

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Adicionando nós automaticamente OpsWorks para o Puppet Enterprise
<a name="opspup-unattend-assoc"></a>

**Importante**  
O AWS OpsWorks for Puppet Enterprise serviço chegou ao fim da vida útil em 31 de março de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no [AWS re:POST](https://repost.aws/) ou por meio do Premium [AWS Support](https://aws.amazon.com/support). 

Este tópico descreve como adicionar automaticamente nós do Amazon Elastic Compute Cloud (Amazon EC2) ao seu servidor OpsWorks for Puppet Enterprise. Em [Adicionar nós para o Puppet master gerenciar](opspup-addnodes.md), foi ensinado como usar o comando `associate-node` para adicionar um nó de cada vez no servidor Puppet Enterprise. O código neste tópico mostra como adicionar nós automaticamente usando o método desassistido. O método recomendado de associação autônoma (ou automática) de novos nós é configurar os dados do EC2 usuário da Amazon. Por padrão, um servidor OpsWorks for Puppet Enterprise já [https://puppet.com/docs/pe/2019.8/installing_agents.html](https://puppet.com/docs/pe/2019.8/installing_agents.html)está disponível para os sistemas operacionais de nós Ubuntu, Amazon Linux e RHEL.

Para obter informações sobre como desassociar um nó, consulte [Desassociar um Node de um OpsWorks for Puppet Enterprise Server](opspup-disassociate-node.md) este guia e [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html)a documentação da API OpsWorks for Puppet Enterprise.

## Etapa 1: criar um perfil do IAM para usar como o perfil de instância
<a name="opspup-create-instance-profile"></a>

Crie uma função AWS Identity and Access Management (IAM) para usar como seu perfil de EC2 instância e anexe a política a seguir à função do IAM. Essa política permite que a `opsworks-cm` API se comunique com a EC2 instância durante o registro do nó. Para obter mais informações sobre perfis de instância, consulte [Como usar perfis de instância](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) na EC2 documentação da Amazon. Para obter informações sobre como criar uma função do IAM, consulte Como [criar uma função do IAM no console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#create-iam-role-console) na EC2 documentação da Amazon.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "opsworks-cm:AssociateNode",
                "opsworks-cm:DescribeNodeAssociationStatus",
                "opsworks-cm:DescribeServers",
                "ec2:DescribeTags"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Etapa 2: criar instâncias com um script de associação autônoma
<a name="opspup-unattend-script"></a>

Para criar EC2 instâncias, você pode copiar o script de dados do usuário incluído no [Starter Kit](opspup-starterkit.md) para a `userdata` seção de instruções de EC2 instância, configurações de lançamento em grupo do Amazon EC2 Auto Scaling ou um modelo. CloudFormation O script é compatível somente com EC2 instâncias que executam os sistemas operacionais Ubuntu e Amazon Linux. Para obter mais informações sobre como adicionar scripts aos dados do usuário, consulte [Executando comandos na sua instância Linux no lançamento](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html) na EC2 documentação da Amazon. A maneira mais fácil de criar um novo nó é usar o [assistente de execução de EC2 instâncias da Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html). Esta descrição usa a configuração do módulo de exemplo do servidor da web Apache descrito em [Introdução ao OpsWorks Puppet Enterprise](gettingstarted-opspup.md).

1. O script de dados do usuário no Starter Kit executa o comando da `opsworks-cm` API [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html) para associar um novo nó ao Puppet master. Nesta versão, ele também instala a versão atual do AWS CLI no nó para você, caso ainda não esteja executando a maioria das up-to-date versões. Salve esse script em um local conveniente como `userdata.sh`.

   Por padrão, o nome do novo nó registrado é o ID da instância.

1. Siga o procedimento em [Iniciando uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) na EC2 documentação, com modificações aqui. No assistente de execução da EC2 instância, escolha uma Amazon Linux AMI.

1. Na página **Configure Instance Details**, selecione **myPuppetinstanceprofile**, a função que você criou em [Etapa 1: criar um perfil do IAM para usar como o perfil de instância](#opspup-create-instance-profile), como a função do IAM.

1. Na área **Details**, faça upload do script `userdata.sh` que você criou na Etapa 1.

1. Nenhuma alteração é necessária na página **Add Storage**. Vá para **Add Tags**.

   Ao aplicar tags à sua EC2 instância, você pode personalizar o comportamento do`userdata.sh`. Neste exemplo, aplique a função `apache_webserver` ao seu nó adicionando a seguinte tag: **pp\$1role** com o valor **apache\$1webserver**.

   A configuração do valor `pp_role` no nó define os valores de dados que são permanentemente armazenados no certificado do agente do nó, permitindo a classificação confiável do nó. Para obter mais informações, consulte [Solicitações de extensão (dados certificados permanentes)](https://puppet.com/docs/puppet/5.1/ssl_attributes_extensions.html#extension-requests-permanent-certificate-data)) na documentação da plataforma do Puppet.

1. Na página **Configurar grupo de segurança**, selecione **Adicionar regra** e selecione o tipo **HTTP** para abrir a porta 8080 para o servidor web Apache neste exemplo.

1. Escolha **Review and Launch** e, em seguida, selecione **Launch**. Quando o novo nó é iniciado, ele aplica a configuração do Apache do módulo de amostra que você configurou em [Configurar o exemplo do Starter Kit do Apache](opspup-starterkit.md#opspup-post-launch-web-server).

1. Quando você abrir a página da web vinculada ao DNS público do seu novo nó, deverá ver um site hospedado pelo servidor da web Apache gerenciado pelo Puppet.