworks-webserver',
             'audit'
   # add 'ssh-hardening' to your runlist to fix compliance issues detected by the ssh-baseline profile    
   
   # Specify a custom source for a single cookbook:                                                       
   cookbook 'opsworks-webserver', path: 'cookbooks/opsworks-webserver'                               
   
   # Policyfile defined attributes
   
   # Define audit cookbook attributes
   default["opsworks-demo"]["audit"]["reporter"] = "chef-server-automate"
   default["opsworks-demo"]["audit"]["profiles"] = [
     {
       "name": "DevSec SSH Baseline",
       "compliance": "admin/ssh-baseline"
     }
   ]
   ```

   A continuación, se muestra un ejemplo de `Policyfile.rb` sin los atributos ni el libro de recetas `audit` por si desea configurar únicamente el servidor web `nginx` en este momento.

   ```
   # Policyfile.rb - Describe how you want Chef to build your system.
   #
   # For more information on the Policyfile feature, visit
   # https://docs.chef.io/policyfile.html
   
   # A name that describes what the system you're building with Chef does.
   name 'opsworks-demo-webserver'
   
   # Where to find external cookbooks:
   default_source :supermarket
   
   # run_list: chef-client will run these recipes in the order specified.
   run_list  'chef-client',
             'opsworks-webserver'
   
   # Specify a custom source for a single cookbook:
   cookbook 'opsworks-webserver', path: 'cookbooks/opsworks-webserver'
   ```

   Si realiza cambios en `Policyfile.rb`, no olvide guardar el archivo.

1. Descargue e instale los libros de recetas definidos en `Policyfile.rb`.

   ```
   chef install
   ```

   Todos los libros de recetas cuentan con varias versiones en el archivo `metadata.rb`. Cada vez que modifique un libro de recetas, debe aumentar la versión del libro de recetas que se encuentra en `metadata.rb`.

1. Si ha decidido configurar los análisis de conformidad y mantener la información del libro de recetas `audit` en el archivo de política, inserte la política `opsworks-demo` en el servidor.

   ```
   chef push opsworks-demo
   ```

1. Si ha realizado el paso 3, compruebe la instalación de la política. Ejecute el comando siguiente.

   ```
   chef show-policy
   ```

   Los resultados deberían ser similares a los siguientes:

   ```
   opsworks-demo-webserver 
   ======================= 
   * opsworks-demo:  ec0fe46314
   ```

1. Ahora, todo está listo para añadir o arrancar nodos en el servidor de Chef Automate. Si desea automatizar la asociación de los nodos, siga los pasos que se indican en [Añada nodos automáticamente en AWS OpsWorks for Chef Automate](opscm-unattend-assoc.md). Si desea añadir los nodos de uno en uno, siga los pasos que se indican en [Añada nodos de forma individual](opscm-addnodes-individually.md). 

## (Procedimiento alternativo) Uso de Berkshelf para obtener libros de recetas de un origen remoto
<a name="opscm-berkshelf"></a>

Berkshelf es una herramienta para administrar libros de recetas y sus dependencias. Si prefiere utilizar Berkshelf en lugar de `Policyfile.rb` para instalar libros de recetas en el almacenamiento local, utilice el procedimiento de esta sección en lugar del indicado en la sección anterior. Puede especificar los libros de recetas y las versiones que desea utilizar con el servidor de Chef y cargarlos. El Starter Kit contiene un archivo llamado `Berksfile` que puede utilizar para obtener una lista de los libros de recetas.

1. Para comenzar, añada el libro de recetas `chef-client` en el Berksfile incluido. El libro de recetas `chef-client` configura el software del agente cliente de Chef Infra en cada uno de los nodos que se conectan al servidor de Chef Automate. Para obtener más información acerca de este libro de recetas, consulte [Chef Client Cookbook](https://supermarket.chef.io/cookbooks/chef-client) en Chef Supermarket.

1. Con un editor de texto, añada al Berksfile otro libro de recetas que instale una aplicación de servidor web; por ejemplo, el libro de recetas `apache2`, que instala el servidor web Apache. El Berksfile debería parecerse a lo siguiente.

   ```
   source 'https://supermarket.chef.io'
   cookbook 'chef-client'
   cookbook 'apache2'
   ```

1. Descargue e instale los libros de recetas en el equipo local.

   ```
   berks install
   ```

1. Cargue el libro de recetas en el servidor de Chef.

   En Linux, ejecute lo siguiente.

   ```
   SSL_CERT_FILE='.chef/ca_certs/opsworks-cm-ca-2020-root.pem' berks upload
   ```

   En Windows, ejecute el siguiente comando de Chef Workstation en una sesión. PowerShell Antes de ejecutar el comando, asegúrese de configurar la política de ejecución en PowerShell . `RemoteSigned` `chef shell-init`Añádalo para que los comandos de la utilidad Chef Workstation estén disponibles para PowerShell.

   ```
   $env:SSL_CERT_FILE="ca_certs\opsworks-cm-ca-2020-root.pem"
   chef shell-init berks upload
   Remove-Item Env:\SSL_CERT_FILE
   ```

1. Compruebe la instalación del libro de recetas. Para ello, consulte la lista de los libros de recetas que están disponibles actualmente en el servidor de Chef Automate. Puede hacerlo ejecutando el siguiente comando `knife`:

   Está listo para agregar nodos para administrarlos con el AWS OpsWorks for Chef Automate servidor.

   ```
   knife cookbook list
   ```

## (Opcional) Configurar `knife` para trabajar con un dominio personalizado
<a name="opscm-starterkit-customdomain"></a>

Si su servidor Chef Automate usa un dominio personalizado, es posible que deba agregar el certificado PEM de la CA raíz que firmó la cadena de certificados de su servidor, o el certificado PEM de su servidor si el certificado está autofirmado. `ca_certs`es un subdirectorio `chef/` que contiene las autoridades de certificación (CAs) en las que confía la utilidad Chef. `knife`

Puede omitir esta sección si no está utilizando un dominio personalizado o si su certificado personalizado está firmado por una CA raíz de confianza de su sistema operativo. De lo contrario, configure `knife` para que confíe en su certificado SSL del servidor de Chef Automate, como se describe en los pasos siguientes.

1. Ejecute el comando siguiente.

   ```
   knife ssl check
   ```

   Si los resultados son similares a los siguientes, omita el resto de este procedimiento y continúe con [Añadir nodos para el servidor de Chef que se va a administrar](opscm-addnodes.md).

   ```
   Connecting to host my-chef-automate-server.my-corp.com:443
             Successfully verified certificates from 'my-chef-automate-server.my-corp.com'
   ```

   Si aparece un mensaje de error similar al siguiente, pase al siguiente paso.

   ```
   Connecting to host my-chef-automate-server.my-corp.com:443
             ERROR: The SSL certificate of my-chef-automate-server.my-corp.com could not be verified.
             ...
   ```

1. Ejecute `knife ssl fetch` para confiar en los certificados del servidor de AWS OpsWorks for Chef Automate . Alternativamente, puede copiar manualmente el certificado con formato de CA raíz de su servidor en el directorio que es el valor de `trusted_certs_dir` en la salida de `knife ssl check`. De forma predeterminada, este directorio se encuentra `.chef/ca_certs/` en el Starter Kit. El resultado debe tener el siguiente aspecto:

   ```
   WARNING: Certificates from my-chef-automate-server.my-corp.com will be fetched and placed in your trusted_cert
             directory (/Users/username/starterkit/.chef/../.chef/ca_certs).
          
             Knife has no means to verify these are the correct certificates. You should
             verify the authenticity of these certificates after downloading.
          
             Adding certificate for my-chef-automate-server in /Users/users/starterkit/.chef/../.chef/ca_certs/servv-aqtswxu20swzkjgz.crt
             Adding certificate for MyCorp_Root_CA in /Users/users/starterkit/.chef/../.chef/ca_certs/MyCorp_Root_CA.crt
   ```

1. Vuelva a ejecutar `knife ssl check`. El resultado debe tener el siguiente aspecto:

   ```
   Connecting to host my-chef-automate-server.my-corp.com:443
             Successfully verified certificates from 'my-chef-automate-server.my-corp.com'
   ```

   Está listo para usar `knife` con su servidor Chef Automate.

# Añadir nodos para el servidor de Chef que se va a administrar
<a name="opscm-addnodes"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

El agente [https://docs.chef.io/chef_client.html](https://docs.chef.io/chef_client.html) ejecuta recetas de Chef en equipos físicos o virtuales llamados *nodos*, que están asociados al servidor. Puede conectar equipos o instancias on-premises para que el servidor de Chef los administre siempre que los nodos ejecuten sistemas operativos compatibles. Al registrar nodos con el servidor de Chef se instala el software del agente `chef-client` en los nodos.

Puede usar uno de los métodos siguientes para añadir nodos:
+ Añada notas de forma individual ejecutando un `knife` comando que añada, o *arranque, una* EC2 instancia para que el servidor Chef pueda gestionarla. Para obtener más información, consulte [Añada nodos de forma individual](opscm-addnodes-individually.md).
+ Añadir nodos automáticamente con un script para aplicar asociaciones de nodos desatendidas con el servidor de Chef. En el código incluido en el [Starter Kit](opscm-starterkit.md), se muestra cómo se agregan nodos automáticamente mediante el método desatendido. Para obtener más información, consulte, [Añada nodos automáticamente en AWS OpsWorks for Chef Automate](opscm-unattend-assoc.md).

**Topics**
+ [Añada nodos de forma individual](opscm-addnodes-individually.md)
+ [Añada nodos automáticamente en AWS OpsWorks for Chef Automate](opscm-unattend-assoc.md)

# Añada nodos de forma individual
<a name="opscm-addnodes-individually"></a>

**importante**  
AWS OpsWorks for Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

En esta sección se describe cómo ejecutar un `knife` comando que agrega o *arranca* una EC2 instancia para que el servidor Chef pueda administrarla. 

La versión mínima de `chef-client` que se admite en los nodos asociados a un servidor de AWS OpsWorks for Chef Automate es la 13.*x*. Recomendamos ejecutar la `chef-client` versión estable más reciente.

**Topics**
+ [(Opcional) Especifique la URL de su CA raíz de servidor de Chef Automate](#opscm-addnodes-customdomain)
+ [Sistemas operativos compatibles](#w2ab1b9c28c17c13c13)
+ [Añadir nodos con Knife](#w2ab1b9c28c17c13c15)

## (Opcional) Especifique la URL de su CA raíz de servidor de Chef Automate
<a name="opscm-addnodes-customdomain"></a>

Si el servidor utiliza un dominio y un certificado personalizados, es posible que necesite editar la variable `ROOT_CA_URL` en el script userdata con una dirección URL pública que pueda utilizar para obtener el certificado con formato de CA raíz de su servidor. Los siguientes comandos de la AWS CLI cargan la CA raíz en un bucket de Amazon S3 y generan una URL prefirmada que puede usar durante una hora.

1. Cargue el certificado con formato PEM de la CA raíz en S3.

   ```
   aws s3 cp ROOT_CA_PEM_FILE_PATH s3://bucket_name/
   ```

1. Genere una dirección URL prefirmada que pueda utilizar durante una hora (3600 segundos, en este ejemplo) para descargar la CA raíz.

   ```
   aws s3 presign s3://bucket_name/ROOT_CA_PEM_FILE_NAME --expires-in 3600
   ```

1. Edite la variable `ROOT_CA_URL` en el script userdata con el valor de la URL prefirmada.

## Sistemas operativos compatibles
<a name="w2ab1b9c28c17c13c13"></a>

Para obtener la lista de los sistemas operativos compatibles con los nodos, consulte el [sitio web de Chef](https://docs.chef.io/platforms.html).

## Añadir nodos con Knife
<a name="w2ab1b9c28c17c13c15"></a>

El complemento [https://github.com/chef/knife-ec2](https://github.com/chef/knife-ec2) viene con el Chef DK. Si está más familiarizado con ella`knife-ec2`, puede utilizarla en lugar de `knife bootstrap` aprovisionar y arrancar una nueva EC2instances. De lo contrario, lance una nueva EC2 instancia y, a continuación, siga los pasos de esta sección.

**Para añadir nodos que administrar**

1. Ejecute el comando `knife bootstrap` siguiente. Este comando arranca una EC2 instancia a los nodos que administrará su servidor Chef. Tenga en cuenta que está indicando al servidor de Chef que ejecute las recetas del libro `nginx` que se instaló en [Uso de Policyfile.rb para obtener libros de recetas de un origen remoto](opscm-starterkit.md#install-cookbooks-policyfile). Para obtener más información sobre cómo añadir nodos ejecutando el comando `knife bootstrap`, consulte [Bootstrap a Node](https://docs.chef.io/install_bootstrap.html) en la documentación de Chef.

   En la siguiente tabla se muestran los nombres de usuario válidos para los sistemas operativos del nodo en el comando `knife` en este paso. Si no funciona `root` ni `ec2-user`, consulte con el proveedor de la AMI. Para obtener más información sobre cómo conectarse a instancias basadas en Linux, consulte [Conexión a la instancia de Linux utilizando SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) en la documentación de AWS.  
**Valores válidos para nombres de usuario en los sistemas operativos de nodo**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/opscm-addnodes-individually.html)

   ```
   knife bootstrap INSTANCE_IP_ADDRESS -N INSTANCE_NAME -x USER_NAME --sudo --run-list "recipe[nginx]"
   ```

1. Compruebe que se ha añadido el nuevo nodo ejecutando los siguientes comandos y *INSTANCE\$1NAME* sustituyéndolo por el nombre de la instancia que acaba de añadir.

   ```
   knife client show INSTANCE_NAME
   knife node show INSTANCE_NAME
   ```

# Añada nodos automáticamente en AWS OpsWorks for Chef Automate
<a name="opscm-unattend-assoc"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

En este tema se describe cómo añadir automáticamente los nodos de Amazon Elastic Compute Cloud (Amazon EC2) a su servidor Chef. En el código incluido en el [Starter Kit](opscm-starterkit.md), se muestra cómo se agregan nodos automáticamente mediante el método desatendido. El método recomendado para establecer una asociación desatendida (o automática) de nuevos nodos consiste en configurar el [libro de recetas Client de Chef](https://supermarket.chef.io/cookbooks/chef-client). Puede utilizar el script `userdata` del Starter Kit y cambiar la sección `run_list` del script `userdata` o su `Policyfile.rb` con los libros de recetas que desee aplicar a los nodos. Antes de ejecutar el agente `chef-client`, cargue el libro de recetas del cliente de Chef en el servidor y, a continuación, instale el agente `chef-client` en modo de servicio con un rol HTTPD, por ejemplo, tal como se muestra en el comando de ejemplo siguiente. 

```
chef-client -r "chef-client,role[httpd]"
```

Para comunicarse con el servidor de Chef, el software del agente `chef-client` debe obtener acceso a la clave pública del nodo cliente. Puedes generar un key pair de claves público-privadas en Amazon y EC2, a continuación, pasar la clave pública a la llamada a la OpsWorks `associate-node` API con el nombre del nodo. El script que se incluye en el Starter Kit recopila automáticamente el nombre de la organización, el nombre del servidor y el punto de enlace del servidor. De este modo, garantizará que el nodo está asociado con el servidor de Chef y que el agente de software `chef-client` que se ejecuta en el nodo puede comunicarse con el servidor si coincide la clave privada.

La versión mínima de `chef-client` que se admite en los nodos asociados a un servidor de AWS OpsWorks for Chef Automate es la 13.*x*. Recomendamos ejecutar la `chef-client` versión estable más reciente.

Para obtener información sobre cómo desasociar un nodo, consulta [Desasociar un nodo de un servidor AWS OpsWorks for Chef Automate](opscm-disassociate-node.md) esta guía y la documentación [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html)de la AWS OpsWorks for Chef Automate API.

**Topics**
+ [Sistemas operativos compatibles](#w2ab1b9c28c17c15c17)
+ [Paso 1: Crear un rol de IAM para usarlo como perfil de instancia](#opscm-create-instance-profile)
+ [Paso 2: Instalar el libro de recetas del cliente Chef](#w2ab1b9c28c17c15c21)
+ [Paso 3: Crear instancias usando un script de asociación desatendida](#opscm-unattend-script)
+ [Otros métodos para automatizar la repetición de las ejecuciones de `chef-client`](#w2ab1b9c28c17c15c25)
+ [Temas relacionados](#opscm-unattend-assoc-related)

## Sistemas operativos compatibles
<a name="w2ab1b9c28c17c15c17"></a>

Para obtener la lista de los sistemas operativos compatibles con los nodos, consulte el [sitio web de Chef](https://docs.chef.io/platforms.html).

## Paso 1: Crear un rol de IAM para usarlo como perfil de instancia
<a name="opscm-create-instance-profile"></a>

Cree un rol AWS Identity and Access Management (de IAM) para usarlo como perfil de EC2 instancia y adjunte la siguiente política al rol de IAM. Esta política permite que la API AWS OpsWorks for Chef Automate (`opsworks-cm`) se comunique con la EC2 instancia durante el registro del nodo. Para obtener más información sobre los perfiles de instancia, consulta [Uso de perfiles de instancia](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) en la EC2 documentación de Amazon. Para obtener información sobre cómo crear un rol de IAM, consulte [Creación de un rol de IAM en la consola en la](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#create-iam-role-console) documentación de Amazon EC2 .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "opsworks-cm:AssociateNode",
                "opsworks-cm:DescribeNodeAssociationStatus"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Paso 2: Instalar el libro de recetas del cliente Chef
<a name="w2ab1b9c28c17c15c21"></a>

Si aún no lo ha hecho, siga los pasos que se indican en [(Procedimiento alternativo) Uso de Berkshelf para obtener libros de recetas de un origen remoto](opscm-starterkit.md#opscm-berkshelf) para asegurarse de que el archivo Berksfile o el archivo `Policyfile.rb` hace referencia al libro de recetas Client de Chef e instala dicho libro.

## Paso 3: Crear instancias usando un script de asociación desatendida
<a name="opscm-unattend-script"></a>

1. Para crear EC2 instancias, puede copiar el `userdata` script del [kit de inicio](opscm-starterkit.md) a la `userdata` sección de instrucciones de la EC2 instancia, a las configuraciones de lanzamiento grupal de Amazon EC2 Auto Scaling o a una CloudFormation plantilla. Para obtener más información sobre cómo añadir scripts a los datos de usuario, consulte [Ejecución de comandos en una instancia de Linux en el momento del lanzamiento](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html) en la EC2 documentación de Amazon.

   Este script ejecuta el comando `opsworks-cm`[ de la `associate-node`API](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html) para asociar un nuevo nodo con el servidor de Chef.

   De forma predeterminada, el nombre del nuevo nodo registrado es el ID de la instancia, pero puede cambiarlo modificando el valor de la variable `NODE_NAME` en el script `userdata`. Dado que cambiar el nombre de la organización en la interfaz de usuario de la consola de Chef no es posible por el momento, deje `CHEF_AUTOMATE_ORGANIZATION` establecido en `default`.

1. Siga el procedimiento de [lanzamiento de una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) en la EC2 documentación, con las modificaciones aquí. En el asistente de lanzamiento de EC2 instancias, elija una AMI de Amazon Linux.

1. En la página **Configure Instance Details (Configuración de los detalles de la instancia)**, seleccione la función que creó en [Paso 1: Crear un rol de IAM para usarlo como perfil de instancia](#opscm-create-instance-profile) como su función de IAM.

1. En el área **Advanced Details (Detalles avanzados)**, cargue el script `userdata.sh` que creó con anterioridad en este procedimiento.

1. No se requieren cambios en la página **Add Storage (Añadir almacenamiento)**. Acceda a **Add Tags (Añadir etiquetas)**.

1. En la página **Configure Security Group (Configurar grupo de seguridad)**, elija **Add Rule (Añadir regla)** y, a continuación, elija el tipo **HTTP** para abrir los puertos número 443 y 80 del servidor web Apache de este ejemplo.

1. Elija **Review and Launch (Revisar y lanzar)** y, a continuación, elija **Launch (Lanzar)**. Cuando el nuevo nodo se inicia, aplica las configuraciones especificadas por las recetas que se hayan especificado en el parámetro `RUN_LIST`.

1. Opcional: Si ha añadido el libro de recetas `nginx` a la lista de ejecución, al abrir la página web vinculada a la DNS pública del nuevo nodo, aparecerá un sitio web hospedado por el servidor web nginx.

## Otros métodos para automatizar la repetición de las ejecuciones de `chef-client`
<a name="w2ab1b9c28c17c15c25"></a>

Aunque es más difícil de conseguir y no se recomienda, puede ejecutar el script de este tema únicamente como parte de los datos de usuario de una instancia independiente, utilizar una CloudFormation plantilla para añadirlo a los datos de usuario de la nueva instancia, configurar un `cron` trabajo para ejecutar el script con regularidad o ejecutarlo `chef-client` dentro de un servicio. No obstante, recomendamos el método del libro de recetas Client de Chef, ya que las demás técnicas de automatización presentan las desventajas siguientes:

Para obtener una lista completa de los parámetros que puede proporcionar a `chef-client`, consulte la [documentación de Chef](https://docs.chef.io/ctl_chef_client.html).

## Temas relacionados
<a name="opscm-unattend-assoc-related"></a>

Las siguientes publicaciones de AWS blog ofrecen más información sobre la asociación automática de nodos con su servidor Chef Automate, mediante grupos de Auto Scaling o dentro de varias cuentas.
+ [Uso de AWS OpsWorks para que Chef Automate gestione EC2 instancias con Auto Scaling](https://aws.amazon.com/blogs/mt/using-aws-opsworks-for-chef-automate-to-manage-ec2-instances-with-auto-scaling/)
+ [OpsWorks para Chef Automate: arranca automáticamente los nodos de diferentes cuentas](https://aws.amazon.com/blogs/mt/opsworks-for-chef-automate-automatically-bootstrapping-nodes-in-different-accounts/)

# Iniciar sesión en el panel de Chef Automate
<a name="opscm-chef-dashboard"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Después de descargar las credenciales de inicio de sesión de la página de propiedades del servidor de Chef, y una vez el servidor esté online, inicie sesión en el panel de Chef Automate. En este tutorial le pedimos que cargara primero los libros de recetas y añadiera al menos un nodo que administrar. Esto le permite ver información sobre los libros de recetas y los nodos en el panel.

Cuando intentas conectarte a la página web del panel de control, aparecen advertencias sobre los certificados en tu navegador hasta que instales un certificado OpsWorks SSL específico firmado por una entidad certificadora en el ordenador cliente que estás utilizando para gestionar tu servidor Chef. Si prefiere no ver las advertencias antes de proceder a la página web del panel, instale el certificado SSL antes de iniciar sesión.

Una vez instalado el certificado SSL del lado de cliente, podrá iniciar sesión en el panel de Chef Automate sin ver los mensajes de advertencia.

**nota**  
Los usuarios de Google Chrome en los sistemas operativos Ubuntu y Linux Mint pueden experimentar ciertas dificultades para iniciar sesión. Le recomendamos que utilice Mozilla Firefox u otros navegadores para iniciar sesión y utilizar el panel de Chef Automate en estos sistemas operativos. No se han encontrado problemas con Google Chrome en Windows o MacOS.

**Para iniciar sesión en el panel de Chef Automate**

1. Descomprima y abra las credenciales de Chef Automate que descargó en [Requisitos previos](opscm-starterkit.md#finish-server-prereqs). Necesitará estas credenciales para iniciar sesión.

1. Abra la página **Properties (Propiedades)** correspondiente a su servidor de Chef.

1. En la esquina superior derecha de la página **Properties (Propiedades)**, elija **Open Chef Automate dashboard (Abrir panel de Chef Automate)**.

1. Inicie sesión con las credenciales del paso 1.  
![\[Página de inicio de sesión del panel de Chef Automate\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_chefsignin.png)

1. En el panel de Chef Automate puede ver información detallada acerca de los nodos que haya arrancado, los eventos y el avance de la ejecución de recetas, el nivel de cumplimiento de los nodos y mucho más. Para obtener más información sobre las características del panel de Chef Automate y cómo utilizarlas, consulte la [documentación de Chef Automate](https://docs.chef.io/chef_automate.html).  
![\[Panel de Chef Automate\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_chefdashhome.png)

**nota**  
Para obtener información sobre cómo cambiar la contraseña utilizada para iniciar sesión en el panel de Chef Automate, consulte [Restablecer las credenciales del panel de Chef Automatice](opscm-resetchefcreds.md).

# Cree un AWS OpsWorks for Chef Automate servidor mediante CloudFormation
<a name="opscm-create-server-cfn"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

AWS OpsWorks for Chef Automate le permite ejecutar un servidor [Chef Automate](https://www.chef.io/automate/) en. AWS Puede aprovisionar un servidor de Chef Automate en unos 15 minutos.

A partir del 3 de mayo de 2021, AWS OpsWorks for Chef Automate almacena algunos atributos del servidor de Chef Automate en AWS Secrets Manager. Para obtener más información, consulte [Integración con AWS Secrets Manager](data-protection.md#data-protection-secrets-manager).

El siguiente tutorial le ayuda a crear un servidor AWS OpsWorks for Chef Automate mediante la creación de una pila. CloudFormation

**Topics**
+ [Requisitos previos](#opscm-create-server-cfn-prereqs)
+ [Creación de un servidor de Chef Automate en CloudFormation](#opscm-create-server-cfn-main)

## Requisitos previos
<a name="opscm-create-server-cfn-prereqs"></a>

Antes de crear un nuevo servidor de Chef Automate, cree los recursos fuera de AWS OpsWorks for Chef Automate que necesitará para obtener acceso a su servidor Chef y administrarlo. Para obtener más información, consulte [Requisitos previos](gettingstarted-opscm.md#gettingstarted-opscm-prereq) en la sección Introducción de esta guía.

Consulte la [sección OpsWorks -CM](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-opsworkscm-server.html) de la referencia de plantillas de la *guía del CloudFormation usuario* para obtener información sobre los valores admitidos y obligatorios en la CloudFormation plantilla que utilice para crear el servidor.

Si está creando un servidor que utiliza un dominio personalizado, necesita un dominio personalizado, un certificado y una clave privada. Debe especificar valores para estos tres parámetros en la CloudFormation plantilla. Para obtener más información sobre los requisitos de `CustomPrivateKey` los parámetros y `CustomDomain``CustomCertificate`, consulte la *referencia [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)de la API de OpsWorks CM*.

Cree un valor de contraseña para el atributo `CHEF_AUTOMATE_ADMIN_PASSWORD` del motor. La longitud de la contraseña está comprendida entre 8 y 32 caracteres. La contraseña puede contener letras, espacios, números y los caracteres especiales `(!/@#$%^+=_)`. La contraseña debe incluir al menos una letra en mayúscula, una en minúscula, un número y un carácter especial. Debe especificar esta contraseña en la CloudFormation plantilla o como el valor del `CHEF_AUTOMATE_ADMIN_PASSWORD` parámetro al crear la pila.

Genere un key pair de claves RSA codificado en base64 antes de empezar a crear un servidor Chef Automate en. CloudFormation La clave pública del par es el valor de la `CHEF_AUTOMATE_PIVOTAL_KEY` API específica [EngineAttributes](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-opsworkscm-server.html#cfn-opsworkscm-server-engineattributes)de Chef. [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html) Esta clave se proporciona como el valor de **los parámetros** de la CloudFormation consola o en el **create-stack** comando de AWS CLI. Para generar esta clave, le sugerimos que utilice los siguientes métodos.
+ En equipos Linux, puede generar esta clave ejecutando el siguiente comando de [OpenSSL](https://www.openssl.org/).

  ```
  openssl genrsa -out pivotal_key_file_name.pem 2048
  ```

  A continuación, exporte la parte de clave pública de RSA del par en un archivo. La clave pública se convierte en el valor de `CHEF_AUTOMATE_PIVOTAL_KEY`.

  ```
  openssl rsa -in pivotal_key_file_name.pem -pubout -out public.pem -outform PEM
  ```
+ En los equipos basados en Windows, puede utilizar la TTYgen utilidad Pu para generar un key pair de claves RSA codificado en base64. Para obtener más información, consulte [PuTTYgen : Generador de claves para PuTTY en Windows en SSH.com](https://www.ssh.com/ssh/putty/windows/puttygen).

## Creación de un servidor de Chef Automate en CloudFormation
<a name="opscm-create-server-cfn-main"></a>

En esta sección se describe cómo usar una CloudFormation plantilla para crear una pila que cree un servidor. AWS OpsWorks for Chef Automate Puede hacerlo mediante la CloudFormation consola o el AWS CLI. Hay disponible una [CloudFormation plantilla de ejemplo](samples/opsworkscm-server.zip) para que la utilice para crear una pila de AWS OpsWorks for Chef Automate servidores. Asegúrese de actualizar la plantilla de ejemplo con su propio nombre de servidor, roles de IAM, perfil de instancia, descripción del servidor, recuento de retención de copia de seguridad, opciones de mantenimiento y etiquetas opcionales. Si el servidor va a utilizar un dominio personalizado, debe especificar los valores para los `CustomPrivateKey` parámetros `CustomDomain``CustomCertificate`, y en la CloudFormation plantilla. Puede especificar los atributos del `CHEF_AUTOMATE_PIVOTAL_KEY` motor `CHEF_AUTOMATE_ADMIN_PASSWORD` y sus valores en la CloudFormation plantilla, o bien proporcionar solo los atributos y, a continuación, especificar los valores de los atributos en el asistente o **create-stack** comando CloudFormation **Crear pila**. Para obtener más información sobre estos atributos, consulte [Cree un servidor Chef Automate en el Consola de administración de AWS](gettingstarted-opscm-create.md#gettingstarted-opscm-create-console) en la sección Introducción de esta guía.

**Topics**
+ [Creación de un servidor de Chef Automate mediante CloudFormation (consola)](#opscm-create-server-cfn-console)
+ [Creación de un servidor de Chef Automate mediante CloudFormation (CLI)](#opscm-create-server-cfn-cli)

### Creación de un servidor de Chef Automate mediante CloudFormation (consola)
<a name="opscm-create-server-cfn-console"></a>

1. Inicie sesión en [https://console.aws.amazon.com/cloudformation Consola de administración de AWS](https://console.aws.amazon.com/cloudformation/) y abra la CloudFormation consola.

1. En la página de CloudFormation inicio, selecciona **Crear** pila.

1. En **Requisito previo: preparar la plantilla**, si está utilizando la [CloudFormation plantilla de ejemplo](samples/opsworkscm-server.zip), elija **La plantilla está lista**.

1. En **Specify template (Especificar plantilla)**, elija el origen de la plantilla. Para este tutorial, elija **Cargar un archivo de plantilla** y cargue una CloudFormation plantilla que cree un servidor Chef Automate. Busque su archivo de plantilla y, a continuación, seleccione **Next (Siguiente)**.

   Una CloudFormation plantilla puede estar en formato YAML o JSON. Hay una [CloudFormation plantilla de ejemplo](samples/opsworkscm-server.zip) disponible para que la utilices; asegúrate de reemplazar los valores de ejemplo por los tuyos propios. Puedes usar el diseñador CloudFormation de plantillas para crear una plantilla nueva o validar una existente. Para obtener más información al respecto, consulte [Información general de la interfaz CloudFormation Designer](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/working-with-templates-cfn-designer-overview.html) en la *Guía del usuario de CloudFormation *.  
![\[CloudFormation Crea una página de pila\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/cfn_select_template.png)

1. En la página **Specify stack details (Especificar detalles de la pila)**, especifique un nombre para la pila. No será el mismo que el nombre del servidor: es solo el nombre de una pila. En el área **Parameters (Parámetros)**, pegue los valores que creó en [Requisitos previos](#opscm-create-server-cfn-prereqs). Escriba la contraseña en **Password (Contraseña)**.

   Pegue el contenido del archivo de claves RSA. **PivotalKey** En la CloudFormation consola, debe añadir caracteres de nueva línea (**\$1n**) al final de cada línea del valor clave fundamental, como se muestra en la siguiente captura de pantalla. Elija **Siguiente**.  
![\[Especifique la página de detalles de la pila en CloudFormation\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/cfn_template_params_opscm.png)

1. En la página **Configurar opciones de la pila**, puede añadir etiquetas al servidor que va a crear con la pila y elegir un rol de IAM para crear recursos si todavía no ha especificado el rol de IAM que va a usar en la plantilla. Cuando haya terminado de especificar las opciones, elija **Next (Siguiente)**. Para obtener más información sobre las opciones avanzadas, como los activadores de reversión, consulte [Configuración de las opciones de CloudFormation pila](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-add-tags.html) en la *Guía del CloudFormation usuario*.

1. En la página **Review (Revisar)**, revise las opciones seleccionadas. Cuando esté listo para crear la pila del servidor, seleccione **Create stack (Crear pila)**.

   Mientras esperas CloudFormation a crear la pila, consulta el estado de creación de la pila. Si se produce un error al crear la pila, consulte los mensajes de error que se muestran en la consola para ayudar a resolverlos. Para obtener más información sobre cómo solucionar errores en las pilas de CloudFormation , consulte [Solución de errores](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html#troubleshooting-errors) en la *Guía del usuario de CloudFormation *.

   Cuando se termine de crear el servidor, el servidor de Chef Automate estará disponible en la página de inicio de AWS OpsWorks for Chef Automate , con el estado **online**. Genere un nuevo kit de inicio y las credenciales del panel de Chef Automate desde la página de propiedades del servidor. Una vez que el servidor esté online, el panel de Chef Automate estará disponible en el dominio del servidor, en una URL en el siguiente formato: `https://your_server_name-randomID.region.opsworks-cm.io`.
**nota**  
Si especificó un dominio, un certificado y una clave privada personalizados para su servidor, cree una entrada CNAME en la herramienta de administración de DNS de su empresa que asigne su dominio personalizado al punto final que AWS OpsWorks for Chef Automate se generó automáticamente para el servidor. No puede administrar el servidor ni conectarse al panel de Chef Automate para el servidor hasta que asigne el punto de enlace generado al valor de dominio personalizado.  
Para obtener el valor de punto final generado, ejecuta el siguiente AWS CLI comando cuando el servidor esté en línea:  

   ```
   aws opsworks describe-servers --server-name server_name
   ```

### Creación de un servidor de Chef Automate mediante CloudFormation (CLI)
<a name="opscm-create-server-cfn-cli"></a>

Si su ordenador local aún no ejecuta el AWS CLI, descárguelo e instálelo AWS CLI siguiendo [las instrucciones de instalación](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) de la *Guía del usuario de la interfaz de línea de comandos de AWS*. En esta sección no se describen todos los parámetros que se pueden utilizar con el comando **create-stack**. Para obtener más información sobre los parámetros de **create-stack**, consulte [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html) en la *Referencia de la AWS CLI *.

1. Asegúrese de completar el [Requisitos previos](gettingstarted-opscm.md#gettingstarted-opscm-prereq) para crear un servidor de AWS OpsWorks for Chef Automate .

1. Cree un rol de servicio y un perfil de instancia.

   Busca y copia los roles ARNs de servicio de tu cuenta.

   ```
   aws iam list-roles --path-prefix "/service-role/" --no-paginate
   ```

   En los resultados del comando `list-roles`, busque entradas de rol de servicio y de perfil de instancia que tengan el siguiente aspecto. Anote el rol de servicio y el perfil ARNs de la instancia y agréguelos a la CloudFormation plantilla que está utilizando para crear su pila de servidores.

1. Cree el AWS OpsWorks for Chef Automate servidor ejecutando de nuevo el **create-stack** comando.
   + *stack\$1name*Sustitúyalo por el nombre de la pila. Este es el nombre de la CloudFormation pila, no de su servidor Chef Automate. El nombre del servidor de Chef Automate es el valor `ServerName` de su CloudFormation plantilla.
   + Reemplace *template* con la ruta a su archivo de plantilla y la extensión *yaml or json* con `.yaml` o `.json` según corresponda.
   + Los valores de `--parameters` corresponden a los [EngineAttributes](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-opsworkscm-server.html#cfn-opsworkscm-server-engineattributes)de la [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)API. En el caso de Chef, los atributos del motor proporcionados por el usuario para crear un servidor son `CHEF_AUTOMATE_PIVOTAL_KEY`, una clave pública RSA codificada en base64 que se genera con las utilidades que se describen en [Requisitos previos](#opscm-create-server-cfn-prereqs) y `CHEF_AUTOMATE_ADMIN_PASSWORD`, una contraseña creada por usted que contiene entre 8 y 32 caracteres. Para obtener más información sobre `CHEF_AUTOMATE_ADMIN_PASSWORD`, consulte [Cree un servidor de Chef Automate utilizando el AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli). Puede proporcionar un puntero al archivo PEM que contenga la clave central como el valor del parámetro `PivotalKey`, tal y como se muestra en el ejemplo. Si los valores de la plantilla `CHEF_AUTOMATE_ADMIN_PASSWORD` y no `CHEF_AUTOMATE_PIVOTAL_KEY` están especificados en ella, debe proporcionarlos en el AWS CLI comando.

   ```
   aws cloudformation create-stack --stack-name stack_name --template-body file://template.yaml or json --parameters ParameterKey=PivotalKey,ParameterValue="base64_encoded_RSA_public_key_value"
   ```

   A continuación, se muestra un ejemplo que incluye valores de muestra para los atributos `CHEF_AUTOMATE_PIVOTAL_KEY` y `CHEF_AUTOMATE_ADMIN_PASSWORD`. Ejecute un comando similar si no especificó valores para estos atributos en la CloudFormation plantilla.

   ```
   aws cloudformation create-stack --stack-name "OpsWorksCMChefServerStack" --template-body file://opsworkscm-server.yaml --parameters ParameterKey=PivotalKey,ParameterValue="$(openssl rsa -in "pivotalKey.pem" -pubout)" ParameterKey=Password,ParameterValue="SuPer\$ecret890"
   ```

1. Cuando finalice la creación de la pila, abra la página de propiedades del nuevo servidor en la AWS OpsWorks for Chef Automate consola y descargue un kit de inicio. La descarga de un nuevo kit de inicio restablece la contraseña del administrador del panel de Chef Automate.

1. Si el servidor utilizará un dominio personalizado, un certificado y una clave privada, siga los pasos para configurar `knife.rb` en y [(Opcional) Configurar `knife` para trabajar con un dominio personalizado](opscm-starterkit.md#opscm-starterkit-customdomain), a continuación, continúe con el paso 7.

1. Para utilizar comandos `knife` en el nuevo servidor, actualice las opciones del archivo de configuración `knife.rb` de Chef. Se incluye un archivo `knife.rb` de ejemplo en el kit de inicio. En el ejemplo siguiente se muestra cómo configurar `knife.rb` en un servidor que no utiliza un dominio personalizado. Si utiliza un dominio personalizado, consulte [(Opcional) Configurar `knife` para trabajar con un dominio personalizado](opscm-starterkit.md#opscm-starterkit-customdomain) para obtener instrucciones de configuración de `knife`.
   + *ENDPOINT*Sustitúyalo por el valor de punto final del servidor. Este valor forma parte del resultado de la operación de creación de la pila. Puede obtener el punto de enlace ejecutando el siguiente comando.

     ```
     aws cloudformation describe-stacks --stack-name stack_name 
     ```
   + Sustitúyalo *key\$1pair\$1file.pem* en la `client_key` configuración por el nombre del archivo PEM que contiene el `CHEF_AUTOMATE_PIVOTAL_KEY` que utilizó para crear el servidor.

     ```
     base_dir = File.join(File.dirname(File.expand_path(__FILE__)), '..')
     
     log_level                :info
     log_location             STDOUT
     node_name                'pivotal'
     client_key               File.join(base_dir, '.chef', 'key_pair_file.pem')
     syntax_check_cache_path  File.join(base_dir, '.chef', 'syntax_check_cache')
     cookbook_path            [File.join(base_dir, 'cookbooks')]
     
     chef_server_url          'ENDPOINT/organizations/default'
     ssl_ca_file              File.join(base_dir, '.chef', 'ca_certs', 'opsworks-cm-ca-2020-root.pem')
     trusted_certs_dir        File.join(base_dir, '.chef', 'ca_certs')
     ```

1. Cuando haya finalizado el proceso de creación del servidor, continúe en [Configurar el servidor de Chef con el kit de inicio](opscm-starterkit.md). Si se produce un error al crear la pila, consulte los mensajes de error que se muestran en la consola para ayudar a resolverlos. Para obtener más información sobre la solución de errores en las CloudFormation pilas, consulte [Solución de problemas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html#troubleshooting-errors) en la Guía del *CloudFormation usuario*.

# Actualizar un AWS OpsWorks for Chef Automate servidor para usar un dominio personalizado
<a name="opscm-update-server-custom-domain"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

En esta sección se describe cómo actualizar un AWS OpsWorks for Chef Automate servidor existente para que utilice un dominio y un certificado personalizados mediante una copia de seguridad del servidor para crear uno nuevo. Básicamente, se copia un servidor AWS OpsWorks for Chef Automate 2.0 existente al crear un servidor nuevo a partir de una copia de seguridad y, a continuación, configurar el nuevo servidor para que utilice un dominio, un certificado y una clave privada personalizados.

**Topics**
+ [Requisitos previos](#opscm-update-server-custom-domain-reqs)
+ [Limitaciones](#opscm-update-server-custom-domain-limits)
+ [Actualizar un servidor para utilizar un dominio personalizado](#opscm-update-server-custom-domain-howto)
+ [Véase también](#opscm-update-server-custom-domain-seealso)

## Requisitos previos
<a name="opscm-update-server-custom-domain-reqs"></a>

Los siguientes son los requisitos para actualizar un AWS OpsWorks for Chef Automate servidor existente para que utilice un dominio y un certificado personalizados.
+ El servidor que desea actualizar (o copiar) debe ejecutar Chef Automate 2.0.
+ Decida qué copia de seguridad desea utilizar para crear un nuevo servidor. Debe tener al menos una copia de seguridad disponible del servidor que desea actualizar. Para obtener más información sobre las copias de seguridad en AWS OpsWorks for Chef Automate, consulte[Hacer una copia de seguridad de un AWS OpsWorks for Chef Automate servidor](opscm-chef-backup.md).
+ Tenga preparados el rol de servicio y el perfil de instancia ARNs que utilizó para crear el servidor existente que es la fuente de la copia de seguridad.
+ Asegúrese de que está ejecutando la versión más reciente de la AWS CLI. Para obtener más información sobre la actualización de AWS CLI las herramientas, consulte [Instalación de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) *Guía del usuario de la interfaz de línea de comandos de AWS*.

## Limitaciones
<a name="opscm-update-server-custom-domain-limits"></a>

Al actualizar un servidor existente mediante la creación de un servidor nuevo a partir de una copia de seguridad, el nuevo servidor no puede ser exactamente el mismo que el AWS OpsWorks for Chef Automate servidor existente.
+ Solo puede completar este procedimiento utilizando el AWS CLI o uno de los [AWS SDKs](https://docs.aws.amazon.com/#sdks). No se puede crear un servidor nuevo a partir de una copia de seguridad mediante la Consola de administración de AWS.
+ El nuevo servidor no puede utilizar el mismo nombre que el servidor existente dentro de una cuenta ni dentro de una región de AWS. El nombre debe ser diferente del servidor existente que utilizó como origen de la copia de seguridad.
+ El nuevo servidor no administra los nodos asociados al servidor existente. Debe realizar una de las siguientes acciones.
  + Asociar nodos diferentes, ya que más de un servidor de Chef Automate no puede administrar los nodos.
  + Migre los nodos desde el servidor existente (el origen de la copia de seguridad) al nuevo servidor y al nuevo punto de enlace de dominio personalizado. Para obtener más información acerca de cómo migrar nodos, consulte la documentación de Chef.

## Actualizar un servidor para utilizar un dominio personalizado
<a name="opscm-update-server-custom-domain-howto"></a>

Para actualizar un servidor existente de Chef Automate 2.0, realice una copia del mismo ejecutando el comando `create-server`, agregando parámetros para especificar una copia de seguridad, un dominio personalizado, un certificado personalizado y una clave privada personalizada.

1. Si no tiene un rol de servicio o un perfil de instancia ARNs disponible para especificarlos en el `create-server` comando, siga los pasos 1 [Cree un servidor de Chef Automate utilizando el AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli) a 5 para crear un rol de servicio y un perfil de instancia que pueda usar.

1. Si aún no lo ha hecho, busque la copia de seguridad del servidor existente de Chef Automate 2.0 en el que desea basar un nuevo servidor con un dominio personalizado. Ejecuta el siguiente comando para mostrar información sobre todas las AWS OpsWorks for Chef Automate copias de seguridad de tu cuenta y de una región. Anote el ID de la copia de seguridad que desee utilizar.

   ```
   aws opsworks-cm --region region name describe-backups
   ```

1. Cree el AWS OpsWorks for Chef Automate servidor ejecutando el `create-server` comando.
   + El valor de `--engine` es `ChefAutomate`, `--engine-model` es `Single` y `--engine-version` es `12`.
   + El nombre del servidor debe ser único en su AWS cuenta, en cada región. Los nombres de servidor deben comenzar por una letra, y pueden contener letras, números o guiones (-) hasta un máximo de 40 caracteres.
   + Utilice el ARN del perfil de instancia y el ARN del rol de servicio del paso 1.
   + Los tipos de instancia válidos son `m5.large`, `r5.xlarge` o `r5.2xlarge`. Para obtener más información sobre las especificaciones de estos tipos de instancias, consulta Tipos de [instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) en la *Guía del EC2 usuario de Amazon*.
   + El parámetro `--engine-attributes` es opcional; si no especifica uno o ambos valores, el proceso de creación del servidor los genera automáticamente. Si añade `--engine-attributes`, especifique el valor de `CHEF_AUTOMATE_PIVOTAL_KEY` que ha generado en el paso 2, el valor de `CHEF_AUTOMATE_ADMIN_PASSWORD` o ambos.

     Si no establece un valor para `CHEF_AUTOMATE_ADMIN_PASSWORD`, se genera una contraseña que se devuelve como parte de la respuesta de `create-server`. También puede descargar de nuevo el kit de inicio en la consola, lo que vuelve a generar esta contraseña. La longitud de la contraseña está comprendida entre 8 y 32 caracteres. La contraseña puede contener letras, espacios, números y caracteres especiales (`!/@#$%^+=_`). La contraseña debe incluir al menos una letra en mayúscula, una en minúscula, un número y un carácter especial. 
   + El uso de un par de claves SSH es opcional, pero puede ayudarle a conectarse al servidor de Chef Automate si necesita restablecer la contraseña de administrador del panel de Chef Automate. Para obtener más información sobre la creación de un par de claves SSH, consulta [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) en la *Guía del EC2 usuario de Amazon*.
   + Para utilizar un dominio personalizado, agregue los siguientes parámetros al comando. De lo contrario, el proceso de creación de servidor Chef Automate genera automáticamente un punto de enlace. Los tres parámetros son necesarios para configurar un dominio personalizado. Para obtener información sobre los requisitos adicionales para el uso de estos parámetros, consulte la referencia [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)de la API de OpsWorks CM.
     + `--custom-domain`: un punto de enlace público opcional de un servidor, como `https://aws.my-company.com`.
     + `--custom-certificate`: un certificado HTTPS con formato PEM. El valor puede ser un solo certificado autofirmado o una cadena de certificados.
     + `--custom-private-key`: una clave privada en formato PEM para conectarse al servidor mediante HTTPS. La clave privada no debe cifrarse; no se puede proteger mediante una contraseña o una frase de contraseña.
   + Es necesario un mantenimiento del sistema semanal. Los valores válidos deben especificarse en el siguiente formato: `DDD:HH:MM`. La hora debe especificarse de acuerdo con la hora universal coordinada (UTC). Si no especifica un valor para `--preferred-maintenance-window`, el valor predeterminado es un periodo aleatorio de una hora el martes, miércoles o viernes.
   + Los valores válidos para `--preferred-backup-window` se deben especificar en uno de los siguientes formatos: `HH:MM` para las copias de seguridad diarias o `DDD:HH:MM` para las copias de seguridad semanales. La hora debe especificarse en horario UTC. El valor predeterminado es una hora de inicio diaria aleatoria. Para cancelar las copias de seguridad automáticas, añada el parámetro `--disable-automated-backup` en su lugar.
   + Para `--security-group-ids` ello, introduzca uno o más grupos IDs de seguridad separados por un espacio.
   + Para `--subnet-ids`, introduzca un ID de subred.
   + Para `--backup-id`, introduzca el ID de la copia de seguridad que copió en el paso 2.

   ```
   aws opsworks-cm create-server --engine "ChefAutomate" --engine-model "Single" --engine-version "12" --server-name "server_name" --instance-profile-arn "instance_profile_ARN" --instance-type "instance_type" --engine-attributes '{"CHEF_AUTOMATE_PIVOTAL_KEY":"pivotal_key","CHEF_AUTOMATE_ADMIN_PASSWORD":"password"}' --key-pair "key_pair_name" --preferred-maintenance-window "ddd:hh:mm" --preferred-backup-window "ddd:hh:mm" --security-group-ids security_group_id1 security_group_id2 --service-role-arn "service_role_ARN" --subnet-ids subnet_ID --backup-id backup_ID
   ```

   En el ejemplo siguiente se crea un servidor de Chef Automate que utiliza un dominio personalizado.

   ```
   aws opsworks-cm create-server --engine "ChefAutomate" --engine-model "Single" --engine-version "12" \
       --server-name "my-custom-domain-server" \
       --instance-profile-arn "arn:aws:iam::12345678912:instance-profile/aws-opsworks-cm-ec2-role" \
       --instance-type "m5.large" \
       --engine-attributes '{"CHEF_AUTOMATE_PIVOTAL_KEY":"MZZE...Wobg","CHEF_AUTOMATE_ADMIN_PASSWORD":"zZZzDj2DLYXSZFRv1d"}' \
       --custom-domain "my-chef-automate-server.my-corp.com" \
       --custom-certificate "-----BEGIN CERTIFICATE----- EXAMPLEqEXAMPLE== -----END CERTIFICATE-----" \
       --custom-private-key "-----BEGIN RSA PRIVATE KEY----- EXAMPLEqEXAMPLE= -----END RSA PRIVATE KEY-----" \
       --key-pair "amazon-test" \
       --preferred-maintenance-window "Mon:08:00" \
       --preferred-backup-window "Sun:02:00" \
       --security-group-ids sg-b00000001 sg-b0000008 \
       --service-role-arn "arn:aws:iam::12345678912:role/service-role/aws-opsworks-cm-service-role" \
       --subnet-ids subnet-300aaa00 \
       --backup-id MyChefServer-20191004122143125
   ```

1. AWS OpsWorks for Chef Automate tarda unos 15 minutos en crear un servidor nuevo. En la salida del comando `create-server`, copie el valor del atributo `Endpoint`. A continuación se muestra un ejemplo.

   ```
   "Endpoint": "automate-07-exampleexample.opsworks-cm.us-east-1.amazonaws.com"
   ```

   No descarte la salida del comando `create-server` ni cierre la sesión del shell, ya que la salida puede contener información importante que no se volverá a mostrar. Para obtener las contraseñas y el kit de inicio de los resultados de `create-server`, continúe en el siguiente paso.

1. Si optó por AWS OpsWorks for Chef Automate generar una clave y una contraseña para usted, puede extraerlas en formatos utilizables a partir de los `create-server` resultados utilizando un procesador JSON como [jq](https://stedolan.github.io/jq/). Después de instalar [jq](https://stedolan.github.io/jq/), puede ejecutar los siguientes comandos para extraer la clave central, la contraseña del administrador del panel de Chef Automate y el kit de inicio. Si no ha proporcionado su propia clave central y contraseña en el paso 3, asegúrese de guardar la clave central y la contraseña de administrador extraídas en lugares cómodos y seguros.

   ```
   #Get the Chef password:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "CHEF_AUTOMATE_ADMIN_PASSWORD") | .Value'
   
   #Get the Chef Pivotal Key:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "CHEF_AUTOMATE_PIVOTAL_KEY") | .Value'
   
   #Get the Chef Starter Kit:
   cat resp.json | jq -r '.Server.EngineAttributes[] | select(.Name == "CHEF_STARTER_KIT") | .Value' | base64 -D > starterkit.zip
   ```

1. Si lo desea, si no ha extraído el kit de inicio de los resultados de los `create-server` comandos, puede descargar un nuevo kit de inicio desde la página de propiedades del servidor en la AWS OpsWorks for Chef Automate consola. La descarga de un nuevo kit de inicio restablece la contraseña del administrador del panel de Chef Automate.

1. Crea una entrada CNAME en la herramienta de administración de DNS de tu empresa para dirigir tu dominio personalizado al AWS OpsWorks for Chef Automate punto final que copiaste en el paso 4. No puede acceder al servidor ni iniciar sesión en él hasta que complete este paso.

1. Cuando haya finalizado el proceso de creación del servidor, continúe en [Configurar el servidor de Chef con el kit de inicio](opscm-starterkit.md).

## Véase también
<a name="opscm-update-server-custom-domain-seealso"></a>
+ [Cree un servidor de Chef Automate utilizando el AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli)
+ [Restaurar un AWS OpsWorks for Chef Automate servidor a partir de un Backup](opscm-chef-restore.md)
+ [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)en la referencia de la API de OpsWorks CM
+ [https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html](https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/create-server.html) en la *Referencia de comandos de la AWS CLI *

# Regenerar el kit de inicio para un servidor AWS OpsWorks for Chef Automate
<a name="opscm-regenerate-starterkit"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

El kit de inicio AWS OpsWorks for Chef Automate contiene un archivo README con ejemplos, un archivo de `knife.rb` configuración y una clave privada para el usuario principal o fundamental. Cada vez que descarga el kit de inicio se genera un par de claves nuevo (y se reestablece la clave antigua). Puede regenerar el kit de inicio para un AWS OpsWorks for Chef Automate servidor de dos maneras:
+ En la OpsWorks consola, en el menú **Acciones** de la página de detalles de un AWS OpsWorks for Chef Automate servidor. Se le solicitará que confirme si desea regenerar y restablecer la antigua clave fundamental.
+ Ejecutando comandos en AWS CLI.

Para obtener más información acerca de cómo utilizar el kit de inicio, consulte [Configurar el servidor de Chef con el kit de inicio](opscm-starterkit.md).

## Regenere el kit AWS OpsWorks for Chef Automate de inicio con el AWS CLI
<a name="opscm-regenerate-starterkit-cli"></a>

**nota**  
Cuando regenera el kit de inicio, también regenera y restablece el par de claves de autenticación para su servidor Chef Automate, y elimina el par de claves actual.

Regenera el kit de inicio ejecutando el comando [https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/update-server-engine-attributes.html](https://docs.aws.amazon.com/cli/latest/reference/opsworks-cm/update-server-engine-attributes.html). En una AWS CLI sesión, ejecute el siguiente comando. Especifique el nombre del servidor como el valor de `--server-name`. Para establecer una clave pública propia como el valor de `CHEF_AUTOMATE_PIVOTAL_KEY`, especifique el valor de la clave pública en `--attribute-value`. De lo contrario, se establece `--attribute-value` en null.

```
aws opsworks-cm update-server-engine-attributes \
   --server-name server_name \
   --attribute-name "CHEF_AUTOMATE_PIVOTAL_KEY" \
   --attribute-value your_public_key
```

El siguiente comando es un ejemplo que especifica un valor de clave pública que el administrador del servidor quiere usar.

```
aws opsworks-cm update-server-engine-attributes \
   --server-name your-test-server \
   --attribute-name "CHEF_AUTOMATE_PIVOTAL_KEY" \
   --attribute-value "-----BEGIN PUBLIC KEY-----ExamplePublicKey-----END PUBLIC KEY-----"
```

El siguiente comando es un ejemplo que permite AWS OpsWorks for Chef Automate regenerar la clave pública.

```
aws opsworks-cm update-server-engine-attributes \
   --server-name your-test-server \
   --attribute-name "CHEF_AUTOMATE_PIVOTAL_KEY" \
   --attribute-value null
```

El resultado de este comando es información sobre el servidor y un archivo ZIP codificado en base64. El archivo ZIP contiene un kit de inicio de Chef, que incluye un README, un archivo de configuración y la clave privada RSA necesaria. Guarde este archivo, descomprímalo y, a continuación, vaya al directorio en el que descomprimió el contenido del archivo. Desde este directorio, puede ejecutar comandos `knife`.

# Trabajar con etiquetas en AWS OpsWorks for Chef Automate los recursos
<a name="opscm-tags"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Las etiquetas son palabras o frases que funcionan como metadatos para identificar y organizar sus recursos de AWS. En AWS OpsWorks for Chef Automate, un recurso puede tener hasta 50 etiquetas aplicadas por los usuarios. Cada etiqueta consta de una clave y un valor opcional. Puede aplicar etiquetas a los siguientes recursos de AWS OpsWorks for Chef Automate:
+ AWS OpsWorks for Chef Automate servidores
+ Copias de seguridad de AWS OpsWorks for Chef Automate servidores

Las etiquetas de AWS los recursos pueden ayudarle a realizar un seguimiento de los costes, controlar el acceso a los recursos, agrupar los recursos para automatizar las tareas u organizar los recursos por finalidad o fase del ciclo de vida. Para obtener más información sobre los beneficios de las etiquetas, consulte este artículo de AWS Answers sobre las [estrategias de etiquetado de AWS](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/) y el artículo [Uso de etiquetas de asignación de costos](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html#allocation-what) de la *Guía del usuario de Administración de facturación y costos de AWS *.

Para usar etiquetas para controlar el acceso a AWS OpsWorks for Chef Automate los servidores o las copias de seguridad, debe crear o editar las declaraciones de políticas en AWS Identity and Access Management (IAM). Para obtener más información, consulte [Control del acceso a los recursos de AWS mediante etiquetas de recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) en la *Guía del usuario de AWS Identity and Access Management *.

Al aplicar etiquetas a un AWS OpsWorks for Chef Automate servidor, las etiquetas también se aplican a las copias de seguridad del servidor, al bucket de Amazon S3 que almacena las copias de seguridad, a la EC2 instancia de Amazon del servidor, a los secretos del servidor que se almacenan y a la dirección IP elástica utilizada por el servidor. AWS Secrets Manager Las etiquetas no se propagan a la CloudFormation pila que se OpsWorks utiliza para crear el servidor.

**Topics**
+ [Cómo funcionan las etiquetas en AWS OpsWorks for Chef Automate](#opscm-tags-concepts)
+ [Agregue y administre etiquetas en AWS OpsWorks for Chef Automate (consola)](#opscm-tags-howto-console)
+ [Agregar y administrar etiquetas en AWS OpsWorks for Chef Automate (CLI)](#opscm-tags-howto)
+ [Véase también](#opscm-tags-seealso)

## Cómo funcionan las etiquetas en AWS OpsWorks for Chef Automate
<a name="opscm-tags-concepts"></a>

En esta versión, puede agregar y administrar etiquetas utilizando la [API de CM de OpsWorks](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/Welcome.html) o la Consola de administración de AWS. OpsWorks CM también intenta añadir las etiquetas que se añaden a un servidor a los AWS recursos asociados al servidor, como la EC2 instancia, los secretos de Secrets Manager, la dirección IP elástica, el grupo de seguridad, el bucket de S3 y las copias de seguridad. La tabla siguiente contiene información general acerca de cómo agregar y administrar etiquetas en AWS OpsWorks for Chef Automate.


| Action | Qué se usa | 
| --- | --- | 
| Agregue etiquetas a un nuevo AWS OpsWorks for Chef Automate servidor o a una copia de seguridad que esté creando manualmente. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/opscm-tags.html)  | 
| Consultar las etiquetas de un recurso. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/opscm-tags.html)  | 
| Agregue etiquetas a un AWS OpsWorks for Chef Automate servidor existente o a una copia de seguridad, independientemente de si la copia de seguridad se creó manual o automáticamente. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/opscm-tags.html)  | 
| Eliminar etiquetas de un recurso. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/opscm-tags.html)  | 

Las respuestas de `DescribeServers` y `DescribeBackups` no contienen información sobre las etiquetas. Para mostrar etiquetas, use la API `ListTagsForResource`.

## Agregue y administre etiquetas en AWS OpsWorks for Chef Automate (consola)
<a name="opscm-tags-howto-console"></a>

Los procedimientos de esta sección se realizan en la Consola de administración de AWS.

Si agrega etiquetas, las claves de etiqueta no pueden estar vacías. La clave puede tener un máximo de 127 caracteres y solo puede contener letras, números o separadores Unicode o los siguientes caracteres especiales: `+ - = . _ : / @`. El valor de etiqueta es opcional. Puede agregar una etiqueta que tenga una clave, pero no valores. El valor puede tener un máximo de 255 caracteres y solo puede contener letras, números o separadores Unicode o los caracteres especiales siguientes: `+ - = . _ : / @`.

**Topics**
+ [Añadir etiquetas a un nuevo AWS OpsWorks for Chef Automate servidor (consola)](#opscm-tags-howto-createserver-console)
+ [Agregar etiquetas a una nueva copia de seguridad (consola)](#opscm-tags-howto-createbackup-console)
+ [Agregar o consultar etiquetas en un servidor existente (consola)](#opscm-tags-howto-server-tag-console)
+ [Agregar o consultar etiquetas en una copia de seguridad existente (consola)](#opscm-tags-existing-backup-console)
+ [Eliminar etiquetas de un servidor (consola)](#opscm-tags-delete-server-console)
+ [Eliminar etiquetas de una copia de seguridad (consola)](#opscm-tags-delete-backup-console)

### Añadir etiquetas a un nuevo AWS OpsWorks for Chef Automate servidor (consola)
<a name="opscm-tags-howto-createserver-console"></a>

1. Asegúrese de cumplir todos [los requisitos previos](gettingstarted-opscm.md#gettingstarted-opscm-prereq-customdomain) para crear un AWS OpsWorks for Chef Automate servidor.

1. Siga los pasos del 1 al 10 en [Crear un servidor de Chef Automate](gettingstarted-opscm-create.md).

1. Después de especificar la configuración de copia de seguridad automatizada, agregue etiquetas en la zona **Tags (Etiquetas)** de la página **Configure advanced settings (Configurar opciones avanzadas)**. Puede agregar un máximo de 50 etiquetas. Cuando haya terminado de añadir etiquetas, elija **Next (Siguiente)**.

1. Vaya al paso 13 de [Crear un servidor de Chef Automate](gettingstarted-opscm-create.md) y revise la configuración que ha elegido para el nuevo servidor.

### Agregar etiquetas a una nueva copia de seguridad (consola)
<a name="opscm-tags-howto-createbackup-console"></a>

1. En la página de AWS OpsWorks for Chef Automate inicio, elija un servidor Chef Automate existente.

1. En la página de detalles del servidor, elija **Backups (Copias de seguridad)** en el panel de navegación.

1. En la página **Backups (Copias de seguridad)**, elija **Create backup (Crear copia de seguridad)**.

1. Agregue etiquetas. Cuando termine de agregar etiquetas, elija **Create (Crear)**.

### Agregar o consultar etiquetas en un servidor existente (consola)
<a name="opscm-tags-howto-server-tag-console"></a>

1. En la página de AWS OpsWorks for Chef Automate inicio, elija un servidor Chef Automate existente para abrir su página de detalles.

1. Elija **Tags (Etiquetas)** en el panel de navegación o, en la parte inferior de la página de detalles, elija **View all tags (Ver todas las etiquetas)**.

1. En la página **Tags (Etiquetas)**, elija **Edit (Editar)**.

1. Agregue o edite etiquetas en el servidor. Cuando termine, elija **Save (Guardar)**.
**nota**  
Tenga en cuenta que al cambiar las etiquetas de su servidor Chef Automate también se cambian las etiquetas de los recursos asociados al servidor, como la EC2 instancia, la dirección IP elástica, el grupo de seguridad, el depósito de S3 y las copias de seguridad.

### Agregar o consultar etiquetas en una copia de seguridad existente (consola)
<a name="opscm-tags-existing-backup-console"></a>

1. En la página de AWS OpsWorks for Chef Automate inicio, elija un servidor Chef Automate existente para abrir su página de detalles.

1. Elija **Backups (Copias de seguridad)** en el panel de navegación o en el área **Recent backups (Copias de seguridad recientes)** de la página de detalles, elija **View all backups (Ver todas las copias de seguridad)**.

1. En la página **Backups (Copias de seguridad)**, elija una copia de seguridad para administrar y, a continuación, elija **Edit backup (Editar copia de seguridad)**.

1. Agregue o edite etiquetas en la copia de seguridad. Elija **Update (Actualizar)** cuando haya terminado.

### Eliminar etiquetas de un servidor (consola)
<a name="opscm-tags-delete-server-console"></a>

1. En la página de AWS OpsWorks for Chef Automate inicio, elija un servidor Chef Automate existente para abrir su página de detalles.

1. Elija **Tags (Etiquetas)** en el panel de navegación o, en la parte inferior de la página de detalles, elija **View all tags (Ver todas las etiquetas)**.

1. En la página **Tags (Etiquetas)**, elija **Edit (Editar)**.

1. Elija **X** junto a una etiqueta para eliminarla. Cuando termine, elija **Save (Guardar)**.
**nota**  
Tenga en cuenta que al cambiar las etiquetas de su servidor Chef Automate también se cambian las etiquetas de los recursos asociados al servidor, como la EC2 instancia, la dirección IP elástica, el grupo de seguridad, el depósito de S3 y las copias de seguridad.

### Eliminar etiquetas de una copia de seguridad (consola)
<a name="opscm-tags-delete-backup-console"></a>

1. En la página de AWS OpsWorks for Chef Automate inicio, elija un servidor Chef Automate existente para abrir su página de detalles.

1. Elija **Backups (Copias de seguridad)** en el panel de navegación o en el área **Recent backups (Copias de seguridad recientes)** de la página de detalles, elija **View all backups (Ver todas las copias de seguridad)**.

1. En la página **Backups (Copias de seguridad)**, elija una copia de seguridad para administrar y, a continuación, elija **Edit backup (Editar copia de seguridad)**.

1. Elija **X** junto a una etiqueta para eliminarla. Elija **Update (Actualizar)** cuando haya terminado.

## Agregar y administrar etiquetas en AWS OpsWorks for Chef Automate (CLI)
<a name="opscm-tags-howto"></a>

Los procedimientos de esta sección se realizan en la AWS CLI. Asegúrese de utilizar la versión más reciente de AWS CLI antes de empezar a trabajar con las etiquetas. Para obtener más información sobre la instalación o actualización de AWS CLI, consulte [Instalación de AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) en la *Guía del AWS Command Line Interface usuario*.

Si agrega etiquetas, las claves de etiqueta no pueden estar vacías. La clave puede tener un máximo de 127 caracteres y solo puede contener letras, números o separadores Unicode o los siguientes caracteres especiales: `+ - = . _ : / @`. El valor de etiqueta es opcional. Puede agregar una etiqueta que tenga una clave, pero no valores. El valor puede tener un máximo de 255 caracteres y solo puede contener letras, números o separadores Unicode o los caracteres especiales siguientes: `+ - = . _ : / @`.

**Topics**
+ [Agregar etiquetas a un nuevo AWS OpsWorks for Chef Automate servidor (CLI)](#opscm-tags-howto-createserver)
+ [Agregar etiquetas a una nueva copia de seguridad (CLI)](#opscm-tags-howto-createbackup)
+ [Agregar etiquetas a un servidor o una copia de seguridad existentes (CLI)](#opscm-tags-howto-addtags)
+ [Enumerar etiquetas de recursos](#opscm-tags-howto-listtags)
+ [Eliminar etiquetas de un recurso](#opscm-tags-howto-untag)

### Agregar etiquetas a un nuevo AWS OpsWorks for Chef Automate servidor (CLI)
<a name="opscm-tags-howto-createserver"></a>

Puede utilizarla AWS CLI para añadir etiquetas al crear un AWS OpsWorks for Chef Automate servidor. Este procedimiento no describe completamente cómo se crea un servidor. Para obtener información detallada sobre cómo crear un AWS OpsWorks for Chef Automate servidor mediante el uso, AWS CLI consulte [Cree un servidor de Chef Automate utilizando el AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli) esta guía. Puede agregar hasta 50 etiquetas a un servidor.

1. Asegúrese de cumplir todos [los requisitos previos](gettingstarted-opscm.md#gettingstarted-opscm-prereq-customdomain) para crear un AWS OpsWorks for Chef Automate servidor.

1. Complete los pasos 1 a 5 de [Cree un servidor de Chef Automate utilizando el AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli).

1. En el paso 6, cuando ejecute el comando `create-server`, agregue el parámetro `--tags` al comando, tal y como se muestra en el ejemplo siguiente.

   ```
   aws opsworks-cm create-server ... --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
   ```

   A continuación, se incluye un ejemplo en el que solo se muestra la parte de las etiquetas del comando `create-server`.

   ```
   aws opsworks-cm create-server ... --tags Key=Stage,Value=Production Key=Department,Value=Marketing
   ```

1. Complete los demás pasos proporcionados en [Cree un servidor de Chef Automate utilizando el AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli). Para comprobar si las etiquetas se agregaron al nuevo servidor, siga los pasos que se indican en la sección [Enumerar etiquetas de recursos](#opscm-tags-howto-listtags) de este tema.

### Agregar etiquetas a una nueva copia de seguridad (CLI)
<a name="opscm-tags-howto-createbackup"></a>

Puede utilizarla AWS CLI para añadir etiquetas al crear una nueva copia de seguridad manual de un AWS OpsWorks for Chef Automate servidor. Este procedimiento no describe completamente cómo se crea una copia de seguridad manual. Para obtener información detallada sobre cómo crear una copia de seguridad manual, consulte «Para realizar una copia de seguridad manual en AWS CLI» en[Hacer una copia de seguridad de un AWS OpsWorks for Chef Automate servidor](opscm-chef-backup.md). Puede agregar hasta 50 etiquetas a una copia de seguridad. Si un servidor tiene etiquetas, las copias de seguridad nuevas se etiquetan automáticamente con las etiquetas del servidor.

De forma predeterminada, al crear un AWS OpsWorks for Chef Automate servidor nuevo, las copias de seguridad automáticas están habilitadas. Puede agregar etiquetas a una copia de seguridad automatizada ejecutando el comando `tag-resource` que se describe en la sección [Agregar etiquetas a un servidor o una copia de seguridad existentes (CLI)](#opscm-tags-howto-addtags) de este tema.
+ Para agregar etiquetas a una copia de seguridad manual mientras crea la copia de seguridad, ejecute el siguiente comando. Solo se muestra la parte de las etiquetas del comando. Para ver un ejemplo completo del comando `create-backup`, consulte «Para realizar una copia de seguridad manual en la AWS CLI" en [Hacer una copia de seguridad de un AWS OpsWorks for Chef Automate servidor](opscm-chef-backup.md).

  ```
  aws opsworks-cm create-backup ... --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
  ```

  En el ejemplo siguiente, solo se muestra la parte de las etiquetas del comando `create-backup`.

  ```
  aws opsworks-cm create-backup ... --tags Key=Stage,Value=Production Key=Department,Value=Marketing
  ```

### Agregar etiquetas a un servidor o una copia de seguridad existentes (CLI)
<a name="opscm-tags-howto-addtags"></a>

Puede ejecutar el comando `tag-resource` para agregar etiquetas a un servidor o una copia de seguridad de AWS OpsWorks for Chef Automate existente (independientemente de si las copias de seguridad se crearon de forma automática o manual). Especifique el número de recurso de Amazon (ARN) de un recurso de destino para agregarle etiquetas.

1. Para obtener el ARN del recurso al que desea aplicar etiquetas:
   + Si se trata de un servidor, ejecute `describe-servers --server-name server_name`. Los resultados del comando muestran el ARN del servidor.
   + Si se trata de una copia de seguridad, ejecute `describe-backups --backup-id backup_ID`. Los resultados del comando muestran el ARN de la copia de seguridad. También puede ejecutar `describe-backups --server-name server_name` para mostrar información sobre todas las copias de seguridad de un AWS OpsWorks for Chef Automate servidor específico.

   En el ejemplo siguiente, solo se muestra el `ServerArn` de los resultados de un comando `describe-servers --server-name opsworks-cm-test`. El valor de `ServerArn` se agrega a un comando `tag-resource` para agregar etiquetas al servidor.

   ```
   {
       "Servers": [
           {
               ...
               "ServerArn": "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE"
           }
       ]
   }
   ```

1. Ejecute el comando `tag-resource` con el ARN devuelto en el paso 1.

   ```
   aws opsworks-cm tag-resource --resource-arn "server_or_backup_ARN" --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
   ```

   A continuación se muestra un ejemplo.

   ```
   aws opsworks-cm tag-resource --resource-arn "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE" --tags Key=Stage,Value=Production Key=Department,Value=Marketing
   ```

1. Para comprobar si las etiquetas se agregaron correctamente, complete el siguiente procedimiento, [Enumerar etiquetas de recursos](#opscm-tags-howto-listtags).

### Enumerar etiquetas de recursos
<a name="opscm-tags-howto-listtags"></a>

Puede ejecutar el `list-tags-for-resource` comando para mostrar las etiquetas adjuntas a los AWS OpsWorks for Chef Automate servidores o a las copias de seguridad. Especifique el ARN de un recurso de destino para ver sus etiquetas.

1. Para obtener el ARN del recurso cuyas etiquetas desea mostrar:
   + Si se trata de un servidor, ejecute `describe-servers --server-name server_name`. Los resultados del comando muestran el ARN del servidor.
   + Si se trata de una copia de seguridad, ejecute `describe-backups --backup-id backup_ID`. Los resultados del comando muestran el ARN de la copia de seguridad. También puede ejecutarlo `describe-backups --server-name server_name` para mostrar información sobre todas las copias de seguridad de un AWS OpsWorks for Chef Automate servidor específico.

1. Ejecute el comando `list-tags-for-resource` con el ARN devuelto en el paso 1.

   ```
   aws opsworks-cm list-tags-for-resource --resource-arn "server_or_backup_ARN"
   ```

   A continuación se muestra un ejemplo.

   ```
   aws opsworks-cm tag-resource --resource-arn "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE"
   ```

   Si hay etiquetas en el recurso, el comando devuelve resultados como los siguientes.

   ```
   {
       "Tags": [
           {
               "Key": "Stage",
               "Value": "Production"
           },
           {
               "Key": "Department",
               "Value": "Marketing"
           }
       ]
   }
   ```

### Eliminar etiquetas de un recurso
<a name="opscm-tags-howto-untag"></a>

Puede ejecutar el comando `untag-resource` para eliminar etiquetas de los servidores o copias de seguridad de AWS OpsWorks for Chef Automate . Si se elimina el recurso, también se eliminan las etiquetas del recurso. Especifique el número de recurso de Amazon (ARN) de un recurso de destino para eliminar sus etiquetas.

1. Para obtener el ARN del recurso cuyas etiquetas desea eliminar:
   + Si se trata de un servidor, ejecute `describe-servers --server-name server_name`. Los resultados del comando muestran el ARN del servidor.
   + Si se trata de una copia de seguridad, ejecute `describe-backups --backup-id backup_ID`. Los resultados del comando muestran el ARN de la copia de seguridad. También puedes ejecutar `describe-backups --server-name server_name` para mostrar información sobre todas las copias de seguridad de un AWS OpsWorks for Chef Automate servidor específico.

1. Ejecute el comando `untag-resource` con el ARN devuelto en el paso 1. Especifique exclusivamente las etiquetas que desea eliminar.

   ```
   aws opsworks-cm untag-resource --resource-arn "server_or_backup_ARN" --tags Key=Key1,Value=Value1 Key=Key2,Value=Value2
   ```

   En este ejemplo, el comando `untag-resource` solo elimina la etiqueta con la clave `Stage` y el valor `Production`.

   ```
   aws opsworks-cm untag-resource --resource-arn "arn:aws:opsworks-cm:us-west-2:123456789012:server/opsworks-cm-test/EXAMPLEd-66b0-4196-8274-d1a2bEXAMPLE" --tags Key=Stage,Value=Production
   ```

1. Para comprobar si las etiquetas se eliminaron correctamente, siga los pasos que se indican en la sección [Enumerar etiquetas de recursos](#opscm-tags-howto-listtags) de este tema.

## Véase también
<a name="opscm-tags-seealso"></a>
+ [Cree un servidor de Chef Automate utilizando el AWS CLI](gettingstarted-opscm-create.md#gettingstarted-opscm-create-cli)
+ [Hacer una copia de seguridad de un AWS OpsWorks for Chef Automate servidor](opscm-chef-backup.md)
+ [Estrategias de etiquetado de AWS](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/)
+ [Control del acceso a AWS los recursos mediante las etiquetas de recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) de la *guía AWS Identity and Access Management del usuario*
+ [Uso de etiquetas de asignación de costos](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html#allocation-what) en la *Guía del usuario de Administración de facturación y costos de AWS *.
+ [CreateBackup](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html) en la *Referencia de la API OpsWorks CM*
+ [CreateServer](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html) en la *Referencia de la API OpsWorks CM*
+ [TagResource](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html) en la *Referencia de la API OpsWorks CM*
+ [ListTagsForResource](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html) en la *Referencia de la API OpsWorks CM*
+ [UntagResource](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html) en la *Referencia de la API OpsWorks CM*

# Realizar copias de seguridad y restaurar un AWS OpsWorks for Chef Automate servidor
<a name="opscm-backup-restore"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

En esta sección se describe cómo hacer una copia de seguridad y restaurar un AWS OpsWorks for Chef Automate servidor, y cómo eliminar las copias de seguridad.

**Topics**
+ [Hacer una copia de seguridad de un AWS OpsWorks for Chef Automate servidor](opscm-chef-backup.md)
+ [Restaurar un AWS OpsWorks for Chef Automate servidor a partir de un Backup](opscm-chef-restore.md)

# Hacer una copia de seguridad de un AWS OpsWorks for Chef Automate servidor
<a name="opscm-chef-backup"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Puede definir una copia de seguridad AWS OpsWorks for Chef Automate del servidor periódica diaria o semanal y hacer que el servicio almacene las copias de seguridad en Amazon Simple Storage Service (Amazon S3) en su nombre. También puede hacer copias de seguridad manuales bajo demanda.

Como las copias de seguridad se almacenan en Amazon S3, incurrirá en gastos adicionales. Puede configurar un período de retención de copias de seguridad durante hasta 30 generaciones. Puede enviar una solicitud de servicio para que se modifique ese límite mediante los canales de AWS soporte. El contenido entregado a los buckets de Amazon S3 puede contener contenido del cliente. Para obtener más información sobre la eliminación de información confidencial, consulte [¿Cómo puedo vaciar un bucket de S3?](https://docs.aws.amazon.com/AmazonS3/latest/userguide/empty-bucket.html) o [¿Cómo elimino un bucket de S3?](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).

Puede añadir etiquetas a las copias de seguridad de un AWS OpsWorks for Chef Automate servidor. Si ha agregado etiquetas a un servidor de AWS OpsWorks for Chef Automate , las copias de seguridad automatizadas del servidor heredan esas etiquetas. Para obtener más información acerca de cómo agregar y administrar etiquetas en copias de seguridad, consulte [Trabajar con etiquetas en AWS OpsWorks for Chef Automate los recursos](opscm-tags.md) en esta guía.

**Topics**
+ [Copias de seguridad automatizadas](#opscm-chef-backup-auto)
+ [Copias de seguridad manuales](#opscm-chef-backup-manual)
+ [Eliminar copias de seguridad](#opscm-chef-backup-delete)

## Copias de seguridad automatizadas
<a name="opscm-chef-backup-auto"></a>

Al configurar el AWS OpsWorks for Chef Automate servidor, puede elegir entre copias de seguridad automáticas o manuales. AWS OpsWorks for Chef Automate inicia las copias de seguridad automatizadas durante la hora y el día que elija en la sección **Copias de seguridad automatizadas** de la página **Configurar los ajustes avanzados** de la configuración. Una vez que el servidor está online, puede cambiar la configuración de copia de seguridad con los siguientes pasos, ya sea desde el icono del servidor en la página de inicio de los servidores de Chef Automate o en la página de propiedades del servidor.

**Para cambiar la configuración de copia de seguridad automatizada**

1. En el menú **Actions (Acciones)** del icono del servidor de la página de inicio **Chef servers (Servidores de Chef)**, elija **Change settings (Cambiar configuración)** 

1. Para desactivar las copias de seguridad automáticas, seleccione **No** para la opción **Enable automated copias de seguridad (Activar copias de seguridad automatizadas)**. Guarde los cambios; no es necesario que vaya al siguiente paso.

1. En la sección **Automated Backup (Copia de seguridad automatizada)**, cambie la frecuencia, la hora de inicio o las generaciones durante las que guardar las copias de seguridad. Guarde los cambios.

## Copias de seguridad manuales
<a name="opscm-chef-backup-manual"></a>

Puede iniciar una copia de seguridad manual en cualquier momento utilizando el Consola de administración de AWS comando create-backup o ejecutando el comando AWS CLI [create-backup](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html). Las copias de seguridad manuales no se incluyen en el máximo de 30 generaciones de copias de seguridad automáticas que se almacenan; se almacena un máximo de 10 copias de seguridad manuales y se deben eliminar manualmente de Amazon S3.

Puede añadir etiquetas al crear una nueva copia de seguridad manual de un AWS OpsWorks for Chef Automate servidor. Para obtener más información acerca de cómo se agregan etiquetas al crear una copia de seguridad manual, consulte [Agregar etiquetas a una nueva copia de seguridad (CLI)](opscm-tags.md#opscm-tags-howto-createbackup).

**Para realizar una copia de seguridad manual en el Consola de administración de AWS**

1. En la página **Chef Automate servers (Servidores de Chef Automate)**, elija el servidor del que desea realizar una copia de seguridad.

1. En la página de propiedades del servidor, en el panel de navegación izquierdo, seleccione **Backups (Copias de seguridad)**.

1. Elija **Create backup**.

1. La copia de seguridad manual finaliza cuando la página muestra una marca de comprobación verde en la columna **Status (Estado)** de la copia de seguridad.

**Para realizar una copia de seguridad manual en el AWS CLI**
+ Para iniciar una copia de seguridad manual, ejecute el siguiente AWS CLI comando.

  ```
  aws opsworks-cm --region region name create-backup --server-name "Chef server name" --description "optional descriptive string"
  ```

## Eliminar copias de seguridad
<a name="opscm-chef-backup-delete"></a>

La eliminación de una copia de seguridad lo elimina de forma permanente del bucket de S3 en el que se almacenan las copias de seguridad.

**Para eliminar una copia de seguridad en el Consola de administración de AWS**

1. En la página **Chef Automate servers (Servidores de Chef Automate)**, elija el servidor del que desea realizar una copia de seguridad.

1. En la página de propiedades del servidor, en el panel de navegación izquierdo, seleccione **Backups (Copias de seguridad)**.

1. Elija la copia de seguridad que desea eliminar y, a continuación, elija **Delete backup (Eliminar copia de seguridad)**. Puede seleccionar solo una copia de seguridad a la vez.

1. Cuando se le solicite que confirme la eliminación, rellene la casilla de verificación para **Delete the backup, which is stored in an S3 bucket (Eliminar la copia de seguridad almacenada en un bucket de S3)** y, a continuación, elija **Yes, Delete (Sí, eliminar)**.

**Para eliminar una copia de seguridad en el AWS CLI**
+ Para eliminar una copia de seguridad, ejecute el siguiente AWS CLI comando y `--backup-id` sustitúyala por el ID de la copia de seguridad que desee eliminar. IDs Las copias de seguridad están en este formato*ServerName-yyyyMMddHHmmssSSS*. Por ejemplo, **test-chef-server-20171218132604388**.

  ```
  aws opsworks-cm --region region name delete-backup --backup-id ServerName-yyyyMMddHHmmssSSS
  ```

# Restaurar un AWS OpsWorks for Chef Automate servidor a partir de un Backup
<a name="opscm-chef-restore"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Después de revisar las copias de seguridad disponibles, puedes elegir un momento a partir del cual restaurar tu AWS OpsWorks for Chef Automate servidor. Las copias de seguridad de servidor contienen únicamente los datos persistentes de software de configuración y administración (libros de recetas, nodos registrados, etcétera). Al realizar una restauración in situ de un servidor (es decir, restaurar el AWS OpsWorks for Chef Automate servidor existente en una nueva EC2 instancia), se vuelven a registrar los nodos que estaban registrados en el momento de la copia de seguridad utilizada para restaurar el servidor y se desplaza el tráfico a la nueva instancia si la restauración se realiza correctamente, y el estado AWS OpsWorks for Chef Automate del servidor restaurado sí lo es. `Healthy` Cuando se restaura un servidor de AWS OpsWorks for Chef Automate recién creado, las conexiones de los nodos no se mantienen. Al restaurar un servidor no se actualizan las versiones secundarias del software Chef; se aplican las mismas versiones y los mismos datos de administración de configuraciones de Chef que están disponibles en la copia de seguridad que elija.

La restauración de un servidor suele llevar más tiempo que la creación de un servidor nuevo; el tiempo depende del tamaño de la copia de seguridad que elija. Una vez completada la restauración, la EC2 instancia anterior permanece en `Stopped` estado `Running` o, pero solo temporalmente. Al final, la instancia se termina.

En esta versión, puede utilizar el AWS CLI para restaurar un servidor Chef en AWS OpsWorks for Chef Automate.

**nota**  
También puede ejecutar el comando [restore-server](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html) para cambiar el tipo de instancia actual, o para restaurar o definir la clave SSH si se ha perdido o puesto en peligro.

**Para restaurar un servidor a partir de una copia de seguridad**

1. En el AWS CLI, ejecute el siguiente comando para obtener una lista de las copias de seguridad disponibles y sus IDs. Anote el ID de la copia de seguridad que desee utilizar. IDs Las copias de seguridad están en este formato*myServerName-yyyyMMddHHmmssSSS*.

   ```
   aws opsworks-cm --region region name describe-backups
   ```

1. Ejecute el comando siguiente.

   ```
   aws opsworks-cm --region region name restore-server --backup-id "myServerName-yyyyMMddHHmmssSSS" --instance-type "Type of instance" --key-pair "name of your EC2 key pair" --server-name "name of Chef server"
   ```

   A continuación se muestra un ejemplo.

   ```
   aws opsworks-cm --region us-west-2 restore-server --backup-id "MyChefServer-20161120122143125" --server-name "MyChefServer"
   ```

1. Espere hasta que termine el proceso de restauración.

# Mantenimiento del sistema en AWS OpsWorks for Chef Automate
<a name="opscm-maintenance"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

El mantenimiento obligatorio del sistema garantiza que las últimas versiones secundarias de Chef Server y Chef Automate Server, incluidas las actualizaciones de seguridad, se ejecuten siempre en un AWS OpsWorks for Chef Automate servidor. El mantenimiento del sistema debe realizarse como mínimo una vez a la semana. Al utilizar el AWS CLI, puede configurar el mantenimiento automático diario, si lo desea. También puede utilizarla AWS CLI para realizar el mantenimiento del sistema bajo demanda, además del mantenimiento programado del sistema.

Cuando hay disponibles nuevas versiones secundarias del software Chef, el mantenimiento del sistema está diseñado para actualizar automáticamente la versión secundaria de Chef Automate y Chef Server en el servidor, en cuanto supere las pruebas de AWS. AWS realiza pruebas exhaustivas para verificar que las actualizaciones de Chef estén listas para la producción y no interrumpan los entornos de los clientes existentes, por lo que puede haber retrasos entre las versiones del software de Chef y su disponibilidad para su aplicación en los servidores Chef OpsWorks Automate existentes. Para actualizar las versiones secundarias disponibles del software Chef bajo demanda, consulte [Comienzo del mantenimiento del sistema a petición](#opscm-maintenance-startdemand) en este tema.

El mantenimiento del sistema lanza una nueva instancia a partir de una copia de seguridad que se realiza como parte del proceso de mantenimiento, lo que ayuda a reducir el riesgo de que las EC2 instancias de Amazon se degraden o estropeen y que se sometan a un mantenimiento periódico.

**importante**  
El mantenimiento del sistema elimina cualquier archivo o configuración personalizada que haya agregado al servidor de AWS OpsWorks for Chef Automate . Para obtener más información sobre cómo reparar la configuración o la pérdida de archivos, consulte [Restauración de configuraciones personalizadas y archivos después del mantenimiento](#opscm-maintenance-restore) en este tema.

**Topics**
+ [Garantizar que los nodos confíen en la autoridad OpsWorks de certificación](#w2ab1b9c40c15)
+ [Configuración del mantenimiento del sistema](#w2ab1b9c40c17)
+ [Comienzo del mantenimiento del sistema a petición](#opscm-maintenance-startdemand)
+ [Restauración de configuraciones personalizadas y archivos después del mantenimiento](#opscm-maintenance-restore)

## Garantizar que los nodos confíen en la autoridad OpsWorks de certificación
<a name="w2ab1b9c40c15"></a>

**nota**  
Los pasos de esta sección no son necesarios si utiliza un dominio y un certificado personalizados con su AWS OpsWorks for Chef Automate servidor.

Los nodos que gestione con un AWS OpsWorks for Chef Automate servidor deben autenticarse en el servidor mediante certificados. Durante el mantenimiento del sistema, OpsWorks reemplaza la instancia del servidor y regenera los nuevos certificados a través de la OpsWorks entidad emisora de certificados (CA). Para restablecer automáticamente la comunicación con los nodos gestionados una vez finalizado el mantenimiento, los nodos deben confiar en la OpsWorks CA que se incluye con el kit de inicio y que está alojada en las regiones compatibles AWS OpsWorks for Chef Automate. Cuando se utiliza la OpsWorks CA para establecer la confianza entre los nodos y el servidor, los nodos se vuelven a conectar a la nueva instancia del servidor tras el mantenimiento. Si va a agregar EC2 nodos mediante el EC2 `userdata` script descrito en[Añada nodos automáticamente en AWS OpsWorks for Chef Automate](opscm-unattend-assoc.md), los nodos ya están configurados para confiar en la OpsWorks CA.
+ En el caso de los nodos basados en Linux, la ubicación del bucket de S3 de la CA es `https://opsworks-cm-${REGION}-prod-default-assets.s3.amazonaws.com/misc/opsworks-cm-ca-2020-root.pem`. La CA de OpsWorks confianza debe almacenarse en la ruta`/etc/chef/opsworks-cm-ca-2020-root.pem`.
+ En el caso de los nodos basados en Windows, la ubicación del bucket de S3 de la CA es `https://opsworks-cm-$env:AWS_REGION-prod-default-assets.s3.amazonaws.com/misc/opsworks-cm-ca-2020-root.pem`. La OpsWorks CA debe almacenarse en la carpeta raíz de Chef; por ejemplo, `C:\chef\opsworks-cm-ca-2020-root.pem`

En ambas rutas, la región variable se resuelve en una de las siguientes opciones.
+ `us-east-2`
+ `us-east-1`
+ `us-west-1`
+ `us-west-2`
+ `ap-northeast-1`
+ `ap-southeast-1`
+ `ap-southeast-2`
+ `eu-central-1`
+ `eu-west-1`

## Configuración del mantenimiento del sistema
<a name="w2ab1b9c40c17"></a>

Al crear un nuevo AWS OpsWorks for Chef Automate servidor, puede configurar un día y una hora de la semana, en [hora universal coordinada](https://en.wikipedia.org/wiki/Coordinated_Universal_Time) (UTC), para que comience el mantenimiento del sistema. El mantenimiento comenzará durante la hora que especifique. Puesto que lo normal es que el servidor quede sin conexión durante las operaciones de mantenimiento del sistema, elija un momento en el horario laboral de baja demanda del servidor. El estado del servidor es `UNDER_MAINTENANCE` mientras el mantenimiento está en curso.

También puede cambiar la configuración de mantenimiento del sistema en un AWS OpsWorks for Chef Automate servidor existente cambiando la configuración en el área de **mantenimiento del sistema** de la página de **configuración** de su servidor, como se muestra en la siguiente captura de pantalla.

![\[Configuración del servidor de Chef Automate, mostrando la sección Mantenimiento del sistema.\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_exist_update_maintenance.png)


En la sección **System maintenance (Mantenimiento del sistema)**, defina el día y la hora en los que desee comenzar con el mantenimiento del sistema.

### Configurar el mantenimiento del sistema mediante el AWS CLI
<a name="w2ab1b9c40c17c10"></a>

También puede configurar la hora de inicio automático del mantenimiento del sistema mediante la AWS CLI. AWS CLI Le permite configurar el mantenimiento automático diario, si lo desea, omitiendo el prefijo de tres caracteres del día laborable.

En un comando `create-server`, añada el parámetro `--preferred-maintenance-window` al comando, después de especificar los requisitos para la creación de la instancia de servidor (tales como tipo de instancia, ARN de perfil de instancia y ARN de función de servicio). En el siguiente ejemplo de `create-server`, `--preferred-maintenance-window` se ajusta en `Mon:08:00`, lo que significa que se ha configurado que el mantenimiento comience cada lunes por la mañana a las 8:00. UTC.

```
aws opsworks-cm create-server --engine "Chef" --engine-model "Single" --engine-version "12" --server-name "automate-06" --instance-profile-arn "arn:aws:iam::1019881987024:instance-profile/aws-opsworks-cm-ec2-role" --instance-type "t2.medium" --key-pair "amazon-test" --service-role-arn "arn:aws:iam::044726508045:role/aws-opsworks-cm-service-role" --preferred-maintenance-window "Mon:08:00"
```

En un comando `update-server`, puede actualizar el valor `--preferred-maintenance-window` de forma independiente, si lo desea. En el siguiente ejemplo, el periodo de mantenimiento se ha ajustado en el viernes por la noche a las 18:15. UTC.

```
aws opsworks-cm update-server --server-name "shiny-kitchen" --preferred-maintenance-window "Fri:18:15"
```

Para cambiar la hora de inicio del periodo de mantenimiento a las 18:15 UTC de cada día, omita el prefijo de tres caracteres del día de la semana, como se muestra en el siguiente ejemplo.

```
aws opsworks-cm update-server --server-name "shiny-kitchen" --preferred-maintenance-window "18:15"
```

[https://docs.aws.amazon.com/cli/latest/reference/opsworkscm/update-server.html](https://docs.aws.amazon.com/cli/latest/reference/opsworkscm/update-server.html)

## Comienzo del mantenimiento del sistema a petición
<a name="opscm-maintenance-startdemand"></a>

Para iniciar el mantenimiento del sistema bajo demanda, fuera del mantenimiento automático semanal o diario configurado, ejecute el siguiente comando. AWS CLI No puede empezar el mantenimiento a petición en la Consola de administración de AWS.

```
aws opsworks-cm start-maintenance --server-name server_name
```

Para obtener más información acerca de este comando, consulte [start-maintenance](https://docs.aws.amazon.com/cli/latest/reference/opsworkscm/start-maintenance.html).

## Restauración de configuraciones personalizadas y archivos después del mantenimiento
<a name="opscm-maintenance-restore"></a>

El personal de mantenimiento del sistema puede eliminar o cambiar los archivos o configuraciones personalizados que haya agregado al AWS OpsWorks for Chef Automate servidor.

Si, tras una ejecución de mantenimiento, a su servidor Chef le faltan archivos o ajustes que haya añadido mediante `RunCommand` SSH, puede utilizar una Amazon Machine Image (AMI) para lanzar una nueva EC2 instancia de Amazon. AMIs están disponibles y se crean a partir de la configuración previa al mantenimiento de un servidor.

La nueva instancia está en el mismo estado en el que se encontraba el servidor de Chef antes del mantenimiento y debe incluir la configuración y los archivos que faltan.

**importante**  
No puede utilizar la nueva instancia para restaurar el servidor; la instancia no se puede ejecutar como un servidor de Chef. Puede utilizar la instancia únicamente para recuperar los archivos y las opciones de configuración.

Para lanzar una EC2 instancia desde una AMI, en la EC2 consola de Amazon, abra el asistente de **lanzamiento**, elija **Mi** y AMIs, a continuación, elija la AMI que tenga el nombre de su servidor. Sigue los pasos EC2 del asistente de Amazon como lo harías para el lanzamiento de cualquier otra instancia.

# Escaneos de conformidad en AWS OpsWorks for Chef Automate
<a name="opscm-chefcompliance"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Los análisis de conformidad le permiten hacer un seguimiento de la conformidad de los nodos administrados de la infraestructura con arreglo a unas políticas predefinidas, también denominadas *reglas*. Las vistas de conformidad le permiten auditar con regularidad sus aplicaciones en busca de vulnerabilidades y configuraciones no conformes. Chef cuenta con más de 100 *perfiles* predefinidos (colecciones de reglas aplicables a configuraciones de nodos específicas), que puede utilizar en los análisis de conformidad. También puedes usar el [ InSpec lenguaje Chef](https://www.inspec.io/docs/) para crear tus propios perfiles personalizados.

Si el servidor aún no está ejecutándose en Chef Automate 2.0, puede configurar [Chef Compliance](https://www.chef.io/solutions/compliance/) manualmente instalando el libro de recetas Audit.

**nota**  
La versión mínima admitida del software cliente-agente Chef Infra (`chef-client`) en los nodos asociados a un AWS OpsWorks for Chef Automate servidor es 13. *x*. Recomendamos ejecutar la `chef-client` versión más reciente y estable, o al menos la 14.10.9.

**Topics**
+ [Conformidad en Chef Automate 2.0](#opscm-compliance-ca20)
+ [Conformidad en Chef Automate 1.*x*](#opscm-compliance-ca1x)
+ [Actualizaciones de conformidad](#opscm-chefcompliance-updates)
+ [Perfiles de conformidad comunitarios y personalizados](#opscm-compliance-custom)
+ [Véase también](#opscm-compliance-seealso)

## Conformidad en Chef Automate 2.0
<a name="opscm-compliance-ca20"></a>

Si su AWS OpsWorks for Chef Automate servidor ejecuta Chef Automate 2.0, configure Chef Compliance mediante los procedimientos de esta sección.

### Ejecución de trabajos de análisis de conformidad con Chef Automate 2.0
<a name="opscm-compliance-scanjob"></a>

Chef Automate 2.0 incluye la capacidad de InSpec escaneo de Chef para cumplir con las normas, que anteriormente requería una configuración manual y de libros de cocina. Puede ejecutar *trabajos de escaneo* en un AWS OpsWorks for Chef Automate servidor que ejecute Chef Automate 2.0. Los trabajos se pueden ejecutar de forma inmediata (una vez), programarse para más adelante o programarse para que se ejecuten a intervalos definidos; por ejemplo, diariamente o cada dos horas. Los resultados de los trabajos de análisis se envían para generar informes de conformidad. En el panel de Chef Automate, puede ver los resultados del análisis de conformidad y adoptar las acciones oportunas. Para abrir la pestaña **Compliance (Conformidad)** y ver los informes, en la pestaña **Scan Jobs (Trabajos de análisis)** del panel de Chef Automate, seleccione **Report (Informe)** en la parte derecha de la fila de un nodo administrado.

Para ejecutar trabajos de análisis en los nodos administrados, debe disponer de lo siguiente.
+ Al menos un perfil de conformidad instalado en el espacio de nombres.
+ Al menos un nodo de destino, agregado manualmente o una EC2 instancia [agregada](opscm-unattend-assoc.md) automáticamente.

En AWS OpsWorks for Chef Automate, los trabajos de escaneo se admiten en los siguientes destinos.
+ Nodos añadidos manualmente
+ Instancias de `aws-ec2`
+ Regiones de AWS

Para obtener instrucciones detalladas acerca de cómo ejecutar trabajos de análisis, consulte [Chef Automate Scan Jobs](https://automate.chef.io/docs/scan-jobs/) en la documentación de Chef.

### (Opcional, Chef Automate 2.0) Configuración de conformidad con el libro de recetas Audit
<a name="opscm-chefcompliance-setup"></a>

Puede configurar el cumplimiento en cualquier AWS OpsWorks for Chef Automate servidor. Después de lanzar un servidor de AWS OpsWorks for Chef Automate , puede instalar perfiles desde el panel de Chef Automate o añadir los perfiles que desee a los atributos del libro de recetas Audit en el archivo de política `Policyfile.rb`. El Starter Kit contiene un archivo `Policyfile.rb` con los datos rellenos.

Después de editar el archivo `Policyfile.rb` utilizando los perfiles como atributos del libro de recetas Audit, ejecute los comandos `chef push` para cargar el [libro de recetas Audit](https://supermarket.chef.io/cookbooks/audit) y otros libros de recetas especificados en `Policyfile.rb` en el servidor Chef Automate. Al instalar el libro de cocina de auditoría, también se instala la joya de [Chef InSpec](https://www.inspec.io/), un marco de pruebas y auditoría de código abierto creado por Chef. En el caso de Chef Automate [2.0](https://discourse.chef.io/t/automate-2-version-20190410001346-released/14930), elija la versión 7.1.0 u otra posterior del libro de recetas Audit. La InSpec gema debe ser de la versión 2.2.102 o posterior.

Las instrucciones de esta sección indican cómo se implementa el libro de recetas `opsworks-audit`. El libro de cocina de auditoría descarga perfiles específicos del servidor Chef Automate, evalúa los nodos comparándolos con el perfil **básico de DevSec SSH** e informa del resultado de los análisis de cumplimiento en cada ejecución. `chef-client`<a name="compliance-installprof"></a>

**Para instalar perfiles de conformidad**

1. Si aún no lo ha hecho, [inicie sesión en el panel basado en Web de Chef Automate](opscm-chef-dashboard.md). Utilice las credenciales que recibió al descargar el Starter Kit cuando creó el servidor de AWS OpsWorks for Chef Automate .

1. En el panel de Chef Automate, seleccione la pestaña **Asset Store (Almacén de recursos)**.  
![\[Perfiles de conformidad\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_profiles.png)

1. Seleccione la pestaña **Available (Disponibles)** para ver los perfiles predefinidos.

1. Examine la lista de perfiles. Elija un perfil que coincida con el sistema operativo y la configuración de al menos uno de los nodos administrados. Para ver detalles sobre el perfil, incluida una descripción de infracciones dirigidas del perfil y el código de la regla subyacente, elija **>** a la derecha de la entrada del perfil. Puede seleccionar varios perfiles. **Si está configurando el ejemplo del kit de inicio, elija DevSec SSH Baseline.**  
![\[Vista de detalle de perfiles de Chef Compliance\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_rule.png)

1. Para instalar los perfiles seleccionados en el servidor de Chef Automate, seleccione **Get (Obtener)**.

1. Una vez que se instalan los perfiles, aparecen en la pestaña **Profiles (Perfiles)** del panel de Chef Automate.<a name="opscm-compliance-setup-policyfile"></a>

**Para instalar libros de recetas con `Policyfile.rb`**

1. Consulte el archivo `Policyfile.rb` del Starter Kit para ver cómo los atributos del libro de recetas Audit especifican el perfil `ssh-baseline` en `['profiles']`.

   ```
   # Define audit cookbook attributes
   default["opsworks-demo"]["audit"]["reporter"] = "chef-server-automate"
   default["opsworks-demo"]["audit"]["profiles"] = [
     {
       "name": "DevSec SSH Baseline",
       "compliance": "admin/ssh-baseline"
     }
   ]
   ```

1. Descargue e instale los libros de recetas definidos en `Policyfile.rb`.

   ```
   chef install
   ```

   Todos los libros de recetas cuentan con varias versiones en el archivo `metadata.rb`. Cada vez que modifique un libro de recetas, debe aumentar la versión del libro de recetas que se encuentra en `metadata.rb`.

1. Inserte en el servidor la política `opsworks-demo`, definida en `Policyfile.rb`.

   ```
   chef push opsworks-demo
   ```

1. Compruebe la instalación de la política. Ejecute el comando siguiente.

   ```
   chef show-policy
   ```

   Los resultados deberían ser similares a los siguientes:

   ```
   opsworks-demo-webserver 
   ======================= 
   * opsworks-demo:  ec0fe46314
   ```

1. Si aún no lo ha hecho, añada los nodos al servidor que va a administrar. Para conectar el primer nodo al AWS OpsWorks for Chef Automate servidor, utilice el `userdata.sh` script que se incluye en este kit de inicio. Utiliza la OpsWorks `AssociateNode` API para conectar un nodo al servidor.

   Si desea automatizar la asociación de los nodos, siga los pasos que se indican en [Añada nodos automáticamente en AWS OpsWorks for Chef Automate](opscm-unattend-assoc.md). Si desea añadir los nodos de uno en uno, siga los pasos que se indican en [Añada nodos de forma individual](opscm-addnodes-individually.md). 

1. Después de actualizar la lista de ejecución de los nodos, el agente `chef-client` ejecuta las recetas especificadas en el siguiente período de ejecución. De forma predeterminada, esto ocurre cada 1800 segundos (30 minutos). Después de la ejecución, podrá ver los resultados de conformidad y realizar acciones en la pestaña **Compliance (Conformidad)** del panel de Chef Automate.  
![\[Resultados de los análisis de conformidad de Chef\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_scan.png)

### Ejecutar un análisis de conformidad
<a name="opscm-chefcompliance-scan"></a>

Los resultados del análisis de conformidad deberían aparecer en el panel de Chef Automate poco después de la primera ejecución del agente que se produce tras configurar las listas de ejecución de nodos.

![\[Vista de la página Reporting (Informes) de la pestaña Compliance (Conformidad) de Chef\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_reporting.png)


En el panel de Chef Automate, seleccione la pestaña **Compliance (Conformidad)**. En el panel de navegación izquierdo, seleccione **Reporting (Informes)**. Seleccione la pestaña **Profiles (Perfiles)**, haga clic en **Scan Results (Resultados de análisis)** y elija un nodo con errores de análisis para obtener más información acerca de las reglas por las que se produjeron errores en cada nodo.

![\[Lista de resultados de errores de Compliance (Conformidad)\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_results.png)


Por lo general, los resultados del análisis no son conformes, ya que los nodos nuevos aún no cumplen todas las reglas del perfil de **referencia de DevSec SSH**. **The [DevSec Hardening Framework](https://github.com/dev-sec), un proyecto comunitario, ofrece libros de cocina para corregir los problemas que infringen las reglas del perfil SSH Baseline. DevSec **

### (Opcional) Resolución de los resultados no conformes
<a name="opscm-chefcompliance-resolve"></a>

**El kit de inicio incluye un libro de cocina de código abierto que puede utilizar `ssh-hardening` para corregir los resultados no conformes al ejecutar el perfil SSH Baseline. DevSec **

**nota**  
**El `ssh-hardening` libro de cocina realiza cambios en tus nodos para cumplir con las reglas de SSH Baseline. DevSec ** Antes de ejecutar este libro de cocina en cualquier nodo de producción, revise los detalles sobre el perfil **DevSec SSH Baseline** en la consola de Chef Automate para comprender las infracciones de las reglas a las que apunta el libro de cocina. Revise la información sobre el libro de recetas [https://github.com/dev-sec/chef-ssh-hardening](https://github.com/dev-sec/chef-ssh-hardening) de código abierto antes de ejecutarlo en cualquier nodo de producción.

**Para ejecutar el libro de recetas `ssh-hardening`**

1. En un editor de texto, añada el libro de recetas `ssh-hardening` a la lista de ejecución de `Policyfile.rb`. La lista de ejecución de `Policyfile.rb` debe ser similar a la siguiente.

   ```
   run_list  'chef-client', 'opsworks-webserver', 'audit', 'ssh-hardening'
   ```

1. Actualice el archivo `Policyfile.rb` y envíelo al servidor de AWS OpsWorks for Chef Automate .

   ```
   chef update Policyfile.rb
      chef push opsworks-demo
   ```

1. Los nodos que asociados con la política `opsworks-demo` actualizarán la lista de ejecución de forma automática y aplicarán el libro de recetas `ssh-hardening` en la próxima ejecución de `chef-client`.

   Dado que está utilizando el libro de recetas `chef-client`, el nodo realiza comprobaciones a intervalos periódicos (de forma predeterminada, cada 30 minutos). La próxima vez que se registre, el `ssh-hardening` libro de cocina se publicará y ayudará a mejorar la seguridad de los nodos para cumplir con las reglas del perfil **DevSec SSH Baseline.**

1. Después de la ejecución inicial del libro de recetas `ssh-hardening`, espere 30 minutos para ejecutar de nuevo un análisis de conformidad. Consulte los resultados en el panel de Chef Automate. Deberían resolverse los resultados no conformes que se produjeron en la ejecución inicial del escaneo **DevSec SSH Baseline**.

## Conformidad en Chef Automate 1.*x*
<a name="opscm-compliance-ca1x"></a>

Si su AWS OpsWorks for Chef Automate servidor ejecuta Chef Automate 1. *x*, configure Chef Compliance mediante los procedimientos de esta sección.

### (Opcional, Chef Automate 1.*x*) Configuración de Chef Compliance
<a name="opscm-chefcompliance-setup"></a>

Puede configurar Chef Compliance en cualquier AWS OpsWorks for Chef Automate servidor. Después de lanzar un servidor AWS OpsWorks for Chef Automate , elija en el panel de Chef Automate los perfiles que desee ejecutar. Una vez instalados los perfiles, ejecute comandos `berks` para cargar el [libro de recetas Audit](https://supermarket.chef.io/cookbooks/audit) en su servidor Chef Automate. Al instalar el libro de cocina de auditoría, también se instala la gema [InSpec](https://www.inspec.io/), un marco de pruebas de código abierto creado por Chef que le permite integrar las pruebas automatizadas en cualquier etapa de su proceso de implementación. En el caso de Chef Automate 1.*x*, elija la versión 5.0.1 u otra posterior del libro de recetas Audit. La InSpec gema debe ser de la versión 1.24.0 o posterior.

El AWS OpsWorks for Chef Automate kit de inicio incluye un libro de cocina envoltorio que descarga e instala la versión correcta del libro de cocina Chef's Audit para ti. `opsworks-audit` El `opsworks-audit` libro de cocina también indica al `chef-client` agente que evalúe los nodos con el perfil **DevSecSSH Baseline** que se instala desde la consola de cumplimiento de Chef más adelante en este tema. Puede configurar Compliance mediante cualquiera de los libro de recetas para ajustarse a sus preferencias. Las instrucciones de esta sección indican cómo se implementa el libro de recetas `opsworks-audit`.<a name="compliance-installprof"></a>

**Para instalar perfiles de Compliance**

1. Si aún no lo ha hecho, [inicie sesión en el panel basado en Web de Chef Automate](opscm-chef-dashboard.md). Use las credenciales que recibió al descargar el kit de inicio al crear su servidor. AWS OpsWorks for Chef Automate 

1. En el panel de Chef Automate, seleccione la pestaña **Compliance (Conformidad)**.  
![\[Perfiles de Chef Compliance\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_profiles_ca1.png)

1. En la barra de navegación izquierda, seleccione **Profile Store (Almacén de perfiles)** y, a continuación, elija la pestaña **Available (Disponible)** para ver los perfiles predefinidos.

1. Examine la lista de perfiles. Elija un perfil que coincida con el sistema operativo y la configuración de al menos uno de los nodos administrados. Para ver detalles sobre el perfil, incluida una descripción de infracciones dirigidas del perfil y el código de la regla subyacente, elija **>** a la derecha de la entrada del perfil. Puede seleccionar varios perfiles.  
![\[Vista de detalle del perfil en Chef Compliance\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_rule_ca1.png)

1. Para instalar los perfiles seleccionados en el servidor de Chef Automate, seleccione **Get (Obtener)**.

1. Cuando haya terminado la descarga, vaya al siguiente procedimiento.<a name="opscm-compliance-setup-cookbook"></a>

**Para instalar y configurar el libro de recetas `opsworks-audit`**

1. Este paso es opcional, pero ahorra tiempo en el paso 6, cuando esté agregando recetas a listas de ejecución de nodos. Edite el archivo `roles/opsworks-example-role.rb` que se incluye en el kit de inicio descargado durante la creación de su servidor de AWS OpsWorks for Chef Automate . Añada las siguientes líneas. La última línea está comentada, ya que añadir el libro de recetas `ssh-hardening` y la receta para resolver los nodos no conformes después de la ejecución de su análisis de Compliance es opcional.

   ```
   run_list(
        "recipe[chef-client]",
        "recipe[apache2]",
        "recipe[opsworks-audit]"
        # "recipe[ssh-hardening]"
          )
   ```

1. Utilice un editor de texto para especificar los libros de recetas que desee en su Berksfile. En Starter Kit contiene un Berksfile de ejemplo. En este ejemplo, vamos a instalar los libros de recetas `chef-client`, `apache2` y `opsworks-audit` de Chef Infra. El Berksfile debería parecerse a lo siguiente.

   ```
   source 'https://supermarket.chef.io
        cookbook 'chef-client'
        cookbook 'apache2', '~> 5.0.1'
        cookbook 'opsworks-audit', path: 'cookbooks/opsworks-audit', '~> 1.0.0'
   ```

   Todos los libros de recetas cuentan con varias versiones en el archivo `metadata.rb`. Cada vez que modifique un libro de recetas, debe aumentar la versión del libro de recetas que se encuentra en `metadata.rb`.

1. Ejecute el siguiente comando para descargar e instalar los libros de recetas en la carpeta `cookbooks` en su equipo local o de trabajo.

   ```
   berks vendor cookbooks
   ```

1. Ejecute el siguiente comando para cargar los libros de recetas proporcionados en el servidor de AWS OpsWorks for Chef Automate .

   ```
   knife upload .
   ```

1. Ejecute el siguiente comando para verificar la instalación del libro de recetas `opsworks-audit` mostrando una lista de libros de recetas disponibles actualmente en el servidor.

   ```
   knife cookbook list
   ```

1. Si aún no lo ha hecho, añada los nodos al servidor que va a administrar. Si desea automatizar la asociación de los nodos, siga los pasos que se indican en [Añada nodos automáticamente en AWS OpsWorks for Chef Automate](opscm-unattend-assoc.md). Si desea añadir los nodos de uno en uno, siga los pasos que se indican en [Añada nodos de forma individual](opscm-addnodes-individually.md). Edite la lista de ejecución de sus nodos para añadir la función que especificó en el paso 1, `opsworks-example-role`. En este ejemplo, vamos a editar el atributo `RUN_LIST` en el script `userdata` que se utiliza para automatizar la asociación de nodos.

   ```
   RUN_LIST="role[opsworks-example-role]"
   ```

   Si omitió el paso 1, y no configuró la función, añada los nombres de las recetas individuales a la lista de ejecución. Guarda los cambios y sigue los pasos que se indican [Paso 3: Crear instancias usando un script de asociación desatendida](opscm-unattend-assoc.md#opscm-unattend-script) para aplicar tu script de datos de usuario a las EC2 instancias de Amazon.

   ```
   RUN_LIST="recipe[chef-client],recipe[apache2],recipe[opworks-audit]"
   ```

1. Después de actualizar la lista de ejecución de los nodos, el agente `chef-client` ejecuta las recetas especificadas en el siguiente período de ejecución. De forma predeterminada, esto ocurre cada 1800 segundos (30 minutos). Después de la ejecución, los resultados de Compliance se pueden ver en el panel de Chef Automate.

### Ejecutar un análisis de conformidad
<a name="opscm-chefcompliance-scan"></a>

Debería ver los resultados de análisis de conformidad en el panel de Chef Automate poco después de la primera ejecución del demonio del agente que se produce tras configurar listas de ejecución de nodos.

![\[Vista de la página Chef Compliance Reporting\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_reporting_ca1.png)


En el panel de Chef Automate, seleccione la pestaña **Compliance (Conformidad)**. En el panel de navegación izquierdo, seleccione **Reporting (Informes)**. Seleccione la pestaña **Profiles (Perfiles)**, haga clic en **Scan Results (Resultados de análisis)** y elija un nodo con errores de análisis para obtener más información acerca de las reglas por las que se produjeron errores en cada nodo.

![\[Lista de Chef Compliance de resultados con errores\]](http://docs.aws.amazon.com/es_es/opsworks/latest/userguide/images/opscm_compliance_results_ca1.png)


Por lo general, los resultados de los escaneos no son conformes, ya que los nuevos nodos aún no cumplen todas las reglas del perfil **DevSec SSH Baseline.** **The [DevSec Hardening Framework](https://github.com/dev-sec), un proyecto comunitario, ofrece libros de cocina para corregir los problemas que infringen las reglas del perfil SSH Baseline. DevSec **

### (Opcional) Resolución de los resultados no conformes
<a name="opscm-chefcompliance-resolve"></a>

**El kit de inicio incluye un libro de cocina de código abierto que puede utilizar `ssh-hardening` para corregir los resultados no conformes al ejecutar el perfil SSH Baseline. DevSec **

**nota**  
**El `ssh-hardening` libro de cocina realiza cambios en tus nodos para cumplir con las reglas de SSH Baseline. DevSec ** Antes de ejecutar este libro de cocina en cualquier nodo de producción, revise los detalles sobre el perfil **DevSec SSH Baseline** en la consola de Chef Automate para comprender las infracciones de las reglas a las que apunta el libro de cocina. Revise la información sobre el libro de recetas [https://github.com/dev-sec/chef-ssh-hardening](https://github.com/dev-sec/chef-ssh-hardening) de código abierto antes de ejecutarlo en cualquier nodo de producción.

**Para ejecutar el libro de recetas `ssh-hardening`**

1. En un editor de texto, añada el libro de recetas `ssh-hardening` a su Berksfile. El Berksfile debería parecerse a lo siguiente.

   ```
   source 'https://supermarket.chef.io'
        cookbook 'chef-client'
        cookbook 'apache2', '~> 5.0.1'
        cookbook 'opsworks-audit', path: 'cookbooks/opsworks-audit', '~> 1.0.0' # optional
        cookbook 'ssh-hardening'
   ```

1. Ejecute los siguientes comandos para descargar el libro de recetas `ssh-hardening` en su carpeta local de libros de recetas y, a continuación, cargarlo a su servidor de AWS OpsWorks for Chef Automate .

   ```
   berks vendor cookbooks
   knife upload .
   ```

1. Añada la receta `ssh-hardening` a su lista de ejecución de nodos tal y como se describe en los pasos 1 y 6 de [Para instalar y configurar el libro de recetas `opsworks-audit`](#opscm-compliance-setup-cookbook).

   Si actualiza el archivo `opsworks-example-role.rb`, cargue los cambios al servidor mediante la ejecución del siguiente comando.

   ```
   knife upload .
   ```

   Si actualiza la lista de ejecución directamente, cargue los cambios ejecutando el siguiente comando. El nombre del nodo suele ser el ID de instancia.

   ```
   knife node run_list add <node name> 'recipe[ssh-hardening]'
   ```

1. Dado que está utilizando el libro de recetas `chef-client`, el nodo realiza comprobaciones a intervalos periódicos (de forma predeterminada, cada 30 minutos). La próxima vez que se registre, el `ssh-hardening` libro de cocina se publicará y ayudará a mejorar la seguridad de los nodos para cumplir con las reglas del perfil **DevSec SSH Baseline.**

1. Después de la ejecución inicial del libro de recetas `ssh-hardening`, espere 30 minutos para ejecutar de nuevo un análisis de Compliance. Consulte los resultados en el panel de Chef Automate. Deberían resolverse los resultados no conformes que se produjeron en la ejecución inicial del escaneo **DevSec SSH Baseline**.

## Actualizaciones de conformidad
<a name="opscm-chefcompliance-updates"></a>

En un AWS OpsWorks for Chef Automate servidor, la funcionalidad de conformidad se actualiza automáticamente según el mantenimiento programado [del sistema.](opscm-maintenance.md) A medida que haya versiones actualizadas de Chef Automate, Chef Infra Server y Chef InSpec disponibles para su AWS OpsWorks for Chef Automate servidor, es posible que tenga que comprobar y actualizar las versiones compatibles del libro de cocina de Audit y la InSpec gema de Chef que se están ejecutando en su servidor. Los perfiles que ya ha instalado en su AWS OpsWorks for Chef Automate servidor no se actualizan como parte del mantenimiento.

## Perfiles de conformidad comunitarios y personalizados
<a name="opscm-compliance-custom"></a>

En la actualidad, Chef dispone de más de 100 perfiles de análisis de conformidad. Puede añadir perfiles comunitarios y personalizados a la lista y, al igual que haría con los perfiles que ya vienen incluidos, descargar y ejecutar después análisis de conformidad en función de estos perfiles. Los perfiles de conformidad elaborados por la comunidad están disponibles en [Chef Supermarket](https://supermarket.chef.io/tools?q=&type=compliance_profile). Los perfiles personalizados son programas basados en Ruby que contienen una carpeta de controles que especifican las reglas de análisis.

## Véase también
<a name="opscm-compliance-seealso"></a>
+ [Publicación del blog de Chef Compliance](https://blog.chef.io/2017/07/05/chef-automate-release-july-2017/)
+ [Formación técnica online sobre la conformidad en Chef Automate](https://training.chef.io/instructor-led-training/chef-automate-compliance)
+  InSpecSitio web de [Chef](https://www.inspec.io/)
+ [ InSpec Tutoriales de chef](https://www.inspec.io/tutorials/)

# Desasociar un nodo de un servidor AWS OpsWorks for Chef Automate
<a name="opscm-disassociate-node"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

En esta sección se describe cómo desasociar o eliminar un nodo gestionado de la gestión de un servidor. AWS OpsWorks for Chef Automate Esta operación se realiza en la línea de comandos; no se pueden desasociar los nodos de la consola de AWS OpsWorks for Chef Automate administración. Actualmente, la AWS OpsWorks for Chef Automate API no permite la eliminación por lotes de varios nodos. El comando del que se habla en esta sección solo desasocia un nodo cada la vez.

Le recomendamos que desasocie los nodos de un servidor de Chef antes de eliminar el servidor, de forma que los nodos sigan funcionando sin tener que volver a intentar la conexión con el servidor. Para ello, ejecute el [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html) AWS CLI comando.

**Desasociación de los nodos**

1. En AWS CLI, ejecute el siguiente comando para desasociar los nodos. *Node\$1name*es el nombre del nodo que quieres desasociar; en el caso de las EC2 instancias de Amazon, es el ID de la instancia. *Server\$1name*es el nombre del servidor Chef del que quieres desasociar el nodo. `--engine-attributes`especifica su `CHEF_AUTOMATE_ORGANIZATION` nombre por defecto. Estos tres parámetros son obligatorios.

   El parámetro `--region` no es obligatorio a menos que desee desasociar un nodo de un servidor de Chef que no se encuentra en la región predeterminada.

   ```
   aws opsworks-cm --region Region_name disassociate-node --node-name Node_name --server-name Server_name --engine-attributes "Name=CHEF_AUTOMATE_ORGANIZATION,Value='default'"
   ```

   El siguiente comando es un ejemplo.

   ```
   aws opsworks-cm --region us-west-2 disassociate-node --node-name i-0010zzz00d66zzz90 --server-name opsworkstest --engine-attributes "Name=CHEF_AUTOMATE_ORGANIZATION,Value='default'"
   ```

1. Espere hasta que un mensaje de respuesta indique que ha finalizado la desvinculación.

   Después de desasociar correctamente un nodo de un AWS OpsWorks for Chef Automate servidor, es posible que siga visible en el panel de Chef Automate. De forma predeterminada, Chef aplica un periodo de retención para la información de estado del nodo y elimina el nodo automáticamente después de unos días.

Para obtener más información sobre cómo eliminar un AWS OpsWorks for Chef Automate servidor, consulte[Eliminar un AWS OpsWorks for Chef Automate servidor](opscm-delete-server.md).

## Temas relacionados
<a name="opscm-disassoc-related"></a>

Las siguientes publicaciones de AWS blog ofrecen más información sobre la asociación automática de nodos con su servidor Chef Automate, mediante grupos de Auto Scaling o dentro de varias cuentas.
+ [Uso de AWS OpsWorks para que Chef Automate gestione EC2 instancias con Auto Scaling](https://aws.amazon.com/blogs/mt/using-aws-opsworks-for-chef-automate-to-manage-ec2-instances-with-auto-scaling/)
+ [OpsWorks para Chef Automate: arranca automáticamente los nodos de diferentes cuentas](https://aws.amazon.com/blogs/mt/opsworks-for-chef-automate-automatically-bootstrapping-nodes-in-different-accounts/)

# Eliminar un AWS OpsWorks for Chef Automate servidor
<a name="opscm-delete-server"></a>

**importante**  
AWS OpsWorks for Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

En esta sección se describe cómo eliminar un AWS OpsWorks for Chef Automate servidor. Cuando se elimina un servidor, también se eliminan los eventos, los registros y los libros de recetas que almacena. También se eliminan los recursos auxiliares (la instancia de Amazon Elastic Compute Cloud, el volumen de Amazon Elastic Block Store, etc.), junto con todas las copias de seguridad automatizadas.

Al eliminar un servidor no se eliminan los nodos, que dejarán de ser administrados por el servidor eliminado e intentarán reconectarse de forma continua. Por este motivo, recomendamos desasociar los nodos administrados antes de eliminar un servidor de Chef. En esta versión, puede desasociar los nodos mediante la ejecución de un AWS CLI comando.

## Paso 1: Desvincular los nodos administrados
<a name="w2ab1b9c46b9"></a>

Desvincule los nodos del servidor de Chef antes de eliminar el servidor para que sigan funcionando sin tener que reintentar la conexión con el servidor. Para ello, ejecute el [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html) AWS CLI comando.

**Desasociación de los nodos**

1. En AWS CLI, ejecute el siguiente comando para desasociar los nodos. *Server\$1name*es el nombre del servidor Chef del que desea desasociar el nodo.

   ```
   aws opsworks-cm --region Region_name disassociate-node --node-name Node_name --server-name Server_name
   ```

1. Espere hasta que un mensaje de respuesta indique que ha finalizado la desvinculación.

## Paso 2: Eliminar el servidor
<a name="w2ab1b9c46c11"></a>

1. En el icono del servidor en el panel, expanda el menú** Actions (Acciones)**.

1. Elija **Delete server (Eliminar servidor)**.

1. Cuando se le pida que confirme la eliminación, elija **Yes (Sí)**.

# Restablecer las credenciales del panel de Chef Automatice
<a name="opscm-resetchefcreds"></a>

**importante**  
AWS OpsWorks for Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Es posible que, de forma periódica, desee cambiar la contraseña que utiliza para iniciar sesión en el panel de Chef Automate. También puede utilizar los AWS CLI comandos de Amazon EC2 Systems Manager que se muestran en esta sección para cambiar la contraseña del panel de control de Chef Automate si la ha perdido. El comando que utilice dependerá de si su servidor de Chef Automate está ejecutando la versión 1 o la versión 2 de Chef Automate.

1. Para devolver el ID de instancia de su servidor Chef, abra la Consola de administración de AWS página siguiente. 

   https://console.aws.amazon.com/ec2/v2/home? región= \$1Instancias:search= - *region\$1of\$1your\$1server* aws-opsworks-cm *server\$1name*

   Por ejemplo, para un servidor Chef denominado **MyChefServer**en la región EE.UU. Oeste (Oregón), la URL de la consola sería la siguiente.

   https://console.aws.amazon.com/ec2/v2/home? region=us-west-2 \$1Instancias:search= - aws-opsworks-cm MyChefServer

   Anote el ID de instancia que aparece en la consola; lo necesitará para cambiar la contraseña.

1. Para restablecer la contraseña de inicio de sesión del panel de Chef Automate, ejecute uno de los siguientes comandos de la AWS CLI , dependiendo de si su servidor ejecuta Chef Automate 1 o Chef Automate 2. *enterprise\$1name*Sustitúyalo por el nombre de tu empresa u organización, *user\$1name* por el nombre de usuario de un administrador del servidor, *new\$1password* por la contraseña que quieras usar y *region\$1name* por la región en la que se encuentra el servidor. Si no introduce un nombre de compañía, el nombre de la compañía será `default`. De forma predeterminada, *enterprise\$1name* es `default` (es el nombre de la organización que siempre se aprovisiona). Para*user\$1name*, AWS OpsWorks for Chef Automate solo crea un usuario con nombre`admin`. Anote la nueva contraseña y guárdela en una ubicación segura, pero apropiada.

   Para Chef Automate 1:

   ```
   aws ssm send-command --document-name "AWS-RunShellScript" --comment "reset admin password" --instance-ids "instance_id" 
   --parameters commands="sudo delivery-ctl reset-password enterprise_name user_name new_password" --region region_name --output text
   ```

   Para Chef Automate 2:

   ```
   aws ssm send-command --document-name "AWS-RunShellScript" --comment "reset admin password" --instance-ids "instance_id" 
   --parameters commands="sudo chef-automate iam admin-access restore new_password" --region region_name --output text
   ```

1. Espere a que el texto de salida (en este caso, el ID del comando) confirme que el proceso de cambio de contraseña ha terminado.

# Registrar llamadas a la AWS OpsWorks for Chef Automate API con AWS CloudTrail
<a name="logging-opsca-using-cloudtrail"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su vida útil el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

AWS OpsWorks for Chef Automate está integrado con AWS CloudTrail un servicio que proporciona un registro de las acciones realizadas por una identidad de IAM o un AWS servicio en. AWS OpsWorks for Chef Automate CloudTrail captura todas las llamadas a la API AWS OpsWorks for Chef Automate como eventos, incluidas las llamadas desde la AWS OpsWorks for Chef Automate consola y desde las AWS OpsWorks for Chef Automate APIs llamadas de código a. Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3, incluidos los eventos para AWS OpsWorks for Chef Automate. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el **historial de eventos**. Con la información recopilada por usted CloudTrail, puede determinar a AWS OpsWorks for Chef Automate qué dirección IP se realizó la solicitud, quién la realizó, cuándo se realizó y detalles adicionales. 

Para obtener más información CloudTrail, consulte la [Guía AWS CloudTrail del usuario](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS OpsWorks for Chef Automate Información en CloudTrail
<a name="opsca-info-in-cloudtrail"></a>

CloudTrail está habilitada en su AWS cuenta al crear la cuenta. Cuando se produce una actividad en AWS OpsWorks for Chef Automate, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el **historial de eventos**. Puedes ver, buscar y descargar los eventos recientes en tu AWS cuenta. Para obtener más información, consulte [Visualización de eventos con el historial de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Para tener un registro continuo de los eventos de tu AWS cuenta, incluidos los eventos de tu cuenta AWS OpsWorks for Chef Automate, crea una ruta. Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De manera predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las regiones de . La ruta registra los eventos de todas las regiones de la AWS partición y entrega los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para obtener más información, consulte lo siguiente: 
+ [Introducción a la creación de registros de seguimiento](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Integraciones y servicios compatibles](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuración de las notificaciones de Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recibir archivos de CloudTrail registro de varias regiones](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) y [recibir archivos de CloudTrail registro de varias cuentas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas AWS OpsWorks for Chef Automate las acciones se registran CloudTrail y se documentan en la [referencia de la AWS OpsWorks for Chef Automate API](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/Welcome.html). Por ejemplo, las llamadas a las [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)acciones y las llamadas generan entradas en los archivos de CloudTrail registro. [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html)

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente: 
+ Si la solicitud se realizó con las credenciales raíz o del usuario de IAM.
+ Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
+ Si la solicitud la realizó otro AWS servicio.

Para obtener más información, consulte el [Elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Descripción de las entradas de los archivos de AWS OpsWorks for Chef Automate registro
<a name="understanding-opsca-entries"></a>

Un rastro es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un evento representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las llamadas a la API pública, por lo que no aparecen en ningún orden específico. 

En el siguiente ejemplo, se muestra una entrada de CloudTrail registro para la AWS OpsWorks for Chef Automate `CreateServer` acción.

```
{"eventVersion":"1.05",
"userIdentity":{
    "type":"AssumedRole",
    "principalId":"ID number:OpsWorksCMUser",
    "arn":"arn:aws:sts::831000000000:assumed-role/Admin/OpsWorksCMUser",
    "accountId":"831000000000","accessKeyId":"ID number",
    "sessionContext":{
        "attributes":{
            "mfaAuthenticated":"false",
            "creationDate":"2017-01-05T22:03:47Z"
            },
        "sessionIssuer":{
            "type":"Role",
            "principalId":"ID number",
            "arn":"arn:aws:iam::831000000000:role/Admin",
            "accountId":"831000000000",
            "userName":"Admin"
            }
        }
    },
"eventTime":"2017-01-05T22:18:23Z",
"eventSource":"opsworks-cm.amazonaws.com",
"eventName":"CreateServer",
"awsRegion":"us-west-2",
"sourceIPAddress":"101.25.190.51",
"userAgent":"console.amazonaws.com",
"requestParameters":{
    "serverName":"OpsChef-test-server",
    "engineModel":"Single",
    "engine":"Chef",
    "instanceProfileArn":"arn:aws:iam::831000000000:instance-profile/aws-opsworks-cm-ec2-role",
    "backupRetentionCount":3,"serviceRoleArn":"arn:aws:iam::831000000000:role/service-role/aws-opsworks-cm-service-role",
    "engineVersion":"12",
    "preferredMaintenanceWindow":"Fri:21:00",
    "instanceType":"t2.medium",
    "subnetIds":["subnet-1e111f11"],
    "preferredBackupWindow":"Wed:08:00"
    },
"responseElements":{
    "server":{
        "endpoint":"OpsChef-test-server-thohsgreckcnwgz3.us-west-2.opsworks-cm.io",
        "createdAt":"Jan 5, 2017 10:18:22 PM",
        "serviceRoleArn":"arn:aws:iam::831000000000:role/service-role/aws-opsworks-cm-service-role",
        "preferredBackupWindow":"Wed:08:00",
        "status":"CREATING",
        "subnetIds":["subnet-1e111f11"],
        "engine":"Chef",
        "instanceType":"t2.medium",
        "serverName":"OpsChef-test-server",
        "serverArn":"arn:aws:opsworks-cm:us-west-2:831000000000:server/OpsChef-test-server/8epp7f6z-e91f-4z10-89z5-8c6219cdb09f",
        "engineModel":"Single",
        "backupRetentionCount":3,
        "engineAttributes":[
            {"name":"CHEF_STARTER_KIT","value":"*** Redacted ***"},
            {"name":"CHEF_PIVOTAL_KEY","value":"*** Redacted ***"},
            {"name":"CHEF_DELIVERY_ADMIN_PASSWORD","value":"*** Redacted ***"}],
        "engineVersion":"12.11.1",
        "instanceProfileArn":"arn:aws:iam::831000000000:instance-profile/aws-opsworks-cm-ec2-role",
        "preferredMaintenanceWindow":"Fri:21:00"
        }
    },
"requestID":"de7f64f9-d394-12ug-8081-7bb0386fbcb6",
"eventID":"8r7b18df-6c90-47be-87cf-e8346428cfc3",
"eventType":"AwsApiCall",
"recipientAccountId":"831000000000"
}
```

# Solución de problemas AWS OpsWorks for Chef Automate
<a name="troubleshoot-opscm"></a>

**importante**  
AWS OpsWorks para Chef Automate llegó al final de su ciclo de vida el 5 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos que los clientes actuales migren a Chef SaaS o a una solución alternativa. Si tienes alguna pregunta, puedes ponerte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Este tema contiene algunos AWS OpsWorks for Chef Automate problemas comunes y sugerencias de soluciones para esos problemas.

**Topics**
+ [Consejos generales para la solución de problemas](#w2ab1b9c52b9)
+ [Solución de problemas específicos](#tshooterrors-chef)
+ [Ayuda y soporte adicional](#tshooterrors-chef-support)

## Consejos generales para la solución de problemas
<a name="w2ab1b9c52b9"></a>

Si no puede crear un servidor Chef o trabajar con un servidor Chef, los mensajes de error o los registros pueden serle útiles para solucionar el problema. En las tareas siguientes se describe por qué ubicaciones generales hay que comenzar para solucionar un problema relacionado con un servidor Chef. Para obtener más información sobre errores y soluciones concretos, consulte la sección [Solución de problemas específicos](#tshooterrors-chef) de este tema.
+ Utilice la AWS OpsWorks for Chef Automate consola para ver los mensajes de error si un servidor Chef no se inicia. En la página de detalles del servidor Chef, en la parte superior de la página se muestran los mensajes de error relacionados con el lanzamiento y la ejecución del servidor. Los errores pueden provenir de AWS OpsWorks for Chef Automate los servicios de Amazon EC2 que se utilizan para crear un servidor Chef. CloudFormation En la página de detalles, también podrá ver los eventos que se producen en un servidor que se está ejecutando y que pueden contener mensajes de eventos de error.
+ Para ayudar a resolver EC2 los problemas, conéctese a la instancia de su servidor mediante SSH y consulte los registros. EC2 los registros de las instancias se almacenan en el `/var/log/aws/opsworks-cm` directorio. Estos registros capturan los resultados de los comandos mientras AWS OpsWorks for Chef Automate se lanza un servidor Chef.

## Solución de problemas específicos
<a name="tshooterrors-chef"></a>

**Topics**
+ [El servidor está en un estado de **Conexión Perdida**](#tshooterrors-chef-connection-lost)
+ [El nodo administrado se muestra en el panel de Chef Automate, en la columna Missing.](#w2ab1b9c52c11b6)
+ [No se puede crear un almacén de Chef; el comando `knife vault` da error.](#w2ab1b9c52c11b8)
+ [La creación del servidor da error con un mensaje parecido al siguiente "requested configuration is currently not supported".](#w2ab1b9c52c11c10)
+ [El servidor Chef no reconoce los nombres de organización agregados al panel de Chef Automate.](#w2ab1b9c52c11c12)
+ [No se puede crear la EC2 instancia de Amazon del servidor](#w2ab1b9c52c11c14)
+ [Un error de rol de servicio impide la creación del servidor.](#w2ab1b9c52c11c16)
+ [Se ha superado el límite de direcciones IP elásticas.](#w2ab1b9c52c11c18)
+ [No se puede iniciar sesión en el panel de Chef Automate](#w2ab1b9c52c11c20)
+ [Una asociación de nodo desatendida da error.](#w2ab1b9c52c11c22)
+ [Fallos en el mantenimiento del sistema](#tshooterrors-chef-maintenance-fails)

### El servidor está en un estado de **Conexión Perdida**
<a name="tshooterrors-chef-connection-lost"></a>

**Problema:** el estado de un servidor es **conexión Perdida**.

**Causa:** esto ocurre con mayor frecuencia cuando una entidad externa OpsWorks realiza cambios en un AWS OpsWorks for Chef Automate servidor o en sus recursos de soporte. OpsWorks no puede conectarse a los servidores de Chef Automate en estados de **conexión perdida** para realizar tareas de mantenimiento, como crear copias de seguridad, aplicar parches del sistema operativo o actualizar Chef Automate. Como resultado, es posible que al servidor le falten actualizaciones importantes, que se le presenten problemas de seguridad o que no funcione como se esperaba.

**Solución:** pruebe los siguientes pasos para restablecer la conexión del servidor.

1. Asegúrese de que su rol de servicio tenga todos los permisos necesarios.

   1. En la página **Configuración** de su servidor, en **Red y seguridad**, seleccione el enlace correspondiente al rol de servicio que utiliza el servidor. Esto abre el rol de servicio para su visualización en la consola de IAM.

   1. En la pestaña **Permisos**, compruebe que `AWSOpsWorksCMServiceRole` se encuentra en la lista de **Políticas de permisos**. Si no aparece en la lista, agregue la política `AWSOpsWorksCMServiceRole` administrada manualmente al rol.

   1. En la pestaña **Relaciones de confianza**, compruebe que el rol de servicio tenga una política de confianza que confíe en que el `opsworks-cm.amazonaws.com` servicio asuma las funciones en su nombre. Para obtener más información sobre cómo usar las políticas de confianza con los roles, consulte [Modificación de un rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) o la entrada del blog de AWS seguridad, [Cómo usar las políticas de confianza con los roles de IAM](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/).

1. Asegúrese de que el perfil de instancia tenga todos los permisos necesarios.

   1. En la página **Configuración** de su servidor, en **Red y seguridad**, elija el enlace para el perfil de instancia que está utilizando el servidor. Esto abre el perfil de instancia para su visualización en la consola de IAM.

   1. En la pestaña **Permisos**, compruebe que `AmazonEC2RoleforSSM` y `AWSOpsWorksCMInstanceProfileRole` se encuentran en la lista de **políticas de permisos**. Si una o ambas no aparecen en la lista, añada estas políticas administradas manualmente al rol.

   1. En la pestaña **Relaciones de confianza**, compruebe que el rol de servicio tenga una política de confianza que confíe en que el `ec2.amazonaws.com` servicio asuma las funciones en su nombre. Para obtener más información sobre cómo usar las políticas de confianza con los roles, consulte [Modificación de un rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) o la entrada del blog de AWS seguridad, [Cómo usar las políticas de confianza con los roles de IAM](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/).

1. En la EC2 consola de Amazon, asegúrate de estar en la misma región que la región del AWS OpsWorks for Chef Automate servidor y, a continuación, reinicia la EC2 instancia que está utilizando tu servidor.

   1. Elige la EC2 instancia a la que se le asigne el nombre `aws-opsworks-cm-instance-`*server-name*.

   1. En el menu **Estado de la instancia**, elija **Reiniciar instancia**.

   1. Espere hasta 15 minutos para que el servidor se reinicie y esté completamente en línea.

1. En la AWS OpsWorks for Chef Automate consola, en la página de detalles del servidor, compruebe que el estado del servidor es **correcto**.

Si el estado del servidor sigue siendo **Conexión perdida** tras realizar los pasos anteriores, intente una de las siguientes acciones.
+ Sustituya el servidor [creando uno nuevo](gettingstarted-opscm-create.md) y [eliminando el original](opscm-delete-server.md). Si los datos del servidor actual son importantes para usted, [restaure el servidor a partir de una copia de seguridad reciente](opscm-chef-restore.md) y compruebe que los datos estén actualizados antes de [eliminar el servidor original que no respondía](opscm-delete-server.md).
+ [Contacte con AWS Support](#tshooterrors-chef-support).

### El nodo administrado se muestra en el panel de Chef Automate, en la columna Missing.
<a name="w2ab1b9c52c11b6"></a>

**Problema:** se muestra un nodo administrado en la columna **Missing (Faltante)** del panel de Chef Automate.

**Causa:** cuando un nodo no se conecta al servidor Chef Automate durante más de 12 horas y `chef-client` no se puede ejecutar en el nodo, el nodo cambia el estado que tenía antes del período de 12 horas y se traslada a la columna **Missing (Faltante)** del panel de Chef Automate.

**Solución:** compruebe que el nodo esté online. Ejecute `knife node show node_name --run-list` para ver si `chef-client` puede ejecutarse en el nodo o `knife node show -l node_name` para mostrar toda la información sobre el nodo. El nodo puede estar sin conexión o desconectado de la red.

### No se puede crear un almacén de Chef; el comando `knife vault` da error.
<a name="w2ab1b9c52c11b8"></a>

**Problema:** está intentando crear un almacén en el servidor Chef Automate (por ejemplo, un almacén para almacenar credenciales de nodos basados en Windows para unirse a dominios) ejecutando el comando `knife vault`. El comando devuelve un mensaje de error similar al siguiente.

```
WARN: Auto inflation of JSON data is deprecated. Please pass in the class to inflate or use #edit_hash (CHEF-1) 
at /opt/chefdk/embedded/lib/ruby/2.3.0/forwardable.rb:189:in `edit_data'.Please see https://docs.chef.io/deprecations_json_auto_inflate.html 
for further details and information on how to correct this problem.
WARNING: pivotal not found in users, trying clients.
ERROR: ChefVault::Exceptions::AdminNotFound: FATAL: Could not find pivotal in users or clients!
```

El usuario central no se devuelve cuando ejecuta `knife user list` de forma remota, pero puede verlo en los resultados cuando ejecuta el comando `chef-server-ctl user-show` localmente en su servidor Chef Automate. En otras palabras, el comando `knife vault` no puede encontrar al usuario central, pero usted sabe que existe.

**Causa:** aunque se considere que el usuario central es un superusuario en Chef y este tenga permisos totales, no es miembro de ninguna organización, incluida la organización `default` que se utiliza en AWS OpsWorks for Chef Automate. El comando `knife user list` devuelve todos los usuarios que están en la organización actual en su configuración de Chef. El comando `chef-server-ctl user-show` devuelve todos los usuarios sea cual sea la organización, incluido el usuario central.

**Solución:** para solucionar el problema, añada el usuario central a la organización predeterminada ejecutando `knife opc`.

Primero tendrá que instalar el complemento [knife-opc](https://github.com/chef/knife-opc).

```
chef gem install knife-opc
```

Después de instalar el complemento, ejecute el siguiente comando para añadir el usuario central a la organización predeterminada.

```
knife opc org user add default pivotal
```

Puede comprobar que el usuario central forme parte de la organización predeterminada volviendo a ejecutar `knife user list`. `pivotal` debería aparecer entre los resultados. A continuación, pruebe a ejecutar `knife vault` otra vez.

### La creación del servidor da error con un mensaje parecido al siguiente "requested configuration is currently not supported".
<a name="w2ab1b9c52c11c10"></a>

**Problema:** está intentando crear un servidor Chef Automate, pero el proceso de creación del servidor da error, y aparece un mensaje parecido a "The requested configuration is currently not supported. Please check the documentation for supported configurations".

**Causa:** puede que se haya especificado un tipo de instancia no admitido en el servidor Chef Automate. Si decide crear el servidor Chef Automate en una VPC que tenga una tenencia no predeterminada, como una tenencia para [instancias dedicadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html), todas las instancias del interior de la VPC especificada tienen que estar asociadas a una tenencia dedicada o de host. Dado que algunos tipos de instancias, como las t2, solo están disponibles con tenencias predeterminadas, puede que la VPC especificada no admita el tipo de instancia de servidor Chef Automate y que se produzca un error en la creación del servidor.

**Solución:** si elige una VPC con tenencia no predeterminada, use un tipo de instancia m4, que admita tenencias dedicadas.

### El servidor Chef no reconoce los nombres de organización agregados al panel de Chef Automate.
<a name="w2ab1b9c52c11c12"></a>

**Problema:** ha añadido nombres de organización de flujo de trabajo nuevos al panel de Chef Automate o ha especificado un valor `CHEF_AUTOMATE_ORGANIZATION` que no es `"default"` en el [script de asociación sin vigilancia de los nodos](opscm-unattend-assoc.md), pero la asociación de nodos da un error. Su servidor de AWS OpsWorks for Chef Automate no reconoce los nombres de organización nuevos.

**Causa:** los nombres de organización de flujo de trabajo y los nombres de organización del servidor Chef no son los mismos. Puede crear nuevas organizaciones de flujo de trabajo en el panel de Chef Automate basado en la web, pero no nombres de organizaciones del servidor Chef. Puede usar el panel de Chef Automate solo para ver las organizaciones del servidor Chef ya existentes. Las organizaciones nuevas que crea en el panel de Chef Automate son organizaciones de flujo de trabajo y el servidor Chef no las reconoce. No puede crear nuevos nombres de organización especificándolos en el script de asociación de nodos. Si hace referencia a un nombre de organización en un script de asociación de nodos y la organización no se ha añadido al servidor Chef, la asociación de nodos generará un error.

**Solución:** para crear nuevas organizaciones que estén reconocidas en el servidor Chef, utilice el comando [https://docs.chef.io/plugin_knife_opc.html#opc-org-create](https://docs.chef.io/plugin_knife_opc.html#opc-org-create) o ejecute [https://docs.chef.io/ctl_chef_server.html#organization-management](https://docs.chef.io/ctl_chef_server.html#organization-management).

### No se puede crear la EC2 instancia de Amazon del servidor
<a name="w2ab1b9c52c11c14"></a>

**Problema:** No se pudo crear el servidor y apareció un mensaje de error similar al siguiente: «No se pudieron crear los siguientes recursos: [EC2Instancia]. Failed to receive 1 resource signal(s) within the specified duration".

**Causa:** lo más probable es que esto se deba a que la EC2 instancia no tiene acceso a la red.

**Solución:** asegúrese de que la instancia tenga acceso saliente a Internet y de que el agente de AWS servicio pueda emitir comandos. Asegúrese de que su VPC (una VPC con una sola subred pública) tenga **DNS resolution (Resolución de DNS)** habilitada y que su subred tenga la configuración **Auto-assign Public IP (Asignar automáticamente IP pública)** habilitada.

### Un error de rol de servicio impide la creación del servidor.
<a name="w2ab1b9c52c11c16"></a>

**Problema:** la creación del servidor falla y aparece un mensaje de error que indica: «No estoy autorizado para ejecutar sts:AssumeRole».

**Causa:** este caso puede darse cuando el rol del servicio que utiliza no tiene los permisos suficientes para crear un servidor nuevo.

**Solución:** abra la AWS OpsWorks for Chef Automate consola y utilícela para generar un nuevo rol de servicio y un rol de perfil de instancia. Si prefiere usar su propio rol de servicio, adjunte la política de **CMServiceroles de AWSOps Works** al rol. Verifique que **opsworks-cm.amazonaws.com** aparezca entre los servicios en la lista **Relaciones de confianza** del rol. Compruebe que el rol de servicio que está asociado al servidor Chef tenga adjunta la política de gestión de **AWSOpsWorks CMService Role**.

### Se ha superado el límite de direcciones IP elásticas.
<a name="w2ab1b9c52c11c18"></a>

**Problema:** la creación del servidor falla y aparece un mensaje de error que indica: «No se pudieron crear los siguientes recursos: [EIP, EC2 instancia]. Resource creation cancelled, the maximum number of addresses has been reached."

**Causa:** este error se produce cuando su cuenta ha utilizado la cantidad máxima de direcciones IP elásticas (EIP). El límite predeterminado de direcciones EIP es cinco.

**Solución:** puede liberar las direcciones EIP existentes o eliminar las que su cuenta no utilice activamente, o puede ponerse en contacto con AWS Customer Support para aumentar el límite de direcciones EIP asociadas a su cuenta.

### No se puede iniciar sesión en el panel de Chef Automate
<a name="w2ab1b9c52c11c20"></a>

**Problema:** el panel de control de Chef Automate muestra un error similar al siguiente: «Solicitud de origen cruzado bloqueada: la misma política de origen no permite leer el recurso remoto con la https://myserver-name.region.opsworks-cm.io/api/v0/e/default/verify-token. (Reason: CORS header 'Access-Control-Allow-Origin' missing)". The error can also be similar to "The User Id / Password com binación ingresada es incorrecta».

**Causa:** el panel de control de Chef Automate establece explícitamente el FQDN y no lo acepta relativo. URLs En estos momentos no puede iniciar sesión con la dirección IP del servidor Chef; solo puede iniciar sesión utilizando el nombre de DNS del servidor.

**Solución:** inicie sesión en el panel de Chef Automate solo con la entrada de nombre de DNS de servidor Chef y no su dirección IP. También puede intentar volver a establecer las credenciales del panel de Chef Automate ejecutando un comando de AWS CLI tal y como se describe en [Restablecer las credenciales del panel de Chef Automatice](opscm-resetchefcreds.md).

### Una asociación de nodo desatendida da error.
<a name="w2ab1b9c52c11c22"></a>

**Problema:** la asociación automática o desatendida de nuevos EC2 nodos de Amazon está fallando. Los nodos que deberían haberse añadido al servidor Chef no aparecen en el panel de Chef Automate y no figuran en los resultados de los comandos `knife client show` o `knife node show`.

**Causa:** esto puede ocurrir cuando no tienes un rol de IAM configurado como perfil de instancia que permita que las llamadas a la `opsworks-cm` API se comuniquen con nuevas EC2 instancias.

**Solución:** adjunta una política a tu perfil de EC2 instancia que permita trabajar con las llamadas a la `DescribeNodeAssociationStatus` API `AssociateNode` y las llamadas a la API EC2, tal y como se describe en[Añada nodos automáticamente en AWS OpsWorks for Chef Automate](opscm-unattend-assoc.md).

### Fallos en el mantenimiento del sistema
<a name="tshooterrors-chef-maintenance-fails"></a>

AWS OpsWorks CM realiza un mantenimiento semanal del sistema para garantizar que las últimas versiones secundarias de Chef Server y Chef Automate Server, incluidas las actualizaciones de seguridad, se ejecuten siempre en un servidor de AWS OpsWorks for Chef Automate. Si, por algún motivo, se produce un error en el mantenimiento del sistema, AWS OpsWorks CM se le notifica el fallo. Para obtener más información sobre el mantenimiento del sistema, consulte [Mantenimiento del sistema en AWS OpsWorks for Chef Automate](opscm-maintenance.md).

En esta sección se describen los posibles motivos del fallo y se sugieren soluciones.

**Topics**
+ [Un error en el rol de servicio o en el perfil de instancia impide el mantenimiento del sistema](#w2ab1b9c52c11c24b8)

#### Un error en el rol de servicio o en el perfil de instancia impide el mantenimiento del sistema
<a name="w2ab1b9c52c11c24b8"></a>

**Problema:** el mantenimiento del sistema no funciona y aparece un mensaje de error que indica «No estoy autorizado para ejecutar el comando sts:AssumeRole» o un mensaje de error similar sobre los permisos.

**Causa:** esto puede ocurrir cuando el rol de servicio o el perfil de instancia que está utilizando carecen de los permisos adecuados para realizar el mantenimiento del sistema en el servidor.

**Solución:** asegúrese de que el rol de servicio y el perfil de instancia tengan todos los permisos necesarios. 

1. Asegúrese de que su rol de servicio tenga todos los permisos necesarios.

   1. En la página **Configuración** de su servidor, en **Red y seguridad**, seleccione el enlace correspondiente al rol de servicio que utiliza el servidor. Esto abre el rol de servicio para su visualización en la consola de IAM.

   1. En la pestaña **Permisos**, verifique que `AWSOpsWorksCMServiceRole` esté asociada al rol de servicio. Si `AWSOpsWorksCMServiceRole` no aparece en la lista, añada esta política al rol.

   1. Verifique que **opsworks-cm.amazonaws.com** aparezca entre los servicios en la lista **Relaciones de confianza** del rol. Para obtener más información sobre cómo usar las políticas de confianza con los roles, consulte [Modificación de un rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) o la entrada del blog de AWS seguridad, [Cómo usar las políticas de confianza con los roles de IAM](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/).

1. Asegúrese de que el perfil de instancia tenga todos los permisos necesarios.

   1. En la página **Configuración** de su servidor, en **Red y seguridad**, elija el enlace para el perfil de instancia que está utilizando el servidor. Esto abre el perfil de instancia para su visualización en la consola de IAM.

   1. En la pestaña **Permisos**, compruebe que `AmazonEC2RoleforSSM` y `AWSOpsWorksCMInstanceProfileRole` se encuentran en la lista de **políticas de permisos**. Si una o ambas no aparecen en la lista, añada estas políticas administradas manualmente al rol.

   1. En la pestaña **Relaciones de confianza**, compruebe que el rol de servicio tenga una política de confianza que confíe en que el `ec2.amazonaws.com` servicio asuma las funciones en su nombre. Para obtener más información sobre cómo usar las políticas de confianza con los roles, consulte [Modificación de un rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html) o la entrada del blog de AWS seguridad, [Cómo usar las políticas de confianza con los roles de IAM](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/).

## Ayuda y soporte adicional
<a name="tshooterrors-chef-support"></a>

Si no ve su problema específico descrito en este tema o ha aplicado las sugerencias de este tema y sigue teniendo problemas, visite los [foros de OpsWorks](https://forums.aws.amazon.com/forum.jspa?forumID=153&start=0).

También puede visitar el [Centro de AWS Support](https://console.aws.amazon.com/support/home#/). El AWS Support Center es el centro donde se crean y gestionan los casos de AWS Support. El AWS Support Center también incluye enlaces a otros recursos útiles, como foros, información técnica FAQs, estado del servicio y AWS Trusted Advisor.