

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 入门 AWS OpsWorks for Chef Automate
<a name="gettingstarted-opscm"></a>

**重要**  
AWS OpsWorks for Chef Automate 已于 2024 年 5 月 5 日停用，新客户和现有客户均已禁用。我们建议现有客户迁移到 Chef SaaS 或其他替代解决方案。如果您有任何疑问，可以通过 re [AWS : Post 或通过 Pre](https://repost.aws/) mium Su [AWS pp](https://aws.amazon.com/support) ort 与 AWS 支持 团队联系。

AWS OpsWorks for Chef Automate 允许你在中运行 [Chef Automat](https://www.chef.io/automate/) e 服务器 AWS。您可以在大约 15 分钟内预配置一个 Chef Server。

从 2021 年 5 月 3 日起，将一些 Chef Automate 服务器属性 AWS OpsWorks for Chef Automate 存储在中 AWS Secrets Manager。有关更多信息，请参阅 [与集成 AWS Secrets Manager](data-protection.md#data-protection-secrets-manager)。

以下演练可帮助您在中创建第一台 Chef 服务器。 AWS OpsWorks for Chef Automate

## 先决条件
<a name="gettingstarted-opscm-prereq"></a>

在开始之前，您必须完成以下前提条件：

**Topics**
+ [设置 VPC](#set-up-vpc)
+ [使用自定义域的先决条件（可选）](#gettingstarted-opscm-prereq-customdomain)
+ [设置 EC2 密钥对（可选）](#gettingstarted-opscm-prereq-keypair)

### 设置 VPC
<a name="set-up-vpc"></a>

您的 AWS OpsWorks for Chef Automate 服务器必须在亚马逊 Virtual Private Cloud 中运行。您可以将其添加到现有 VPC、使用默认 VPC，或者创建新 VPC 以包含服务器。有关创建 Amazon VPC 以及如何创建新 VPC 的信息，请参阅 [Amazon VPC 入门指南](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/)。

如果您创建自己的 VPC，或者使用现有的 VPC，则它应具有以下设置或属性。
+ VPC 应具有至少一个子网。

  如果您的 AWS OpsWorks for Chef Automate 服务器可以公开访问，请将子网设为公有子网，然后启用**自动分配公有 IP**。
+ 应该启用 **DNS resolution**。
+ 在子网上，启用 **Auto-assign public IP**。

### 使用自定义域的先决条件（可选）
<a name="gettingstarted-opscm-prereq-customdomain"></a>

您可以在自己的域上设置 Chef Automate 服务器，同时在自定义域中指定一个公有终端节点用作服务器的终端节点。当您使用自定义域时，需要执行以下所有操作，如本节中详细介绍。

**Topics**
+ [设置自定义域](#gettingstarted-opscm-prereq-domain)
+ [获取证书](#gettingstarted-opscm-prereq-cert)
+ [获取私有密钥](#gettingstarted-opscm-prereq-privatekey)

#### 设置自定义域
<a name="gettingstarted-opscm-prereq-domain"></a>

要在自己的自定义域上运行 Chef Automate 服务器，您需要服务器的公有终端节点，例如 `https://aws.my-company.com`。如果指定自定义域，还必须提供证书和私有密钥，如前面各节所述。

要在创建服务器后访问此服务器，请在首选 DNS 服务中添加 CNAME DNS 记录。此记录必须将自定义域指向由 Chef Automate 服务器创建过程生成的终端节点（服务器的 `Endpoint` 属性的值）。如果服务器使用自定义域，则无法使用生成的 `Endpoint` 值访问服务器。

#### 获取证书
<a name="gettingstarted-opscm-prereq-cert"></a>

要在您自己的自定义域上设置您的 Chef Automate 服务器，您需要 PEM 格式的 HTTPS 证书。这可以是单个自签名证书或证书链。在完成 **创建 Create Chef Automate 服务器** 工作流时，如果您指定此证书，则还必须提供自定义域和私有密钥。

以下是证书值的要求：
+ 您可以提供自签名的自定义证书或完整的证书链。
+ 证书必须是有效的 X509 证书或 PEM 格式的证书链。
+ 证书在上传时必须是有效的。您不能在证书有效期开始（证书的 `NotBefore` 日期）之前或证书有效期到期（证书的 `NotAfter` 日期）之后使用证书。
+ 证书的常用名或主题备用名称 (SANs)（如果存在）必须与自定义域值相匹配。
+ 证书必须与 **Custom private key (自定义私有密钥)** 字段的值匹配。

#### 获取私有密钥
<a name="gettingstarted-opscm-prereq-privatekey"></a>

要在自己的自定义域上设置 Chef Automate 服务器，您需要一个 PEM 格式的私有密钥，以便使用 HTTPS 连接到服务器。私有密钥不得加密；无法使用密码或密码短语保护它。如果指定自定义私有密钥，则还必须提供自定义域和证书。

### 设置 EC2 密钥对（可选）
<a name="gettingstarted-opscm-prereq-keypair"></a>

对于典型的 Chef Server 管理，通常不需要或不建议使用 SSH 连接，您可以使用 [https://docs.chef.io/knife.html](https://docs.chef.io/knife.html) 命令在 Chef Server 上执行大部分管理任务。

如果您丢失或想要更改 Chef Automate 控制面板的登录密码，则需要密 EC2 钥对才能使用 SSH 连接到服务器。您可以使用现有的密钥对，或者创建新的密钥对。有关如何创建新 EC2 密钥对的更多信息，请参阅 [Amazon EC2 密钥对](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)。

如果您不需要 EC2 密钥对，则可以创建一个 Chef 服务器了。