

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Adicione nós individualmente
<a name="opscm-addnodes-individually"></a>

**Importante**  
AWS OpsWorks O Chef Automate chegou ao fim da vida útil em 5 de maio de 2024 e foi desativado para clientes novos e existentes. Recomendamos que os clientes existentes migrem para o Chef SaaS ou uma solução alternativa. Se você tiver dúvidas, pode entrar em contato com a AWS Support equipe no [AWS re:POST](https://repost.aws/) ou por meio do Premium [AWS Support](https://aws.amazon.com/support).

Esta seção descreve como executar um `knife` comando que adiciona ou *inicializa* uma EC2 instância para que o servidor Chef possa gerenciá-la. 

A versão mínima compatível do `chef-client` em nós associados a um servidor AWS OpsWorks for Chef Automate é 13.*x*. Recomendamos executar a `chef-client` versão mais atual e estável.

**Topics**
+ [(Opcional) Especificar o URL da CA raiz do servidor Chef Automate](#opscm-addnodes-customdomain)
+ [Sistemas operacionais compatíveis](#w2ab1b9c28c17c13c13)
+ [Adicionar nós com knife](#w2ab1b9c28c17c13c15)

## (Opcional) Especificar o URL da CA raiz do servidor Chef Automate
<a name="opscm-addnodes-customdomain"></a>

Se o servidor estiver usando um domínio e um certificado personalizados, talvez seja necessário editar a variável `ROOT_CA_URL` no script de dados de usuário com um URL público que você pode usar para obter o certificado no formato PEM da CA raiz do seu servidor. Os comandos da AWS CLI a seguir carregam sua CA raiz para um bucket do Amazon S3 e geram um pre-signed URL que você pode usar por uma hora.

1. Carregue o certificado no formato PEM da CA raiz no S3.

   ```
   aws s3 cp ROOT_CA_PEM_FILE_PATH s3://bucket_name/
   ```

1. Gere um pre-signed URL que você pode usar por uma hora (3.600 segundos, neste exemplo) para fazer download da CA raiz.

   ```
   aws s3 presign s3://bucket_name/ROOT_CA_PEM_FILE_NAME --expires-in 3600
   ```

1. Edite a variável `ROOT_CA_URL` no script de dados de usuário com o valor do pre-signed URL.

## Sistemas operacionais compatíveis
<a name="w2ab1b9c28c17c13c13"></a>

Para consultar a lista de sistemas operacionais compatíveis para nós, acesse [Website do Chef](https://docs.chef.io/platforms.html)

## Adicionar nós com knife
<a name="w2ab1b9c28c17c13c15"></a>

O plug-in [https://github.com/chef/knife-ec2](https://github.com/chef/knife-ec2) está incluído no Chef Workstation. Se você estiver mais familiarizado`knife-ec2`, poderá usá-lo em vez de `knife bootstrap` provisionar e inicializar novos EC2instances. Caso contrário, execute uma nova EC2 instância e siga as etapas nesta seção.

**Para adicionar nós a gerenciar**

1. Execute o seguinte comando `knife bootstrap`. Esse comando inicializa uma EC2 instância nos nós que seu servidor Chef gerenciará. Observe que você está instruindo o servidor do Chef a executar receitas do livro de receitas `nginx` instalado em [Use Policyfile.rb para obter livros de receitas de uma fonte remota](opscm-starterkit.md#install-cookbooks-policyfile). Para obter mais informações sobre a adição de nós ao executar o comando `knife bootstrap`, consulte [Ação de bootstrap em um nó](https://docs.chef.io/install_bootstrap.html) na documentação do Chef.

   A tabela a seguir mostra os nomes de usuário válidos para os sistemas operacionais do nó no comando `knife` nesta etapa. Se nem `root` nem `ec2-user` funcionar, verifique com o seu provedor de AMI. Para obter mais informações sobre a conexão com instâncias baseadas em Linux, consulte a seção [Conexão à sua instância Linux usando SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) na documentação da AWS.  
**Valores válidos para nomes de usuário nos sistemas operacionais do nó**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/opsworks/latest/userguide/opscm-addnodes-individually.html)

   ```
   knife bootstrap INSTANCE_IP_ADDRESS -N INSTANCE_NAME -x USER_NAME --sudo --run-list "recipe[nginx]"
   ```

1. Verifique se o novo nó foi adicionado executando os comandos a seguir, *INSTANCE\$1NAME* substituindo-os pelo nome da instância que você acabou de adicionar.

   ```
   knife client show INSTANCE_NAME
   knife node show INSTANCE_NAME
   ```