Knife-ec2는 쉘 환경 변수에서 자격 증명을 읽을 수도 있습니다. 셸의 AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY 및 AWS_SESSION_TOKEN 변수를 내보낸 다음 knife.rb 파일에 다음 구성을 추가합니다. 사용자는 사용자 데이터를 제공할 필요 없이 Windows 인스턴스를 부트스트랩할 수 있습니다. knife-ec2는 ssl 전송을 사용하여 winrm 프로토콜을 통해 Windows 인스턴스를 부트스트랩할 수 있습니다. 이를 위해서는 사용자가 –winrm-ssl 옵션과 –winrm-no-verify-cert를 설정해야 합니다. 이렇게하면 대상 노드에서 필요한 winrm ssl 전송 구성을 수행하고 부트 스트랩은 작동합니다. 나이프 다운로드 하위 명령을 사용하여 Chef 인프라 서버에서 현재 작업 디렉토리로 역할, 쿡북, 환경, 노드 및 데이터 백을 다운로드할 수 있습니다. 사용자가 버전 소스 제어를 우회하는 변경을 한 경우와 같이 Chef 인프라 서버에서 데이터를 백업하거나, 하나 이상의 파일의 상태를 검사하거나, 사용자가 Chef 인프라 서버의 파일에 대해 변경한 내용을 추출하는 데 사용할 수 있습니다. 이 하위 명령은 종종 칼 diff와 함께 사용 되며, 어떤 변경 내용을 다운로드 할 지 정확 하 게 보고 하는 데 사용할 수 있습니다., 그리고 칼 업로드, 칼 다운로드의 반대를 수행 하는. 기본 디렉토리에 파일을 저장하지 않는 경우 knife.rb/config.rb 파일의 위치를 지정해야 합니다. id 및 –aws-secret-access-key 명령 옵션 Chef와 함께 단일 위치에 모든 구성을 유지 하려는 경우 Chef의 knife.rb 또는 config.rb 파일에 Amazon EC2 자격 증명을 저장할 수 있습니다. 칼 창에 대한 문서에 부트 스트랩.

게임의 목표는 칼로 타격하여 회전 로그 (또는 다른 모양)를 깰 것입니다 (칼을 던져 화면에 탭), 하지만 당신은 다른 칼을 치는 것을 피하고 지속적으로 회전로 로그를 명중, 당신은 이미 로그에 던져 칼을 명중하는 경우, 당신은 잃게됩니다.