

AWS Migration Hub ist seit dem 7. November 2025 nicht mehr für Neukunden geöffnet. Informationen zu ähnlichen Funktionen wie finden AWS Migration Hub Sie unter [AWS Transform](https://aws.amazon.com/transform).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit Strategieempfehlungen
<a name="getting-started"></a>

In diesem Abschnitt wird beschrieben, wie Sie mit den Strategieempfehlungen von Migration Hub beginnen können.

**Topics**
+ [Voraussetzungen](getting-started-prerequisites.md)
+ [Schritt 1: Laden Sie den Collector herunter](getting-started-dowmload-collector.md)
+ [Schritt 2: Stellen Sie den Collector bereit](getting-started-deploy.md)
+ [Schritt 3: Melden Sie sich beim Collector an](getting-started-login-vm.md)
+ [Schritt 4: Richten Sie den Collector ein](getting-started-collector-setup.md)
+ [Schritt 5: Empfehlungen einholen](getting-started-get-recommendations.md)

# Voraussetzungen für Strategieempfehlungen
<a name="getting-started-prerequisites"></a>

Im Folgenden sind die Voraussetzungen für die Verwendung von Migration Hub Strategy Recommendations aufgeführt.
+ Sie müssen über ein oder mehrere AWS Konten verfügen, und Benutzer müssen für diese Konten eingerichtet sein. Weitere Informationen finden Sie unter [Erstellung von Strategieempfehlungen](setting-up.md).
+ Der Anwendungsdatensammlerclient von Strategy Recommendations muss in der Lage sein, Daten remote von Servern zu sammeln. Dazu müssen Sie eine Reihe von Anmeldeinformationen verwenden, die für alle Ihre Windows-Server funktionieren, und eine Reihe von Anmeldeinformationen, die für alle Ihre Linux-Server funktionieren. Die Anmeldeinformationen müssen über Berechtigungen zum Erstellen und Löschen von Verzeichnissen auf Ihren Servern verfügen. 
+ Die in vCenter bereitgestellte Version des Collectors unterstützt VMware vCenter Server V6.0, V6.5, 6.7 oder 7.0. 

  Sie können den Collector auch in einer Amazon EC2 EC2-Instance mithilfe des Collector-AMI bereitstellen.
+ Prüfen Sie, ob Ihre Betriebssystemumgebung unterstützt wird:
  + **Linux**
    + Amazon Linux 2012.03, 2015.03
    + Amazon Linux 2 (Update vom 25. September 2018 und höher)
    + Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    + RedHat Enterprise Linux 5.11, 6.10, 7.3, 7.7, 8.1
    + CentOS 5.11, 6.9, 7.3
    + SUSE 11, 12 SP4 SP5
  + **Windows**
    + Windows Server 2008 R1 SP2, 2008 R2 SP1
    + Windows Server 2012 R1, 2012 R2
    + Windows Server 2016
    + Windows Server 2019
+ Für die Quellcodeanalyse müssen Ihr Repository GitHub und Ihr GitHub Enterprise-Repository über ein persönliches Zugriffstoken im Repo-Bereich verfügen, das mit dem Strategy **Recommendations** Collector-Client gemeinsam genutzt werden kann. *Weitere Informationen zum Erstellen eines persönlichen Zugriffstokens im **Repo-Bereich** finden Sie in der Dokumentation unter [Erstellen eines persönlichen Zugriffstokens](https://docs.github.com/en/free-pro-team@latest/github/authenticating-to-github/creating-a-personal-access-token). GitHub* 

  Um .NET-Repositorys für Empfehlungen von Porting Assistant for .NET zu analysieren, müssen Sie einen Windows-Computer bereitstellen, auf dem das Portierungsbewertungstool von Porting Assistant for .NET installiert ist. Weitere Informationen finden Sie unter [Erste Schritte mit Porting Assistant for .NET](https://docs.aws.amazon.com/portingassistant/latest/userguide/porting-assistant-getting-started.html) im *Porting Assistant for .NET-Benutzerhandbuch*. 
+ Um Strategieempfehlungen für die Datenbankanalyse zu aktivieren, müssen Sie Anmeldeinformationen unter eingeben AWS Secrets Manager. Weitere Informationen finden Sie unter [Datenbankanalyse für Strategy Recommendations](database-analysis.md).
+ 

  Sie müssen die AWS Migration Hub Konsole verwenden AWS Application Discovery Service , um Daten über Ihre Server und Anwendungen zu sammeln, bevor Sie Strategy Recommendations verwenden können. Sie können eine der folgenden Methoden verwenden, um die Daten zu sammeln. 
  + **Migration Hub-Import** — Mit dem Migration Hub Hub-Import können Sie Informationen über Ihre lokalen Server und Anwendungen in Migration Hub importieren. Weitere Informationen finden Sie unter [Migration Hub Hub-Import](https://docs.aws.amazon.com/application-discovery/latest/userguide/discovery-import.html) im *Application Discovery Service Service-Benutzerhandbuch*. 
  + **AWS Application Discovery Service Agentless Collector** — Der Agentless Collector ist eine VMware Appliance, die Informationen über VMware virtuelle Maschinen sammelt ()VMs. Weitere Informationen finden Sie unter [Agentless Collector](https://docs.aws.amazon.com/application-discovery/latest/userguide/agentless-collector.html) im *Application Discovery Service Service-Benutzerhandbuch*.
  + **AWS Application Discovery Agent** — Der Discovery Agent ist eine AWS Software, die Sie auf Ihren lokalen Servern installieren und VMs zur Erfassung von Systeminformationen und Details der Netzwerkverbindungen zwischen Systemen dient. Weitere Informationen finden Sie unter [AWS Application Discovery Agent](https://docs.aws.amazon.com/application-discovery/latest/userguide/discovery-agent.html) im *Application Discovery Service Service-Benutzerhandbuch*.
+ **Datensammler für Strategieempfehlungen** — Wenn Ihre Server in VMware vCenter gehostet werden und Sie Zugriff gewähren, kann Strategy Recommendations Ihr Serverinventar automatisch abrufen. Die Strategy Recommendations-Konsole verwendet die gesammelten Informationen, um Sie bei der Bewertung zu unterstützen.

**Anmerkung**  
 Um zu überprüfen, ob der Migration Hub Hub-Import erfolgreich abgeschlossen wurde, wählen Sie im Navigationsbereich der Migration Hub Hub-Konsole unter **Discover** die Option **Servers** aus. Alle importierten Server sollten aufgelistet werden.   

![\[Dies ist ein Bild der Serverlistenseite der Migration Hub Hub-Konsole.\]](http://docs.aws.amazon.com/de_de/migrationhub-strategy/latest/userguide/images/optimus-ads-server-list.png)


## Next
<a name="getting-started-prerequisites-next"></a>

 [Schritt 1: Laden Sie den Strategy Recommendations Collector herunter](getting-started-dowmload-collector.md) 

# Schritt 1: Laden Sie den Strategy Recommendations Collector herunter
<a name="getting-started-dowmload-collector"></a>

Der Anwendungsdatensammler von Migration Hub Strategy Recommendations ist eine virtuelle Appliance, die Sie in Ihrer lokalen VMware Umgebung installieren können. Der Anwendungsdatensammler von Strategy Recommendations ist auch als Amazon Machine Image (AMI) verfügbar. Wenn Sie die AMI-Version des Collectors zur Bewertung von AWS Anwendungen oder aus einem anderen Grund verwenden möchten, müssen Sie den Collector nicht herunterladen. Sie können diesen Abschnitt überspringen und zu wechseln[Stellen Sie den Strategy Recommendations-Collector in einer Amazon EC2 EC2-Instance bereit](getting-started-deploy.md#getting-started-deploy-ec2).

In diesem Abschnitt wird beschrieben, wie Sie die Collector Open Virtualization Archive (OVA) -Datei herunterladen, mit der Sie den Collector als virtuelle Maschine (VM) in Ihrer VMware Umgebung bereitstellen.

**So laden Sie die Collector-OVA-Datei herunter**

1. Melden Sie sich mit dem AWS Konto, das Sie erstellt haben[Erstellung von Strategieempfehlungen](setting-up.md), bei der Migration Hub-Konsole an AWS-Managementkonsole und öffnen Sie die Migration Hub Hub-Konsole unter [https://console.aws.amazon.com/migrationhub/](https://console.aws.amazon.com/migrationhub/).

1. Wählen Sie im Navigationsbereich der Migration Hub Hub-Konsole **Strategie** aus.

1. Wählen Sie auf der Seite mit den **Empfehlungen zur Migration Hub-Strategie** die Option **Datensammler herunterladen** aus.

1. Optional können Sie **die Importvorlage herunterladen** auswählen, wenn Sie Anwendungsdaten importieren möchten. Weitere Informationen zum Importieren von Daten finden Sie unter[Daten in Strategy Recommendations importieren](importing-data.md). 

1. Klicken Sie auf **Empfehlungen abrufen** und wählen Sie **Zustimmen** aus, damit Migration Hub eine serviceverknüpfte Rolle (SLR) in Ihrem Konto erstellen kann. Wenn Sie Strategieempfehlungen zum ersten Mal einrichten, müssen Sie die SLR erstellen. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Strategieempfehlungen](using-service-linked-roles.md).

## Nächster Schritt
<a name="getting-started-dowmload-collector-next"></a>

 [Schritt 2: Stellen Sie den Strategy Recommendations Collector bereit](getting-started-deploy.md) 

# Schritt 2: Stellen Sie den Strategy Recommendations Collector bereit
<a name="getting-started-deploy"></a>

In diesem Abschnitt wird beschrieben, wie Sie den Anwendungsdatensammler für Strategy Recommendations bereitstellen. Ein Anwendungsdatensammelpunkt ist ein Datensammler ohne Agenten, der laufende Anwendungen auf Ihren Servern identifiziert, Quellcodeanalysen durchführt und Ihre Datenbanken analysiert.

**Anmerkung**  
Die Strategieempfehlungen für Kunden vor Ort befinden sich im KTLO-Modus. Bestehende Kunden können es weiterhin nutzen.

Es gibt zwei Möglichkeiten, den Collector bereitzustellen:
+ Stellen Sie es als virtuelle Maschine (VM) in Ihrem VMware vCenter Server bereit. Weitere Informationen finden Sie unter [Stellen Sie den Strategy Recommendations Collector in vCenter bereit](#getting-started-deploy-vm). 
+ Wenn Sie AWS Anwendungen haben, die Sie bewerten möchten, können Sie den Strategy Recommendations Collector Amazon Machine Image (AMI) verwenden. Weitere Informationen finden Sie unter [Stellen Sie den Strategy Recommendations-Collector in einer Amazon EC2 EC2-Instance bereit](#getting-started-deploy-ec2). 

## Stellen Sie den Strategy Recommendations Collector in vCenter bereit
<a name="getting-started-deploy-vm"></a>

Der Anwendungsdatensammler von Migration Hub Strategy Recommendations ist eine virtuelle Appliance, die Sie in Ihrer lokalen VMware Umgebung installieren können. In diesem Abschnitt wird beschrieben, wie Sie die Collector-Datei Open Virtualization Archive (OVA) als virtuelle Maschine (VM) in Ihrer VMware Umgebung bereitstellen.

Das folgende Verfahren beschreibt, wie Sie den Strategy Recommendations Collector in Ihrer VMware vCenter Server-Umgebung bereitstellen.

**So stellen Sie den Collector in vCenter bereit**

1. Melden Sie sich als VMware Administrator bei vCenter an.

1. Stellen Sie die OVA-Datei bereit, die Sie in Schritt 1 heruntergeladen haben. Die OVA-Datei enthält den Collector und eine CLI, die für den Zugriff auf die Strategy Recommendations API verwendet werden können.

   Sie können die OVA-Datei auch über den folgenden Link herunterladen:

   [https://application-data-collector-release.s3.us-west-2.amazonaws.com/ova/latest/AWSMHubApplicationDataCollector.ova](https://application-data-collector-release.s3.us-west-2.amazonaws.com/ova/latest/AWSMHubApplicationDataCollector.ova) 

Wir empfehlen die folgenden Spezifikationen für die VM.

**Strategieempfehlungen, Sammler, VM-Spezifikationen**
+ **RAM** — mindestens 8 GB
+ **CPUs**— mindestens 4

**Anmerkung**  
Um sicherzustellen, dass Sie die neueste Version des Collectors mit allen neuen Funktionen und Bugfixes verwenden, aktualisieren Sie den Collector, nachdem Sie die Collector-OVA-Datei bereitgestellt haben. Anweisungen zum Upgrade finden Sie unter[Den Strategy Recommendations Collector aktualisieren](application-data-collector.md#upgrade-collector). 

## Stellen Sie den Strategy Recommendations-Collector in einer Amazon EC2 EC2-Instance bereit
<a name="getting-started-deploy-ec2"></a>

Wenn Sie AWS Anwendungen haben, die Sie bewerten möchten, können Sie den Anwendungsdatensammler Amazon Machine Image (AMI) für Strategy Recommendations verwenden. 

Das folgende Verfahren beschreibt, wie Sie eine Amazon EC2 EC2-Instance vom Collector-AMI aus starten.

**So stellen Sie die Collector-Amazon-EC2-Instance bereit**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Auf der Navigationsleiste oben im Bildschirm wird die aktuelle -Region angezeigt (beispielsweise USA Ost (Ohio)). Wählen Sie aus den Regionen, die Strategy Recommendations verwendet, eine Region aus, die Ihren Bedürfnissen entspricht. Eine Liste dieser Regionen finden Sie unter [Strategy Recommendations Endpoints](https://docs.aws.amazon.com/general/latest/gr/migrationhubstrategy.html) in der *Allgemeine AWS-Referenz*.

1. Wählen Sie im Navigationsbereich unter **Bilder** die Option **AMIs**.

1. Wählen Sie **Öffentliche Bilder** aus der Dropdownliste In **meinem Besitz** aus.

1. Wählen Sie die Suchleiste und wählen Sie **AMI-Name** aus dem Menü aus. 

1. Geben Sie den Namen **AWSMHubApplicationDataCollector** ein.

1. Um sicherzustellen, dass das AMI aus einer sicheren Quelle stammt, stellen Sie sicher, dass der Besitzer des Kontos **703163444405** ist.

1. Um eine Instance von diesem AMI aus zu starten, wählen Sie sie aus und klicken Sie dann auf **Launch**. Weitere Informationen zum Starten einer Instance mithilfe der Konsole finden Sie unter [Launching your Instance from an AMI](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/launching-instance.html#choose-an-instance-type-page) im *Amazon EC2 EC2-Benutzerhandbuch*.

   Wir empfehlen die folgenden Spezifikationen für die Amazon EC2 EC2-Instance.

**Strategy Recommendations Collector Amazon EC2 EC2-Instance-Spezifikationen**
   + **RAM** — Mindestens 8 GB
   + **CPUs**— Mindestens 4

Das Strategy Recommendations AMI umfasst den Collector und eine CLI, die für den Zugriff auf die Strategy Recommendations API verwendet werden können.

**Anmerkung**  
Um sicherzustellen, dass Sie die neueste Version des Collectors mit allen neuen Funktionen und Bugfixes verwenden, aktualisieren Sie den Collector, nachdem Sie den Strategy Recommendations Collector als Amazon EC2 EC2-Instance bereitgestellt haben. Anweisungen zum Upgrade finden Sie unter[Den Strategy Recommendations Collector aktualisieren](application-data-collector.md#upgrade-collector).

## Nächster Schritt
<a name="getting-started-deploy-next"></a>

 [Schritt 3: Melden Sie sich beim Strategy Recommendations Collector an](getting-started-login-vm.md) 

# Schritt 3: Melden Sie sich beim Strategy Recommendations Collector an
<a name="getting-started-login-vm"></a>

In diesem Abschnitt wird beschrieben, wie Sie sich beim bereitgestellten Anwendungsdatensammler für Migration Hub Strategy Recommendations anmelden. Wie Sie sich beim Collector anmelden, hängt davon ab, wie Sie ihn bereitgestellt haben.
+  [Melden Sie sich bei dem Collector an, der in der vCenter-basierten Umgebung bereitgestellt wird](#getting-started-login-vcenter)
+ [Melden Sie sich bei dem Collector an, der als Amazon EC2 EC2-Instance bereitgestellt wird](#getting-started-login-ec2)

## Melden Sie sich bei dem Collector an, der in der vCenter-basierten Umgebung bereitgestellt wird
<a name="getting-started-login-vcenter"></a>

**So melden Sie sich beim Strategy Recommendations Collector an, der in der vCenter-basierten Umgebung bereitgestellt wird**

1. Verwenden Sie den folgenden Befehl, um über einen SSH-Client eine Verbindung zum Collector herzustellen.

   ```
   ssh ec2-user@CollectorIPAddress
   ```

1. Wenn Sie zur Eingabe eines Kennworts aufgefordert werden, geben Sie das Standardkennwort **WSde3aq1@** ein. Sie müssen das Passwort ändern, wenn Sie sich zum ersten Mal anmelden.

## Melden Sie sich bei dem Collector an, der als Amazon EC2 EC2-Instance bereitgestellt wird
<a name="getting-started-login-ec2"></a>

**Um sich beim Strategy Recommendations Collector anzumelden, der als Amazon EC2 EC2-Instance bereitgestellt wird**
+ Verwenden Sie den folgenden Befehl, um über einen SSH-Client eine Verbindung zum Collector herzustellen.

  ```
  ssh -i "Keyname.pem" ec2-user@CollectorIPAddress
  ```

  Keyname.pem ist der private Schlüssel, der generiert wurde, als Sie die Amazon EC2 EC2-Instance vom Collector-AMI aus gestartet haben.

## Nächster Schritt
<a name="getting-started-login-vm-next"></a>

 [Schritt 4: Den Collector für Strategieempfehlungen einrichten](getting-started-collector-setup.md) 

# Schritt 4: Den Collector für Strategieempfehlungen einrichten
<a name="getting-started-collector-setup"></a>

In diesem Abschnitt wird beschrieben, wie Sie die `collector setup` Befehlszeilenbefehle verwenden, um den Anwendungsdatensammler für Migration Hub Strategy Recommendations zu konfigurieren. Diese Konfigurationen werden lokal gespeichert.

Bevor Sie `collector setup` Befehle verwenden können, müssen Sie mit dem folgenden `docker exec` Befehl eine Bash-Shell-Sitzung im Collector-Docker-Container erstellen.

```
docker exec -it application-data-collector bash
```

`collector setup`Mit dem Befehl werden alle folgenden Befehle nacheinander ausgeführt, Sie können sie jedoch auch einzeln ausführen:
+ `collector setup --aws-configurations`— Richten Sie AWS Konfigurationen ein.
+ `collector setup --vcenter-configurations`— Richten Sie vCenter-Konfigurationen ein.
**Anmerkung**  
Die Einrichtung der vCenter-Konfiguration ist nur verfügbar, wenn der Collector auf vCenter gehostet wird. Sie können jedoch die Einrichtung der vCenter-Konfiguration mithilfe des Befehls `collector setup --vcenter-configurations` erzwingen.
+ `collector setup --remote-server-configurations`— Richten Sie Remote-Serverkonfigurationen ein.
+ `collector setup --version-control-configurations`— Richten Sie Konfigurationen für die Versionskontrolle ein.

**Um alle Collector-Konfigurationen gleichzeitig einzurichten**

1. Geben Sie den folgenden Befehl ein.

   ```
   collector setup
   ```

1. Geben Sie die Informationen für AWS Konfigurationen ein, wie unter beschrieben[Richten Sie AWS Konfigurationen ein](#cli-collector-setup-aws-config).

1. Geben Sie die Informationen für vCenter-Konfigurationen ein, wie unter beschrieben[vCenter-Konfigurationen einrichten](#cli-collector-setup-vcenter-config).

1. Geben Sie die Informationen für Remoteserverkonfigurationen ein, wie unter beschrieben[Richten Sie Remote-Serverkonfigurationen ein](#cli-collector-setup-remote-server-config).

1. Geben Sie die Informationen für Versionskontrollkonfigurationen ein, wie unter beschrieben[Richten Sie Konfigurationen für die Versionskontrolle ein](#cli-collector-setup-git-source-config).

1. Bereiten Sie Ihre Windows- und Linux-Server für die Erfassung von Collector-Daten vor, indem Sie die Anweisungen unter befolgen[Bereiten Sie Ihre Windows- und Linux-Remote-Server auf die Datenerfassung vorBereiten Sie Ihre Remoteserver auf die Datenerfassung vor](#cli-collector-setup-remote-servers).

## Richten Sie AWS Konfigurationen ein
<a name="cli-collector-setup-aws-config"></a>

Um AWS Konfigurationen einzurichten, wenn Sie den `collector setup` Befehl oder den `collector setup --aws-configurations` Befehl verwenden.

1. Geben Sie **Y** für Ja in das Feld **Haben Sie IAM-Berechtigungen eingerichtet**... ein Frage. Sie haben diese Berechtigungen eingerichtet, als Sie mithilfe der `AWSMigrationHubStrategyCollector` verwalteten Richtlinie einen Benutzer für den Zugriff auf den Collector erstellt haben. Gehen Sie dabei wie unter beschrieben vor[Strategie, Empfehlungen, Benutzer und Rollen](setting-up.md#setting-up-iam-non-admin).

1. Geben Sie Ihren Zugriffsschlüssel und den geheimen Schlüssel aus dem AWS Konto ein, das den Benutzer hat, den Sie für den Zugriff auf den Collector erstellt haben. Gehen Sie dazu wie unter beschrieben vor[Strategie, Empfehlungen, Benutzer und Rollen](setting-up.md#setting-up-iam-non-admin).

1. Geben Sie eine Region ein, zum Beispiel`us-west-2`. Wählen Sie aus den Regionen, die Strategy Recommendations verwendet, eine Region aus, die Ihren Bedürfnissen entspricht. Eine Liste dieser Regionen finden Sie unter [Strategy Recommendations Endpoints](https://docs.aws.amazon.com/general/latest/gr/migrationhubstrategy.html) in der *Allgemeine AWS-Referenz*.

1. Geben Sie **J** für Ja ein, um den **Strategiedienst Upload Collector-bezogene Metriken zum Migration Hub** zu erhalten? Frage. Metrikinformationen helfen AWS Ihnen dabei, angemessene Unterstützung zu bieten.

1. Geben Sie **Y** für Ja ein, um den **Strategiedienst Collector-bezogene Logs auf Migration Hub hochladen?** Frage. Informationen aus Protokollen helfen AWS Ihnen dabei, angemessene Unterstützung zu bieten.

Das folgende Beispiel zeigt, was angezeigt wird, einschließlich Beispieleinträgen für die AWS Konfigurationen.

```
Have you setup IAM permissions in you AWS account as per the user guide? [Y/N]: Y
Choose one of the following options for providing user credentials:
1. Long term AWS credentials
2. Temporary AWS credentials
Enter your options [1-2]: 2
AWS session token: 
AWS access key ID [None]: 
AWS secret access Key [None]: 
AWS region name [us-west-2]: 
AWS configurations are saved successfully
Upload collector related metrics to migration hub strategy service? By default collector will upload metrics. [Y/N]: Y
Upload collector related logs to migration hub strategy service? By default collector will upload logs. [Y/N]: Y
Application data collector configurations are saved successfully
Start registering application data collector
Application data collector is registered successfully.
```

## vCenter-Konfigurationen einrichten
<a name="cli-collector-setup-vcenter-config"></a>



So richten Sie vCenter-Konfigurationen ein, wenn Sie den `collector setup` Befehl oder den `collector setup --vcenter-configurations` Befehl verwenden:

1. Geben Sie **Y** für Ja in die Frage **Möchten Sie sich mit VMware vCenter-Anmeldeinformationen authentifizieren** ein, wenn Sie sich mit vCenter-Anmeldeinformationen VMware authentifizieren möchten.
**Anmerkung**  
Für die Authentifizierung mit VMware vCenter-Anmeldeinformationen müssen VMware Tools auf den Zielservern installiert sein.

   Geben Sie die **Host-URL** ein, bei der es sich entweder um die vCenter-IP-Adresse oder die URL handeln kann. Geben Sie dann den **Benutzernamen** und das **Passwort** für VMware vCenter ein.

1. Geben Sie **Y** für Ja für die Frage **Haben Sie Windows-Maschinen, die von VMware vCenter verwaltet werden**, ein, wenn Sie Windows-Server konfigurieren möchten.

   Geben Sie den **Benutzernamen** und **das Passwort** für Windows ein.
**Anmerkung**  
Wenn Ihr Windows Remote Server zu einer Active Directory-Domäne gehört, müssen Sie den Benutzernamen als*domain-name*\$1 eingeben, *username* wenn Sie die CLI verwenden, um Remoteserverkonfigurationen bereitzustellen. Wenn der Name Ihrer Domain beispielsweise exampledomain und Ihr Benutzername Administrator ist, dann ist der Benutzername, den Sie in der CLI eingeben, **exampledomain\$1** Administrator.

1. Geben Sie **Y** für Ja zur Frage **Setup für Linux mit VMware vCenter** ein, wenn Sie Linux-Server konfigurieren möchten.

   Geben Sie den **Benutzernamen** und **das Passwort** für Linux ein.

1. Geben Sie **Y** für Ja ein für die Fragen **Möchten Sie Anmeldeinformationen für Server außerhalb von vCenter einrichten, die NTLM für Windows und **SSH/Cert-basiert für Linux** verwenden**, wenn Sie Remoteserver-Anmeldeinformationen für Server außerhalb von vCenter einrichten möchten.

1. Geben Sie für die Frage **Möchten Sie dieselben Windows-Anmeldeinformationen verwenden, die bei der Einrichtung von vCenter verwendet wurden**, **Y** für Ja ein, wenn die Anmeldeinformationen für die außerhalb von vCenter verwalteten Windows-Maschinen mit den Anmeldeinformationen übereinstimmen, die bei der Konfiguration der Anmeldeinformationen für vCenter Windows-Maschinen angegeben wurden. Geben Sie andernfalls **N** für Nein ein.

   

   Wenn Sie **Y** mit Ja beantworten, werden die folgenden Fragen gestellt.

   1. Geben Sie **Y** für Ja ein, **wenn Collector bei der ersten Interaktion mit Windows-Servern Serverzertifikate akzeptiert und lokal in Ihrem Namen speichert?** Frage.

   1. Geben Sie **1** für die Frage **Geben Sie Ihre Optionen** ein, wenn Sie die SSH-Authentifizierung konfigurieren möchten.

      Wenn Sie sich für die SSH-Authentifizierung entscheiden, müssen Sie die generierten Schlüsselanmeldedaten auf Ihre Linux-Server kopieren. Weitere Informationen finden Sie unter [Richten Sie die schlüsselbasierte Authentifizierung auf Linux-Servern ein](#cli-collector-setup-linux-key).

Das folgende Beispiel zeigt, was angezeigt wird, einschließlich Beispieleinträgen für die VMware vCenter-Konfigurationen.

```
Your Linux remote server configurations are saved successfully.
collector setup —vcenter-configurations
Start setting up vCenter configurations for remote execution
Note: Authenticating using VMware vCenter credentials requires VMware tools to be installed on the target servers
Would you like to authenticate using VMware vCenter credentials? [Y/N]: y

NOTE: Your vSphere user must have Guest Operations privileges enabled.

Host Url for VMware vCenter: domain-name
Username for VMware vCenter: username
Password for VMware vCenter: password
Reenter password for VMware vCenter: password
Successfully stored vCenter credentials...
Do you have Windows machines managed by VMware vCenter? [Y/N]: y

NOTE: For the best experience, we recommend that you create a new Active Directory user in the Domain Admins group.

Username for Windows (Domain\User): username
Password for Windows: password
Reenter password for Windows: password
Successfully stored windows credentials...
You can verify your setup for vCenter windows machines is correct with "collector diag-check"
Do you have Linux machines managed by VMWare vCenter? [Y/N]: y
Username for Linux: username
Password for Linux: password
Reenter password for Linux: password
Successfully stored linux credentials...
You can verify your setup for vCenter linux machines is correct with "collector diag-check"
Would you like to setup credentials for servers not managed by vCenter using NTLM for windows and SSH/Cert based for Linux? [Y/N]: y
Setting up target server for remote execution:
Would you like to setup credentials for servers not managed by vCenter using NLTM for Windows [Y/N]: y
Would you like to use the same Windows credentials used during vCenter setup? [Y/N]: y
Are you okay with collector accepting and locally storing server certificates on your behalf during first interaction with windows servers? These certificates will be used by collector for secure communication with windows servers [Y/N]: y
Successfully stored windows server credentials...
Please note that all windows server certificates are stored in directory /opt/amazon/application-data-collector/remote-auth/windows/certs

Please note the IP address of the collector and run the script specified in the user documentation on all the windows servers in your inventory
You can verify your setup for remote windows machines is correct with "collector diag-check"
Would you like to setup credentials for servers not managed by vCenter using SSH/Cert based for Linux? [Y/N]: y
Choose one of the following options for remote authentication:
1. SSH based authentication
2. Certificate based authentication
Enter your options [1-2]: 1
Would you like to use the same Linux credentials used during vCenter setup? [Y/N]: y
Generating SSH key on this machine...
Successfully generated SSH key pair

SSH key pair path: /opt/amazon/application-data-collector/remote-auth/linux/keys/id_rsa_assessment
Please add the public key "id_rsa_assessment.pub" to the "$HOME/.ssh/authorized_keys" file in your remote machines.
You can verify your setup for remote linux machines is correct with "collector diag-check
```

## Richten Sie Remote-Serverkonfigurationen ein
<a name="cli-collector-setup-remote-server-config"></a>

So richten Sie Remoteserverkonfigurationen ein, wenn Sie den `collector setup` Befehl oder den `collector setup --remote-server-configurations` Befehl verwenden:

1. Geben Sie **Y** für Ja in die Frage **Möchten Sie Anmeldeinformationen für Server einrichten, die nicht von vCenter mithilfe von NLTM für Windows verwaltet** werden, ein, wenn Sie Windows-Server konfigurieren möchten.

   Geben Sie den **Benutzernamen** und das **Passwort** für WinRM ein.
**Anmerkung**  
Wenn Ihr Windows Remote Server zu einer Active Directory-Domäne gehört, müssen Sie den Benutzernamen als*domain-name*\$1 eingeben, *username* wenn Sie die CLI verwenden, um Remoteserverkonfigurationen bereitzustellen. Wenn der Name Ihrer Domain beispielsweise exampledomain und Ihr Benutzername Administrator ist, dann ist der Benutzername, den Sie in der CLI eingeben, **exampledomain\$1** Administrator.

   Geben Sie **Y** für Ja ein, **wenn Collector bei der ersten Interaktion mit Windows-Servern Serverzertifikate akzeptiert und lokal in Ihrem Namen speichert**? Frage. Windows Server-Zertifikate werden im Verzeichnis gespeichert`/opt/amazon/application-data-collector/remote-auth/windows/certs`.

   Sie müssen die generierten Serveranmeldedaten auf Ihre Windows-Server kopieren. Weitere Informationen finden Sie unter [Richten Sie die Remoteserverkonfiguration auf Windows-Servern ein](#cli-collector-setup-windows).

1. Geben Sie **Y** für Ja zur Frage **Setup für Linux mit SSH oder Zertifikat** ein, wenn Sie Linux-Server konfigurieren möchten.

1. Geben Sie **1** für die Frage **Geben Sie Ihre Optionen** ein, wenn Sie die schlüsselbasierte SSH-Authentifizierung konfigurieren möchten.

   Wenn Sie sich für die SSH-Authentifizierung entscheiden, müssen Sie die generierten Schlüsselanmeldedaten auf Ihre Linux-Server kopieren. Weitere Informationen finden Sie unter [Richten Sie die schlüsselbasierte Authentifizierung auf Linux-Servern ein](#cli-collector-setup-linux-key).

1. Geben Sie **2** für die Frage **Geben Sie Ihre Optionen** ein, wenn Sie die zertifikatsbasierte Authentifizierung konfigurieren möchten.

   Informationen zur Einrichtung der zertifikatsbasierten Authentifizierung finden Sie unter. [Richten Sie die zertifikatsbasierte Authentifizierung auf Linux-Servern ein](#cli-collector-setup-linux-certificate) 

   

Das folgende Beispiel zeigt, was angezeigt wurde, einschließlich Beispieleinträgen für die Remoteserverkonfigurationen.

```
Setting up target server for remote execution
Would you like to setup credentials for servers not managed by vCenter using NLTM for Windows [Y/N]: y

NOTE: For the best experience, we recommend that you create a new Active Directory user in the Domain Admins group.

Username for WinRM (Domain\User): username
Password for WinRM: password
Reenter password for WinRM: password
Are you okay with collector accepting and locally storing server certificates on your behalf during first interaction with windows servers? These certificates will be used by collector for secure communication with windows servers [Y/N]: Y
Successfully stored windows server credentials...
Please note that all windows server certificates are stored in directory /opt/amazon/application-data-collector/remote-auth/windows/certs

Please note the IP address of the collector and run the script specified in the user documentation on all the windows servers in your inventory
Would you like to setup credentials for servers not managed by vCenter using SSH/Cert based for Linux? [Y/N]: Y
Choose one of the following options for remote authentication:
1. SSH based authentication
2. Certificate based authentication
Enter your options [1-2]: 1 
User name for remote server: username
Generating SSH key on this machine...
SSH key pair path: /opt/amazon/application-data-collector/remote-auth/linux/keys/id_rsa_assessment
Please add the public key "id_rsa_assessment.pub" to the "$HOME/.ssh/authorized_keys" file in your remote machines.
Your Linux remote server configurations are saved successfully.
```

## Richten Sie Konfigurationen für die Versionskontrolle ein
<a name="cli-collector-setup-git-source-config"></a>

So richten Sie Konfigurationen für die Versionskontrolle ein, wenn Sie den `collector setup` Befehl oder den `collector setup --version-control-configurations` Befehl verwenden:

1. Geben Sie **Y** für Ja ein, um **Quellcodeanalyse einrichten?** Frage.

1. Geben Sie **1** für die Frage **Geben Sie Ihre Optionen** ein, wenn Sie den Git-Serverendpunkt konfigurieren möchten.

   Geben Sie **github.com** für den **GIT-Serverendpunkt ein:**.

1. Geben Sie **2** für die Frage **Geben Sie Ihre Optionen** ein, wenn Sie einen GitHub Enterprise Server konfigurieren möchten.

   Geben Sie den Unternehmensendpunkt ohne https://wie folgt ein: **GIT-Serverendpunkt:** *git-enterprise-endpoint*

1. Gib deinen Git *username* und deinen persönlichen Zugang ein*token*.

1. Geben Sie **Y** für Ja ein, um zu **Haben Sie irgendwelche Csharp-Repositorys, die auf einem Windows-Computer analysiert werden sollten**? Frage, wenn Sie C\$1-Code analysieren möchten.
**Anmerkung**  
Um .NET-Repositorys für Empfehlungen von Porting Assistant for .NET zu analysieren, müssen Sie einen Windows-Computer bereitstellen, auf dem das Portierungsbewertungstool Porting Assistant for .NET installiert ist. Weitere Informationen finden Sie unter [Erste Schritte mit Porting Assistant for .NET](https://docs.aws.amazon.com/portingassistant/latest/userguide/porting-assistant-getting-started.html) im *Porting Assistant for .NET-Benutzerhandbuch*.

1. Für das **Möchten Sie vorhandene Windows-Anmeldeinformationen auf diesem Computer wiederverwenden?** Frage. Geben Sie **Y** für Ja ein, wenn der Windows-Computer für die C\$1-Quellcodeanalyse dieselben Anmeldeinformationen verwendet wie die Anmeldeinformationen, die Sie zuvor bei der Einrichtung von `--remote-server-configurations` oder `--vcenter-configurations` angegeben haben.

   Geben Sie **N** für nein ein, wenn Sie neue Anmeldeinformationen eingeben möchten.

1. Um **VMWare vCenter Windows Machine-Anmeldeinformationen** zu verwenden, geben Sie **1** für **Wählen Sie eine der folgenden Optionen für Windows-Anmeldeinformationen** ein. 

1. Geben Sie die IP-Adresse für die Windows-Maschine ein.

Das folgende Beispiel zeigt, was angezeigt wird, einschließlich Beispieleinträgen für die Versionskontrollkonfigurationen.

```
Set up for source code analysis [Y/N]: y
Choose one of the following options for version control type:
1. GIT
2. GIT Enterprise
3. Azure DevOps - Git
Enter your options [1-3]: 3
Your server endpoint: dev.azure.com (http://dev.azure.com/)
Your DevOps Organization name: <Your organization name>
Personal access token [None]:
Your version control credentials are saved successfully.
Do you have any csharp repositories that should be analyzed on a windows machine? [Y/N]: y
Would you like to reuse existing windows credentials on this machine? [Y/N]: y
Choose one of the following options for windows credentials:
1. VMWare vCenter Windows Machine
2. Standard Windows Machine
Enter your options [1-2]: 
1
Windows machine IP Address: <Your windows machine IP address>
Using VMWare vCenter Windows Machine credentials
Successfully stored windows server credentials...
```

## Bereiten Sie Ihre Windows- und Linux-Remote-Server auf die Datenerfassung vor
<a name="cli-collector-setup-remote-servers"></a>

**Anmerkung**  
Dieser Schritt ist nicht erforderlich, wenn Sie den Anwendungsdatensammler von Strategy Recommendations mithilfe von vCenter-Anmeldeinformationen einrichten.

Wenn Sie nach der Einrichtung Ihrer Remoteserverkonfigurationen den `collector setup --remote-server-configurations` Befehl `collector setup command` oder verwenden, müssen Sie Ihre Remoteserver so vorbereiten, dass der Strategy Recommendations-Anwendungsdatensammler Daten von ihnen sammeln kann.

**Anmerkung**  
Sie müssen sicherstellen, dass die Server über ihre private IP-Adresse erreichbar sind. Weitere Anweisungen zur Einrichtung der Umgebung über eine Virtual Private Cloud (VPC) AWS für den Fernbetrieb finden Sie im [Amazon Virtual Private Cloud Cloud-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). 

Informationen zur Vorbereitung Ihrer Remote-Linux-Server finden Sie unter[Bereiten Sie Linux-Remote-Server vor](#cli-collector-setup-linux).

Informationen zur Vorbereitung Ihrer Windows-Remoteserver finden Sie unter[Richten Sie die Remoteserverkonfiguration auf Windows-Servern ein](#cli-collector-setup-windows).

### Bereiten Sie Linux-Remote-Server vor
<a name="cli-collector-setup-linux"></a>

#### Richten Sie die schlüsselbasierte Authentifizierung auf Linux-Servern ein
<a name="cli-collector-setup-linux-key"></a>

Wenn Sie sich bei der Konfiguration von Remoteserverkonfigurationen dafür entscheiden, die schlüsselbasierte SSH-Authentifizierung für Linux einzurichten, müssen Sie die folgenden Schritte ausführen, um die schlüsselbasierte Authentifizierung auf Ihren Servern einzurichten, sodass Daten vom Datenerfassungsprogramm für Strategy Recommendations-Apps gesammelt werden können.

**So richten Sie die schlüsselbasierte Authentifizierung auf Ihren Linux-Servern ein**

1. Kopieren Sie den mit dem Namen **id\$1rsa\$1assessment.pub** generierten öffentlichen Schlüssel aus dem folgenden Ordner im Container:

   **/opt/amazon/application-data-collector/remote-auth/linux/keys**. 

1. Hängen Sie den kopierten öffentlichen Schlüssel an die Datei für alle Remote-Computer an. `$HOME/.ssh/authorized_keys` Wenn keine Datei verfügbar ist, erstellen Sie sie mit dem `vim` Befehl `touch` oder.

1. Vergewissern Sie sich, dass der Basisordner auf dem Remoteserver über eine `755` oder weniger Zugriffsrechte verfügt. Wenn ja`777`, funktioniert es nicht. Sie können den `chmod` Befehl verwenden, um Berechtigungen einzuschränken.

#### Richten Sie die zertifikatsbasierte Authentifizierung auf Linux-Servern ein
<a name="cli-collector-setup-linux-certificate"></a>

Wenn Sie bei der Konfiguration von Remoteserverkonfigurationen die zertifikatsbasierte Authentifizierung für Linux einrichten möchten, müssen Sie die folgenden Schritte ausführen, damit Daten vom Anwendungsdatensammler von Strategy Recommendations erfasst werden können.

Wir empfehlen diese Option, wenn Sie bereits eine Zertifizierungsstelle (CA) für Ihre Anwendungsserver eingerichtet haben.

**Um die zertifikatsbasierte Authentifizierung auf Ihren Linux-Servern einzurichten**

1. Kopieren Sie den Benutzernamen, der mit all Ihren Remoteservern funktioniert.

1. Kopieren Sie den öffentlichen Schlüssel des Collectors in die CA. 

   Der öffentliche Schlüssel für den Collector befindet sich im folgenden Verzeichnis: 

   **/opt/amazon/application-data-collector/remote-auth/linux/keys/id\$1rsa\$1assessment.pub**

   Dieser öffentliche Schlüssel muss Ihrer CA hinzugefügt werden, um das Zertifikat zu generieren.

1.  Kopieren Sie das im vorherigen Schritt generierte Zertifikat an den folgenden Speicherort im Collector: 

   **/opt/amazon/application-data-collector/remote-auth/linux/keys**

   Der Name des Zertifikats muss **id\$1rsa\$1assessment-cert.pub** lauten. 

1. Geben Sie beim Einrichtungsschritt den Namen der Zertifikatsdatei an.

### Richten Sie die Remoteserverkonfiguration auf Windows-Servern ein
<a name="cli-collector-setup-windows"></a>

Wenn Sie sich bei der Konfiguration von Remoteserverkonfigurationen im Collector-Setup dafür entscheiden, Windows einzurichten, müssen Sie die folgenden Schritte ausführen, damit Daten im Rahmen der Strategieempfehlungen gesammelt werden können.

**Weitere Informationen zu dem PowerShell Skript, das auf dem Remoteserver ausgeführt wird, finden Sie in diesem Hinweis.**  
Das Skript aktiviert PowerShell Remote und deaktiviert alle Authentifizierungsmethoden außer Negotiate. Dies wird für Windows NT LAN Manager (NTLM) verwendet und setzt das WSMan Protokoll "AllowUnencrypted" auf False, um sicherzustellen, dass der neu erstellte Listener nur verschlüsselten Datenverkehr akzeptiert. Mithilfe des von Microsoft bereitgestellten Skripts `New-SelfSignedCertificateEx.ps1` wird ein selbstsigniertes Zertifikat erstellt.  
Jede WSMan Instanz, die über einen HTTP-Listener verfügt, wird zusammen mit den vorhandenen HTTPS-Listenern entfernt. Anschließend wird ein neuer HTTPS-Listener erstellt. Außerdem wird eine Firewallregel für eingehenden Datenverkehr für TCP-Port 5986 erstellt. Im letzten Schritt wird der WinRM-Dienst neu gestartet.

**So richten Sie die Datenerfassung über eine Remoteverbindung auf Ihren Windows 2008-Servern ein**

1. Verwenden Sie den folgenden Befehl, um die auf Ihrem Server PowerShell installierte Version von zu überprüfen.

   ```
   $PSVersionTable
   ```

1. Wenn die PowerShell Version nicht 5.1 ist, laden Sie WMF 5.1 herunter und installieren Sie es, indem Sie den Anweisungen unter [Installieren und Konfigurieren von WMF 5.1](https://docs.microsoft.com/en-us/powershell/scripting/windows-powershell/wmf/setup/install-configure?view=powershell-7.1) in der Microsoft-Dokumentation folgen.

1. Verwenden Sie den folgenden Befehl in einem neuen PowerShell Fenster, um sicherzustellen, dass PowerShell 5.1 installiert ist.

   ```
   $PSVersionTable
   ```

1. Folgen Sie den nächsten Schritten, in denen beschrieben wird, wie Sie die Datenerfassung über eine Remoteverbindung unter Windows 2012 und höher einrichten.

**So richten Sie die Datenerfassung über eine Remoteverbindung auf Ihren Windows 2012- und neueren Servern ein**

1. Laden Sie das Setup-Skript von der folgenden URL herunter:

   [ https://application-data-collector-release.s3.us-west-2.amazonaws.com/scripts/Win RMSetup .ps1](https://application-data-collector-release.s3.us-west-2.amazonaws.com/scripts/WinRMSetup.ps1)

1. Laden Sie das `New-SelfSignedCertificateEx.ps1` von der folgenden URL herunter und fügen Sie das Skript in denselben Ordner ein, in dem Sie es heruntergeladen haben: `WinRMSetup.ps1`

   [ https://github.com/Azure/azure-libraries-for-net/blob/master/Samples/Asset/New- SelfSignedCertificateEx .ps1](https://github.com/Azure/azure-libraries-for-net/blob/master/Samples/Asset/New-SelfSignedCertificateEx.ps1)

1. Um das Setup abzuschließen, führen Sie das heruntergeladene PowerShell Skript auf allen Anwendungsservern aus.

   ```
   .\WinRMSetup.ps1
   ```

**Anmerkung**  
Wenn Windows Remote Management (WinRM) auf dem Windows-Remoteserver nicht ordnungsgemäß eingerichtet ist, schlägt der Versuch, Daten von diesem Server zu sammeln, fehl. In diesem Fall müssen Sie das Zertifikat, das diesem Server entspricht, vom folgenden Speicherort auf dem Container löschen:  
**/opt/amazon/application-data-collector/remote-auth/windows/certs/*ads-server-id*.cer**  
Warten Sie nach dem Löschen des Zertifikats, bis der Datenerfassungsvorgang erneut versucht wird.

### Nächster Schritt
<a name="getting-started-collector-setup-next"></a>

 [Schritt 5: Verwenden Sie Strategieempfehlungen in der Migration Hub Hub-Konsole, um Empfehlungen zu erhalten](getting-started-get-recommendations.md) 

## Stellen Sie sicher, dass Ihr Collector und Ihre Server für die Datenerfassung eingerichtet sind
<a name="cli-collector-setup-verification"></a>

 Stellen Sie mithilfe des folgenden Befehls sicher, dass Ihr Collector und Ihre Server korrekt für die Datenerfassung eingerichtet sind.

```
collector diag-check
```

Dieser Befehl führt eine Reihe von Diagnoseprüfungen für Ihre Serverkonfigurationen durch und liefert Informationen zu fehlgeschlagenen Prüfungen.

Wenn Sie den Befehl im `-a` Modus verwenden, erhalten Sie die Ausgabe nach Abschluss der Prüfungen in einer **DiagnosticCheckResultTXT-Datei**.

```
collector diag-check -a
```

Sie können eine Diagnoseprüfung für die Serverkonfigurationen eines einzelnen Servers mit der IP-Adresse dieses Servers durchführen.

Die folgenden Beispiele zeigen das Ergebnis einer erfolgreichen Installation.

**Linux-Server**

```
            Provide your test server IP address: IP address
---------------------------------------------------------------
Start checking connectivity & credentials... 
Connectivity and Credential Checks succeeded 
---------------------------------------------------------------
Start checking permissions... 
Permission Check succeeded 
---------------------------------------------------------------
Start checking OS version... 
OS version check succeeded 
---------------------------------------------------------------
Start checking Linux Bash installation... 
Linux Bash installation check succeeded 
---------------------------------------------------------------
All diagnostic checks complete successfully. 
This server is correctly set up and ready for data collection.
```

**Windows-Server**

```
            Windows PowerShell Version Check succeeded 
Provide your test server IP address: IP address
---------------------------------------------------------------
Start checking connectivity & credentials... 
Connectivity and Credential Checks succeeded
--------------------------------------------------------------- 
Start checking permissions... 
Permission Check succeeded
--------------------------------------------------------------- 
Start checking OS version... 
OS version check succeeded
--------------------------------------------------------------- 
Start checking Windows architecture type... 
Windows Architecture Type Check succeeded 
---------------------------------------------------------------
All diagnostic checks complete successfully. 
This server is correctly set up and ready for data collection.
```

Das folgende Beispiel zeigt eine Fehlermeldung, die angezeigt wird, wenn Ihre Anmeldeinformationen für den Remoteserver falsch sind.

```
Unable to authenticate the server credentials with IP address ${IPAddress}. 
Ensure that your credentials are accurate and the server is configured correctly. 
Use the following command to reset incorrect credentials.
collector setup —remote-server-configurations
```

# Schritt 5: Verwenden Sie Strategieempfehlungen in der Migration Hub Hub-Konsole, um Empfehlungen zu erhalten
<a name="getting-started-get-recommendations"></a>

In diesem Abschnitt wird beschrieben, wie Sie Strategieempfehlungen in der Migration Hub Hub-Konsole verwenden, um Migrationsempfehlungen zum ersten Mal abzurufen.

**So erhalten Sie Empfehlungen**

1. Melden Sie sich mit dem AWS Konto, das Sie erstellt haben[Erstellung von Strategieempfehlungen](setting-up.md), bei der Migration Hub-Konsole an AWS-Managementkonsole und öffnen Sie die Migration Hub Hub-Konsole unter [https://console.aws.amazon.com/migrationhub/](https://console.aws.amazon.com/migrationhub/).

1. Wählen Sie im Navigationsbereich der Migration Hub Hub-Konsole **Strategie** aus.

1. Wählen Sie auf der Seite **Strategie-Empfehlungen für den Migration Hub** die Option **Empfehlungen abrufen** aus.

1. Wählen Sie **Zustimmen**, wenn Sie damit einverstanden sind, dass Migration Hub eine serviceverknüpfte Rolle (SLR) in Ihrem Konto erstellt. Weitere Informationen zur Spiegelreflexkamera finden Sie unter. [Verwenden von serviceverknüpften Rollen für Strategieempfehlungen](using-service-linked-roles.md)

1.  **Datenquellen konfigurieren**

   1. Auf der Seite **Datenquellen konfigurieren** müssen Sie die Quelle Ihrer zu analysierenden Server aus den folgenden Optionen auswählen:

      1. **Strategy Recommendations-Anwendungsdatensammler** — Sie können den Strategy Recommendations-Sammler verwenden, um automatisch Informationen über in VMware vCenter VMs gehostete Objekte abzurufen. Wenn Sie diese Option verwenden, müssen Sie keine zusätzlichen Einstellungen vornehmen.

      1. **Manueller Import** — Wenn Sie Daten über Ihre Server und Anwendungen unabhängig voneinander importieren möchten, können Sie die Importvorlage Strategy Recommendations verwenden. Die Importvorlage ist eine JSON-Datei, in die Sie die verfügbaren Informationen für Ihre eingeben können VMs.

      1. **Application Discovery Service** — Sie können den Application Discovery Service verwenden, um Informationen über Ihre lokalen Anwendungen und Server zu sammeln. In der Migration Hub Hub-Konsole können Sie im Abschnitt **Tools** unter **Discovery-Tools** aus mehreren Optionen wählen. Sie können beispielsweise **Application Discovery Service Agentless Collector**, **AWS Discovery Agent** oder **Import** (für CSV-Dateien) wählen.

   1. In der Tabelle **Server** werden alle verfügbaren Server auf der Grundlage Ihrer Auswahl im Abschnitt Datenquelle aufgeführt.

   1. Unter Registrierte Anwendungsdatensammelpunkte werden die Anwendungsdatensammelpunkte aufgeführt, die Sie eingerichtet haben. Wenn Sie keine Datensammelpunkte eingerichtet haben, können Sie den Datensammelpunkt herunterladen und dann bereitstellen. Weitere Informationen erhalten Sie unter [Schritt 1: Laden Sie den Strategy Recommendations Collector herunter](getting-started-dowmload-collector.md) und [Schritt 2: Stellen Sie den Strategy Recommendations Collector bereit](getting-started-deploy.md).
**Anmerkung**  
Um Strategieempfehlungen zu erhalten, müssen Sie mindestens einen Anwendungsdatensammelpunkt einrichten oder einen Anwendungsdatenimport durchführen. Wenn Sie Ihre Daten auf Anwendungsebene hinzufügen möchten, ohne einen Collector einzurichten, können Sie die Vorlage für den Import von Anwendungsdaten verwenden. Sie können später weitere Datenquellen hinzufügen.

   1. Wenn Sie **Manueller Import** ausgewählt haben, wählen Sie unter **Importdetails** die Option **Neuen Import hinzufügen** aus.

   1. Geben Sie **unter Importname** einen Namen für Ihren Import ein.

   1. Geben Sie für **S3-Bucket-URI** den S3-Bucket-URI ein, in den Ihre Import-JSON-Datei hochgeladen werden soll.
**Wichtig**  
Der S3-Bucket-Name muss mit dem Präfix beginnen**migrationhub-strategy**.

   1. Wählen Sie **Weiter** aus.

1. **Geben Sie die Einstellungen an**

   1. Richten Sie auf der Seite **„Einstellungen angeben**“ Ihre Geschäftsziele und Migrationspräferenzen ein. Strategy Recommendations empfiehlt die optimale Strategie für die Migration und Modernisierung Ihrer Anwendungen und Datenbanken auf der Grundlage der von Ihnen angegebenen Einstellungen. Sie können diese Einstellungen zu einem späteren Zeitpunkt ändern.

   1. Wählen Sie **Weiter** aus.

1. **Überprüfen und abschicken**.

   1. Überprüfen Sie Ihre konfigurierten Datenquellen und Migrationseinstellungen.

   1. Wenn alles korrekt aussieht, wählen Sie **Datenanalyse starten**. Dadurch werden Ihr Serverinventar und Ihre Laufzeitumgebung sowie die Anwendungsbinärdateien für Ihre Microsoft IIS- und Java-Anwendungen analysiert. 
**Anmerkung**  
Der Status der binären Analyse wird nicht in der Konsole angezeigt. Nach Abschluss der Analyse wird entweder ein Link zum Anti-Pattern-Bericht oder eine Meldung angezeigt, dass die Analyse nicht erfolgreich war. 

## Next
<a name="getting-started-get-recommendations-next"></a>

 [Strategieempfehlungen finden Sie unter Strategieempfehlungen](viewing-recommendations.md)