本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
入门 AWS OpsWorks for Chef Automate
重要
AWS OpsWorks for Chef Automate 已于 2024 年 5 月 5 日停用,新客户和现有客户均已禁用。我们建议现有客户迁移到 Chef SaaS 或其他替代解决方案。如果您有任何疑问,可以通过 re AWS : Post 或通过 Pre
AWS OpsWorks for Chef Automate 允许你在中运行 Chef Automat
从 2021 年 5 月 3 日起,将一些 Chef Automate 服务器属性 AWS OpsWorks for Chef Automate 存储在中 AWS Secrets Manager。有关更多信息,请参阅 与集成 AWS Secrets Manager。
以下演练可帮助您在中创建第一台 Chef 服务器。 AWS OpsWorks for Chef Automate
先决条件
在开始之前,您必须完成以下前提条件:
设置 VPC
您的 AWS OpsWorks for Chef Automate 服务器必须在亚马逊 Virtual Private Cloud 中运行。您可以将其添加到现有 VPC、使用默认 VPC,或者创建新 VPC 以包含服务器。有关创建 Amazon VPC 以及如何创建新 VPC 的信息,请参阅 Amazon VPC 入门指南。
如果您创建自己的 VPC,或者使用现有的 VPC,则它应具有以下设置或属性。
-
VPC 应具有至少一个子网。
如果您的 AWS OpsWorks for Chef Automate 服务器可以公开访问,请将子网设为公有子网,然后启用自动分配公有 IP。
-
应该启用 DNS resolution。
-
在子网上,启用 Auto-assign public IP。
使用自定义域的先决条件(可选)
您可以在自己的域上设置 Chef Automate 服务器,同时在自定义域中指定一个公有终端节点用作服务器的终端节点。当您使用自定义域时,需要执行以下所有操作,如本节中详细介绍。
设置自定义域
要在自己的自定义域上运行 Chef Automate 服务器,您需要服务器的公有终端节点,例如 https://aws.my-company.com。如果指定自定义域,还必须提供证书和私有密钥,如前面各节所述。
要在创建服务器后访问此服务器,请在首选 DNS 服务中添加 CNAME DNS 记录。此记录必须将自定义域指向由 Chef Automate 服务器创建过程生成的终端节点(服务器的 Endpoint 属性的值)。如果服务器使用自定义域,则无法使用生成的 Endpoint 值访问服务器。
获取证书
要在您自己的自定义域上设置您的 Chef Automate 服务器,您需要 PEM 格式的 HTTPS 证书。这可以是单个自签名证书或证书链。在完成 创建 Create Chef Automate 服务器 工作流时,如果您指定此证书,则还必须提供自定义域和私有密钥。
以下是证书值的要求:
-
您可以提供自签名的自定义证书或完整的证书链。
-
证书必须是有效的 X509 证书或 PEM 格式的证书链。
-
证书在上传时必须是有效的。您不能在证书有效期开始(证书的
NotBefore日期)之前或证书有效期到期(证书的NotAfter日期)之后使用证书。 -
证书的常用名或主题备用名称 (SANs)(如果存在)必须与自定义域值相匹配。
-
证书必须与 Custom private key (自定义私有密钥) 字段的值匹配。
获取私有密钥
要在自己的自定义域上设置 Chef Automate 服务器,您需要一个 PEM 格式的私有密钥,以便使用 HTTPS 连接到服务器。私有密钥不得加密;无法使用密码或密码短语保护它。如果指定自定义私有密钥,则还必须提供自定义域和证书。
设置 EC2 密钥对(可选)
对于典型的 Chef Server 管理,通常不需要或不建议使用 SSH 连接,您可以使用 knife
如果您丢失或想要更改 Chef Automate 控制面板的登录密码,则需要密 EC2 钥对才能使用 SSH 连接到服务器。您可以使用现有的密钥对,或者创建新的密钥对。有关如何创建新 EC2 密钥对的更多信息,请参阅 Amazon EC2 密钥对。
如果您不需要 EC2 密钥对,则可以创建一个 Chef 服务器了。