

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cuenta AMS Tools (migración de cargas de trabajo)
<a name="tools-account"></a>

Su cuenta de herramientas de zona de destino multicuenta (con VPC) ayuda a acelerar los esfuerzos de migración, aumenta su posición de seguridad, reduce los costes y la complejidad y estandariza su patrón de uso.

Una cuenta de herramientas proporciona lo siguiente:
+ Un límite bien definido para el acceso a las instancias de replicación para los integradores de sistemas ajenos a sus cargas de trabajo de producción.
+ Le permite crear una cámara aislada para comprobar si una carga de trabajo contiene malware o rutas de red desconocidas antes de colocarla en una cuenta con otras cargas de trabajo.
+ Al tratarse de una configuración de cuenta definida, agiliza la incorporación y la preparación para la migración de las cargas de trabajo.
+ Rutas de red aisladas para proteger el tráfico desde las instalaciones -> -> Cuenta de herramientas CloudEndure -> imagen ingerida por AMS. Una vez ingerida una imagen, puede compartirla con la cuenta de destino mediante un RFC de AMS Management \$1 Advanced stack components \$1 AMI \$1 Share (ct-1eiczxw8ihc18).

Diagrama de arquitectura de alto nivel:

![\[Cuenta de AWS structure with Management, Shared Services, Network, Security, and Log Archive accounts.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/high-level-diagram_v1.png)


Utilice el tipo de cambio Deployment \$1 Managed landing zone \$1 Management Account \$1 Create tools account (con VPC) (ct-2j7q1hgf26x5c) para implementar rápidamente una cuenta de herramientas e instanciar un proceso de ingestión de carga de trabajo en un entorno de zona de aterrizaje multicuenta. Consulte [Cuenta de administración, Cuenta de herramientas: creación (con VPC](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-malz-master-acct-create-tools-acct-col.html)).

**nota**  
Recomendamos tener dos zonas de disponibilidad (AZs), ya que se trata de un centro de migración.  
De forma predeterminada, AMS crea los siguientes dos grupos de seguridad (SGs) en cada cuenta. Confirme que estos dos SGs estén presentes. Si no están presentes, abra una nueva solicitud de servicio con el equipo de AMS para solicitarlos.  
SentinelDefaultSecurityGroupPrivateOnlyEgressAll
InitialGarden-SentinelDefaultSecurityGroupPrivateOnly
Asegúrese de que las instancias de CloudEndure replicación se creen en la subred privada donde hay rutas de regreso a la red local. Puede confirmarlo asegurándose de que las tablas de enrutamiento de la subred privada tengan una ruta predeterminada de regreso a TGW. Sin embargo, si se realiza un corte de CloudEndure máquina, se debe utilizar una subred privada «aislada», donde no hay ninguna ruta de regreso a la red local y solo se permite el tráfico saliente de Internet. Es fundamental garantizar que la transición se produzca en la subred aislada para evitar posibles problemas con los recursos locales.

Requisitos previos:

1. **Nivel de soporte **Plus** o Premium.**

1. La cuenta de aplicación IDs de la clave KMS en la que AMIs se despliegan.

1. La cuenta de herramientas, creada como se describió anteriormente.

# AWS Servicio de migración de aplicaciones (AWS MGN)
<a name="tools-account-mgn"></a>

AWS El [Servicio de migración de aplicaciones](https://aws.amazon.com/application-migration-service/) (AWS MGN) se puede utilizar en su cuenta de MALZ Tools mediante la función de `AWSManagedServicesMigrationRole` IAM que se crea automáticamente durante el aprovisionamiento de la cuenta de Tools. [Puede usar AWS MGN para migrar aplicaciones y bases de datos que se ejecutan en versiones compatibles de los sistemas operativos Windows y Linux.](https://docs.aws.amazon.com/mgn/latest/ug/Supported-Operating-Systems.html)

Para up-to-date obtener más información sobre el Región de AWS soporte, consulte [la Lista de servicios AWS regionales](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

Si MGN no admite actualmente su preferido Región de AWS o si AWS MGN no admite actualmente el sistema operativo en el que se ejecutan sus aplicaciones, considere la posibilidad de utilizar la [CloudEndure migración](https://console.cloudendure.com/#/register/register) en su cuenta de herramientas. AWS 

**Solicitar AWS la inicialización de MGN**

AMS debe [inicializar](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) AWS MGN antes del primer uso. Para solicitarlo para una nueva cuenta de Herramientas, envíe un RFC de administración \$1 Otros \$1 Otros desde la cuenta de Herramientas con estos detalles:

```
RFC Subject=Please initialize AWS MGN in this account
RFC Comment=Please click 'Get started' on the MGN welcome page here: 
    [ https://console.aws.amazon.com/mgn/home?region=*MALZ\$1PRIMARY\$1REGION*\$1/welcome](https://console.aws.amazon.com/mgn/home?region=AP-SOUTHEAST-2#/welcome) using all default values 
    to 'Create template' and complete the initialization process.
```

Una vez que AMS complete correctamente la RFC e inicialice AWS MGN en su cuenta de Tools, podrá utilizarla `AWSManagedServicesMigrationRole` para editar la plantilla predeterminada según sus necesidades.

![\[AWS MGN, configura el servicio de migración de aplicaciones.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/aws_mgn_firstrun.png)


# Habilitar el acceso a la nueva cuenta de AMS Tools
<a name="tools-account-enable"></a>

Una vez creada la cuenta de herramientas, AMS le proporciona un identificador de cuenta. El siguiente paso es configurar el acceso a la nueva cuenta. Siga estos pasos.

1. Actualice los grupos de Active Directory correspondientes a la cuenta correspondiente IDs.

   Las nuevas cuentas creadas por AMS se aprovisionan con la política de funciones, así como con una ReadOnly función que permite a los usuarios archivar archivos. RFCs

   La cuenta Tools también tiene un rol de IAM y un usuario adicionales disponibles:
   + Rol de IAM: `AWSManagedServicesMigrationRole`
   + Usuario de IAM: `customer_cloud_endure_user`

1. Solicite políticas y funciones que permitan a los miembros del equipo de integración de servicios configurar el siguiente nivel de herramientas.

   Navegue hasta la consola AMS y archive lo siguiente RFCs:

   1. Cree una clave KMS. Utilice [Crear clave KMS (auto)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-auto-col.html) o [Crear clave KMS (automatización administrada)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-rr-col.html).

      Al usar KMS para cifrar los recursos ingeridos, el uso de una única clave KMS que se comparte con el resto de las cuentas de la aplicación MultiAccount Landing Zone proporciona seguridad a las imágenes ingeridas, ya que se pueden descifrar en la cuenta de destino. 

   1. Comparta la clave KMS.

      Utilice el tipo de cambio Management \$1 Advanced stack components \$1 KMS key \$1 Share (automatización gestionada) (ct-05yb337abq3x5) para solicitar que la nueva clave KMS se comparta con las cuentas de la aplicación donde residirá la ingestión. AMIs 

Ejemplo gráfico de la configuración final de una cuenta:

![\[AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/WIGS_Account_ExpandedV1.png)


# Ejemplo de política de CloudEndure IAM preaprobada por AMS
<a name="tools-account-ex-policy"></a>

Para ver una CloudEndure política de IAM preaprobada por AMS: desempaquete el archivo de ejemplo de [zona de aterrizaje de WIGS Cloud Endure](samples/wigs-ce-lz-examples.zip) y abra el. `customer_cloud_endure_policy.json`

# Prueba de la conectividad y la end-to-end configuración de la cuenta de AMS Tools
<a name="tools-account-test"></a>

1. Comience por configurar CloudEndure e instalar el CloudEndure agente en un servidor que se replicará en AMS.

1. Cree un proyecto en CloudEndure.

1. Introduzca las AWS credenciales compartidas cuando realizó los requisitos previos, a través del administrador de secretos.

1. En la **configuración de replicación**:

   1. Seleccione los dos grupos de seguridad «Sentinel» de AMS (solo privados y EgressAll) en la **opción Elija los grupos de seguridad que desee aplicar a los servidores de replicación**.

   1. Defina las opciones de transición para las máquinas (instancias). Para obtener información, consulte el [paso 5. Corte](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-factory-cloudendure/step5.html)

   1. **Subred**: subred privada.

1. **Grupo de seguridad**:

   1. Seleccione los dos grupos de seguridad AMS «Sentinel» (solo privados y EgressAll).

   1. Las instancias de transición deben comunicarse con el Active Directory (MAD) administrado por AMS y con los puntos finales públicos: AWS 

      1. **IP elástica: ninguna**

      1. **IP pública**: no

      1. **Función de IAM: customer-mc-ec perfil** de 2 instancias

   1. Configure las etiquetas según su convención de etiquetado interna.

1. Instale el CloudEndure agente en la máquina y busque la instancia de replicación que aparecerá en su cuenta AMS en la consola EC2.

El proceso de ingestión de AMS:

![\[Flowchart showing AMS ingestion process steps from customer instance to application deployment.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/Ingestion_Process_v1.png)


# Higiene de cuentas de AMS Tools
<a name="tools-account-hygiene"></a>

Querrá limpiar una vez que haya terminado en la cuenta, haya compartido la AMI y ya no necesite las instancias replicadas:
+ Tras la WIGs ingestión de instancias:
  + Instancia de transición: como mínimo, detenga o finalice esta instancia, una vez que se haya completado el trabajo, a través de la consola de AWS
  + Respaldos de AMI previos a la ingesta: elimínelos una vez que la instancia se haya ingerido y la instancia local haya terminado
  + Instancias ingeridas por AMS: apague la pila o finalice una vez que se haya compartido la AMI
  + Ingeridas por AMS AMIs: se eliminan una vez que se haya completado el uso compartido con la cuenta de destino
+ Limpieza final de la migración: documenta los recursos desplegados a través del modo Desarrollador para garantizar que la limpieza se realice de forma periódica, por ejemplo:
  + Grupos de seguridad
  + Recursos creados mediante la formación de nubes
  + ACK de red
  + Subred
  + VPC
  + Tabla de enrutamiento
  + Roles
  + Usuarios y cuentas

# Migración a gran escala - Migration Factory
<a name="migration-factory"></a>

Consulte [Presentación de la solución AWS CloudEndure Migration Factory](https://aws.amazon.com/about-aws/whats-new/2020/06/introducing-aws-cloudendure-migration-factory-solution/).