

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiungere nodi che il Puppet Master può gestire
<a name="opspup-addnodes"></a>

**Importante**  
Il AWS OpsWorks for Puppet Enterprise servizio ha raggiunto la fine del ciclo di vita il 31 marzo 2024 ed è stato disabilitato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il Supporto AWS Team su [AWS re:post](https://repost.aws/) o tramite Premium [AWS Support](https://aws.amazon.com/support). 

**Topics**
+ [Eseguire chiamate API `associateNode()`](#w2ab1b7c21c17c15)
+ [Considerazioni per l'aggiunta di nodi locali](#w2ab1b7c21c17c17)
+ [Ulteriori informazioni](#w2ab1b7c21c17c19)

Il modo consigliato per aggiungere nodi è utilizzare l' OpsWorks `associateNode()`API. Il master server Puppet Enterprise ospita un archivio che è possibile utilizzare per installare il software agente Puppet su nodi che si desidera gestire, sia che i nodi si trovino su computer fisici locali sia su macchine virtuali. Il software Puppet Agent per alcuni sistemi operativi viene installato sul server OpsWorks for Puppet Enterprise come parte del processo di avvio. La tabella seguente mostra gli agenti del sistema operativo disponibili sul server OpsWorks for Puppet Enterprise al momento del lancio.


**Agenti del sistema operativo preinstallati**  

| Sistema operativo supportato | Versioni | 
| --- | --- | 
| Ubuntu | 16.04, 18.04, 20.04 | 
| Red Hat Enterprise Linux (RHEL) | 6, 7, 8 | 
| Windows | Edizioni a 64 bit di tutte le versioni Windows [supportate da Puppet](https://puppet.com/docs/pe/2019.8/supported_operating_systems.html#agent-platforms) | 

È possibile aggiungere `puppet-agent` al server per altri sistemi operativi. Si noti che la manutenzione del sistema eliminerà agenti aggiunti al server dopo l'avvio. Anche se la maggior parte dei nodi collegati esistenti che eseguono già l'agente eliminato continuano a eseguire il check-in, i nodi che eseguono sistemi operativi Debian possono interrompere la creazione di report. Si consiglia di eseguire l'installazione manualmente `puppet-agent` su nodi che eseguono sistemi operativi per i quali il software dell'agente non è preinstallato sul server OpsWorks for Puppet Enterprise. Per informazioni dettagliate su come rendere `puppet-agent` disponibile sul server per i nodi con altri sistemi operativi, consulta [Installazione di agenti](https://puppet.com/docs/pe/2019.8/installing_agents.html) nella documentazione Puppet Enterprise.

Per informazioni su come associare automaticamente i nodi al tuo Puppet master compilando i dati utente dell' EC2 istanza, consulta. [Aggiungere nodi automaticamente in Puppet Enterprise OpsWorks](opspup-unattend-assoc.md)

## Eseguire chiamate API `associateNode()`
<a name="w2ab1b7c21c17c15"></a>

Dopo aver aggiunto i nodi mediante l'installazione`puppet-agent`, i nodi inviano le richieste di firma dei certificati (CSRs) al server OpsWorks for Puppet Enterprise. Puoi visualizzarli CSRs nella console Puppet; per maggiori informazioni sul node CSRs, consulta [Gestire le richieste di firma dei certificati](https://puppet.com/docs/pe/2019.8/adding_and_removing_nodes.html#managing_CSRs) nella documentazione di Puppet Enterprise. L'esecuzione della chiamata `associateNode()` API OpsWorks for Puppet Enterprise elabora il nodo CSRs e associa il nodo al tuo server. Di seguito è riportato un esempio di come utilizzare questa chiamata API AWS CLI per associare un singolo nodo. È necessaria la richiesta CSR formattata PEM che il nodo invia; è possibile ottenerla dalla console Puppet.

```
aws opsworks-cm associate-node --server-name "test-puppet-server" --node-name "node or instance ID" --engine-attributes "Name=PUPPET_NODE_CSR,Value='PEM_formatted_CSR_from_the_node'
```

Per ulteriori informazioni su come aggiungere nodi automaticamente utilizzando `associateNode()`, consulta [Aggiungere nodi automaticamente in Puppet Enterprise OpsWorks](opspup-unattend-assoc.md).

## Considerazioni per l'aggiunta di nodi locali
<a name="w2ab1b7c21c17c17"></a>

Dopo l'installazione `puppet-agent` sui computer locali o sulle macchine virtuali, puoi utilizzare uno dei due modi per associare i nodi locali al master di OpsWorks for Puppet Enterprise.
+ Se un nodo supporta l'installazione di [SDK AWS](https://aws.amazon.com/tools/), [AWS CLI](https://aws.amazon.com/cli/) o [AWS Strumenti per PowerShell](https://aws.amazon.com/powershell/), è possibile utilizzare il metodo consigliato per l'associazione di un nodo, ovvero per eseguire una chiamata API `associateNode()`. Lo starter kit che scarichi quando crei per la prima volta un master OpsWorks for Puppet Enterprise mostra come assegnare ruoli ai nodi utilizzando i tag. È possibile applicare tag nello stesso momento in cui si stanno associando i nodi con il Puppet master specificando fatti affidabili nella richiesta CSR. Ad esempio, l'archivio di controllo demo incluso nello starter kit è configurato per utilizzare il tag per `pp_role` assegnare ruoli alle istanze Amazon. EC2 Per ulteriori informazioni su come aggiungere tag a una richiesta CSR come fatti affidabili, consulta [Richieste di estensione (dati di certificato permanente)](https://puppet.com/docs/puppet/5.1/ssl_attributes_extensions.html#extension-requests-permanent-certificate-data)) nella documentazione piattaforma Puppet.
+ Se il nodo non è in grado di eseguire strumenti di AWS gestione o sviluppo, puoi comunque registrarlo nel tuo master OpsWorks for Puppet Enterprise nello stesso modo in cui lo registreresti con qualsiasi master Puppet Enterprise non gestito. Come indicato in questo argomento, l'installazione `puppet-agent` invia una CSR al master OpsWorks for Puppet Enterprise. Un utente Puppet autorizzato può firmare la CSR manualmente o configurare la firma automatica CSRs modificando il `autosign.conf` file archiviato nel master Puppet. Per ulteriori informazioni sulla configurazione della firma automatica e della modifica `autosign.conf`, consulta [Configurazione SSL: firma automatica di richieste di certificati](https://puppet.com/docs/puppet/5.3/ssl_autosign.html) nella documentazione piattaforma Puppet.

Per associare i nodi locali a un Puppet master e consentire al Puppet master di accettare tutti CSRs, procedi come segue nella console Puppet Enterprise. Il parametro che controlla il comportamento è `puppet_enterprise::profile::master::allow_unauthenticated_ca`.

**Importante**  
Non è consigliabile abilitare il Puppet master in modo che accetti i file autofirmati CSRs o tutti i CSRs documenti autofirmati per motivi di sicurezza. Per impostazione predefinita, consentire l'autenticazione non autenticata CSRs rende un Puppet master accessibile al mondo. L'impostazione dell'abilitazione per impostazione predefinita del caricamento delle richieste di certificati può rendere Puppet master vulnerabile ad attacchi Denial of Service (DoS).

1. Effettuare l'accesso alla console Puppet Enterprise.

1. Scegliere **Configure (Configura)**, **Classification (Classificazione)** e **PE Master**, quindi selezionare la scheda **Configuration (Configurazione)**.

1. Nella scheda **Classification (Classificazione)** individuare la classe **puppet\$1enterprise::profile::master**.

1. Imposta il valore del parametro **allow\$1unauthenticated\$1ca** su **true**.

1. Salvare le modifiche. Le modifiche vengono applicate durante la prossima esecuzione di Puppet. È possibile aspettare 30 minuti perché le modifiche diventino effettive (e i nodi locali vengano aggiunti) oppure avviare manualmente un'esecuzione Puppet nella sezione **Run (Esegui)** della console PE.

## Ulteriori informazioni
<a name="w2ab1b7c21c17c19"></a>

Visita il [sito del tutorial Learn Puppet](https://learn.puppet.com/) per saperne di più sull'utilizzo OpsWorks dei server Puppet Enterprise e delle funzionalità della console Puppet Enterprise.