

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiungi nodi singolarmente
<a name="opscm-addnodes-individually"></a>

**Importante**  
AWS OpsWorks for Chef Automate ha raggiunto la fine del ciclo di vita il 5 maggio 2024 ed è stato disabilitato sia per i clienti nuovi che per quelli esistenti. Consigliamo ai clienti esistenti di migrare a Chef SaaS o a una soluzione alternativa. Se hai domande, puoi contattare il Supporto AWS team su [AWS re:POST](https://repost.aws/) o tramite Premium [AWS Support](https://aws.amazon.com/support).

Questa sezione descrive come eseguire un `knife` comando che aggiunge, o *avvia*, un' EC2 istanza in modo che il server Chef possa gestirla. 

La versione minima supportata di `chef-client` sui nodi associati a un server AWS OpsWorks for Chef Automate è la versione 13.*x*. Consigliamo di eseguire la versione più recente e stabile`chef-client`.

**Topics**
+ [(Opzionale) Specificare l'URL dell'autorità di certificazione (CA) root del server Chef Automate](#opscm-addnodes-customdomain)
+ [Sistemi operativi supportati](#w2ab1b9c28c17c13c13)
+ [Aggiungere nodi con Knife](#w2ab1b9c28c17c13c15)

## (Opzionale) Specificare l'URL dell'autorità di certificazione (CA) root del server Chef Automate
<a name="opscm-addnodes-customdomain"></a>

Se il server utilizza un dominio e un certificato personalizzati, potrebbe essere necessario modificare la variabile `ROOT_CA_URL` nello script userdata con un URL pubblico che è possibile utilizzare per ottenere l'autorità di certificazione (CA) root in formato PEM del server. I seguenti AWS CLI comandi caricano la tua CA root in un bucket Amazon S3 e generano un URL predefinito che puoi utilizzare per un'ora.

1. Caricare il certificato CA root in formato PEM su S3.

   ```
   aws s3 cp ROOT_CA_PEM_FILE_PATH s3://bucket_name/
   ```

1. Generare un URL prefirmato che è possibile utilizzare per un'ora (3600 secondi, in questo esempio) per scaricare l'autorità di certificazione (CA) root.

   ```
   aws s3 presign s3://bucket_name/ROOT_CA_PEM_FILE_NAME --expires-in 3600
   ```

1. Modificare la variabile `ROOT_CA_URL` nello script userdata con il valore dell'URL pre-firmato.

## Sistemi operativi supportati
<a name="w2ab1b9c28c17c13c13"></a>

Per l'elenco aggiornato dei sistemi operativi supportati per i nodi, consulta l'argomento sul [sito Web di Chef](https://docs.chef.io/platforms.html).

## Aggiungere nodi con Knife
<a name="w2ab1b9c28c17c13c15"></a>

Il [https://github.com/chef/knife-ec2](https://github.com/chef/knife-ec2)plug-in è incluso in Chef Workstation. Se lo conosci meglio`knife-ec2`, puoi usarlo invece di effettuare il provisioning e `knife bootstrap` avviarne di nuovi. EC2instances Altrimenti, avvia una nuova EC2 istanza e segui i passaggi descritti in questa sezione.

**Per aggiungere nodi da gestire**

1. Eseguire il seguente comando `knife bootstrap`. Questo comando avvia un' EC2 istanza nei nodi che il server Chef gestirà. Nota che stai indicando al server Chef di eseguire le ricette dal libro di ricette `nginx` installato su [Utilizzare Policyfile.rb per ottenere i libri di ricette da un'origine remota](opscm-starterkit.md#install-cookbooks-policyfile). Per ulteriori informazioni sull'aggiunta di nodi mediante l'esecuzione del comando `knife bootstrap`, consulta come [effettuare il bootstrap su un nodo](https://docs.chef.io/install_bootstrap.html) nella documentazione di Chef.

   La tabella riportata di seguito mostra i nomi utente validi per i sistemi operativi del nodo sul comando `knife` di questa fase. Se non funziona `root` né `ec2-user`, contatta il provider della tua AMI. Per ulteriori informazioni su come connettere le istanze basate su Linux, consulta l'argomento relativo alla [connessione di istanze di Linux tramite SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) nella documentazione di AWS.  
**Valori validi per i nomi utente nei sistemi operativi del nodo**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/opsworks/latest/userguide/opscm-addnodes-individually.html)

   ```
   knife bootstrap INSTANCE_IP_ADDRESS -N INSTANCE_NAME -x USER_NAME --sudo --run-list "recipe[nginx]"
   ```

1. Verifica che il nuovo nodo sia stato aggiunto eseguendo i seguenti comandi, sostituendoli *INSTANCE\$1NAME* con il nome dell'istanza che hai appena aggiunto.

   ```
   knife client show INSTANCE_NAME
   knife node show INSTANCE_NAME
   ```