

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ajouter des nœuds individuellement
<a name="opscm-addnodes-individually"></a>

**Important**  
AWS OpsWorks for Chef Automate a atteint sa fin de vie le 5 mai 2024 et a été désactivé pour les nouveaux clients et les clients existants. Nous recommandons aux clients existants de migrer vers Chef SaaS ou vers une solution alternative. Si vous avez des questions, vous pouvez contacter l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Cette section décrit comment exécuter une `knife` commande qui ajoute, ou *amorce,* une EC2 instance afin que le serveur Chef puisse la gérer. 

La version minimale de `chef-client` prise en charge sur les nœuds associés à un serveur AWS OpsWorks for Chef Automate est 13.*x*. Nous vous recommandons d'utiliser la `chef-client` version stable la plus récente.

**Topics**
+ [(Facultatif) Spécifier l'URL de la CA racine de votre serveur Chef Automate](#opscm-addnodes-customdomain)
+ [Systèmes d'exploitation pris en charge](#w2ab1b9c28c17c13c13)
+ [Ajout de nœuds avec Knife](#w2ab1b9c28c17c13c15)

## (Facultatif) Spécifier l'URL de la CA racine de votre serveur Chef Automate
<a name="opscm-addnodes-customdomain"></a>

Si votre serveur utilise un domaine et un certificat personnalisés, vous devrez peut-être modifier la variable `ROOT_CA_URL` dans le script userdata avec une URL publique que vous pouvez utiliser pour obtenir le certificat au format PEM de la CA racine de votre serveur. Les AWS CLI commandes suivantes chargent votre autorité de certification racine dans un compartiment Amazon S3 et génèrent une URL présignée que vous pouvez utiliser pendant une heure.

1. Téléchargez le certificat au format PEM de la CA racine dans S3.

   ```
   aws s3 cp ROOT_CA_PEM_FILE_PATH s3://bucket_name/
   ```

1. Générez une URL pré-signée que vous pouvez utiliser pendant une heure (3600 secondes, dans cet exemple) pour télécharger la CA racine.

   ```
   aws s3 presign s3://bucket_name/ROOT_CA_PEM_FILE_NAME --expires-in 3600
   ```

1. Modifiez la variable `ROOT_CA_URL` dans le script userdata avec la valeur de l'URL pré-signée.

## Systèmes d'exploitation pris en charge
<a name="w2ab1b9c28c17c13c13"></a>

Pour obtenir la liste actuelle des systèmes d'exploitation pris en charge pour les nœuds, consultez le [site web Chef](https://docs.chef.io/platforms.html).

## Ajout de nœuds avec Knife
<a name="w2ab1b9c28c17c13c15"></a>

Le [https://github.com/chef/knife-ec2](https://github.com/chef/knife-ec2)plug-in est inclus dans Chef Workstation. Si vous le connaissez mieux`knife-ec2`, vous pouvez l'utiliser au lieu de `knife bootstrap` provisionner et de démarrer de nouvelles EC2instances applications. Sinon, lancez une nouvelle EC2 instance, puis suivez les étapes décrites dans cette section.

**Pour ajouter des nœuds à gérer**

1. Exécutez la commande suivante `knife bootstrap`. Cette commande démarre une EC2 instance vers les nœuds que votre serveur Chef gérera. Notez que vous donnez au serveur Chef l'instruction d'exécuter des recettes à partir du livre de recettes `nginx` que vous avez installé dans [Utilisation du fichier Policyfile.rb pour obtenir des livres de recettes d'une source à distance](opscm-starterkit.md#install-cookbooks-policyfile). Pour plus d'informations sur l'ajout de nœuds en exécutant la commande `knife bootstrap`, consultez [Amorçage d'un nœud](https://docs.chef.io/install_bootstrap.html) dans la documentation Chef.

   Le tableau suivant présente les noms d'utilisateur valides pour les systèmes d'exploitation de nœuds de la commande `knife` au cours de cette étape. Si ni `root`, ni `ec2-user` ne fonctionne, vérifiez auprès de votre fournisseur d'AMI. Pour plus d'informations sur la connexion aux instances basées sur Linux, consultez [Connexion à votre instance Linux à l'aide de SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) dans la documentation AWS.  
**Valeurs valides pour les noms d'utilisateur dans les systèmes d'exploitation de nœuds**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/opsworks/latest/userguide/opscm-addnodes-individually.html)

   ```
   knife bootstrap INSTANCE_IP_ADDRESS -N INSTANCE_NAME -x USER_NAME --sudo --run-list "recipe[nginx]"
   ```

1. Vérifiez que le nouveau nœud a été ajouté en exécutant les commandes suivantes, en le *INSTANCE\$1NAME* remplaçant par le nom de l'instance que vous venez d'ajouter.

   ```
   knife client show INSTANCE_NAME
   knife node show INSTANCE_NAME
   ```