

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akun AMS Tools (memigrasikan beban kerja)
<a name="tools-account"></a>

Akun alat Zona Pendaratan Multi-Akun Anda (dengan VPC) membantu mempercepat upaya migrasi, meningkatkan posisi keamanan Anda, mengurangi biaya dan kompleksitas, dan menstandarisasi pola penggunaan Anda.

Akun alat menyediakan yang berikut:
+ Batas yang terdefinisi dengan baik untuk akses ke instance replikasi untuk integrator sistem di luar beban kerja produksi Anda.
+ Memungkinkan Anda membuat ruang terisolasi untuk memeriksa beban kerja untuk malware, atau rute jaringan yang tidak dikenal, sebelum menempatkannya ke akun dengan beban kerja lainnya.
+ Sebagai pengaturan akun yang ditentukan, ini menyediakan waktu yang lebih cepat untuk onboard dan menyiapkan untuk memigrasi beban kerja.
+ Rute jaringan terisolasi untuk mengamankan lalu lintas dari on-premise -> -> Tools account CloudEndure -> AMS menelan gambar. Setelah gambar tertelan, Anda dapat membagikan gambar ke akun tujuan melalui Manajemen AMS \$1 Komponen tumpukan lanjutan \$1 AMI \$1 Bagikan (ct-1eiczxw8ihc18) RFC.

Diagram arsitektur tingkat tinggi:

![\[Akun AWS structure with Management, Shared Services, Network, Security, and Log Archive accounts.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/high-level-diagram_v1.png)


Gunakan Deployment \$1 Managed landing zone \$1 Akun manajemen \$1 Buat akun alat (dengan VPC) jenis perubahan (ct-2j7q1hgf26x5c), untuk dengan cepat menyebarkan akun alat dan membuat instance proses Penyerapan Beban Kerja dalam lingkungan Zona Pendaratan Multi-Akun. Lihat [Akun manajemen, Akun alat: Membuat (dengan VPC](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-malz-master-acct-create-tools-acct-col.html)).

**catatan**  
Kami merekomendasikan memiliki dua zona ketersediaan (AZs), karena ini adalah hub migrasi.  
Secara default, AMS membuat dua grup keamanan berikut (SGs) di setiap akun. Konfirmasikan bahwa SGs keduanya hadir. Jika mereka tidak hadir, silakan buka permintaan layanan baru dengan tim AMS untuk memintanya.  
SentinelDefaultSecurityGroupPrivateOnlyEgressAll
InitialGarden-SentinelDefaultSecurityGroupPrivateOnly
Pastikan bahwa instance CloudEndure replikasi dibuat di subnet pribadi di mana ada rute kembali ke on-premise. Anda dapat mengonfirmasi bahwa dengan memastikan bahwa tabel rute untuk subnet pribadi memiliki rute default kembali ke TGW. Namun, melakukan pemotongan CloudEndure mesin harus masuk ke subnet pribadi “terisolasi” di mana tidak ada rute kembali ke on-premise, hanya lalu lintas keluar Internet yang diizinkan. Sangat penting untuk memastikan cutover terjadi di subnet yang terisolasi untuk menghindari potensi masalah pada sumber daya di lokasi.

Prasyarat:

1. Baik tingkat dukungan **Plus** atau **Premium**.

1. Akun aplikasi IDs untuk kunci KMS tempat AMIs dikerahkan.

1. Akun alat, dibuat seperti yang dijelaskan sebelumnya.

# AWS Layanan Migrasi Aplikasi (AWS MGN)
<a name="tools-account-mgn"></a>

[AWS Layanan Migrasi Aplikasi](https://aws.amazon.com/application-migration-service/) (AWS MGN) dapat digunakan di akun MALZ Tools Anda melalui peran `AWSManagedServicesMigrationRole` IAM yang dibuat secara otomatis selama penyediaan akun Tools. [Anda dapat menggunakan AWS MGN untuk memigrasikan aplikasi dan database yang berjalan pada versi sistem operasi Windows dan Linux yang didukung.](https://docs.aws.amazon.com/mgn/latest/ug/Supported-Operating-Systems.html)

Untuk up-to-date informasi paling banyak tentang Wilayah AWS dukungan, lihat [Daftar Layanan AWS Regional](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

Jika pilihan Anda saat Wilayah AWS ini tidak didukung oleh AWS MGN, atau sistem operasi tempat aplikasi Anda berjalan saat ini tidak didukung oleh AWS MGN, pertimbangkan untuk menggunakan akun [CloudEndure Migrasi](https://console.cloudendure.com/#/register/register) di Alat Anda.

**Meminta Inisialisasi AWS MGN**

AWS MGN harus [diinisialisasi](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) oleh AMS sebelum digunakan pertama kali. Untuk meminta ini untuk akun Tools baru, kirimkan Manajemen \$1 Lainnya \$1 RFC lain dari akun Tools dengan rincian berikut:

```
RFC Subject=Please initialize AWS MGN in this account
RFC Comment=Please click 'Get started' on the MGN welcome page here: 
    [ https://console.aws.amazon.com/mgn/home?region=*MALZ\$1PRIMARY\$1REGION*\$1/welcome](https://console.aws.amazon.com/mgn/home?region=AP-SOUTHEAST-2#/welcome) using all default values 
    to 'Create template' and complete the initialization process.
```

Setelah AMS berhasil menyelesaikan RFC dan menginisialisasi AWS MGN di akun Tools Anda, Anda dapat menggunakannya `AWSManagedServicesMigrationRole` untuk mengedit template default untuk kebutuhan Anda.

![\[AWS MGN, Setup layanan migrasi aplikasi.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/aws_mgn_firstrun.png)


# Aktifkan akses ke akun AMS Tools baru
<a name="tools-account-enable"></a>

Setelah akun alat dibuat, AMS memberi Anda ID akun. Langkah Anda selanjutnya adalah mengonfigurasi akses ke akun baru. Ikuti langkah-langkah ini.

1. Perbarui grup Direktori Aktif yang sesuai ke akun yang sesuai IDs.

   Akun baru yang dibuat AMS disediakan dengan kebijakan ReadOnly peran serta peran untuk memungkinkan pengguna mengajukan. RFCs

   Akun Tools juga memiliki peran IAM tambahan dan pengguna yang tersedia:
   + IAM role: `AWSManagedServicesMigrationRole`
   + Pengguna IAM: `customer_cloud_endure_user`

1. Minta kebijakan dan peran untuk memungkinkan anggota tim integrasi layanan menyiapkan alat tingkat berikutnya.

   Arahkan ke konsol AMS dan ajukan yang berikut ini RFCs:

   1. Buat kunci KMS. Gunakan [Create KMS Key (auto)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-auto-col.html) atau [Create KMS Key (otomatisasi terkelola)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-rr-col.html).

      Saat Anda menggunakan KMS untuk mengenkripsi sumber daya yang tertelan, menggunakan satu kunci KMS yang dibagikan dengan akun aplikasi Zona Pendaratan Multi-Akun lainnya, memberikan keamanan untuk gambar yang dicerna di mana mereka dapat didekripsi di akun tujuan. 

   1. Bagikan kunci KMS.

      Gunakan Manajemen \$1 Komponen tumpukan lanjutan \$1 Kunci KMS \$1 Bagikan (otomatisasi terkelola) jenis perubahan (ct-05yb337abq3x5) untuk meminta agar kunci KMS baru dibagikan dengan akun aplikasi Anda di mana tertelan akan berada. AMIs 

Contoh grafik pengaturan akun akhir:

![\[AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/WIGS_Account_ExpandedV1.png)


# Contoh kebijakan IAM yang telah disetujui AMS CloudEndure
<a name="tools-account-ex-policy"></a>

Untuk melihat CloudEndure kebijakan IAM AMS yang telah disetujui sebelumnya: Buka paket file [Contoh Zona Pendaratan Cloud Endure WIGS](samples/wigs-ce-lz-examples.zip) dan buka file. `customer_cloud_endure_policy.json`

# Menguji konektivitas dan end-to-end penyiapan akun AMS Tools
<a name="tools-account-test"></a>

1. Mulailah dengan mengkonfigurasi CloudEndure dan menginstal CloudEndure agen di server yang akan mereplikasi ke AMS.

1. Buat proyek di CloudEndure.

1. Masukkan AWS kredensi yang dibagikan saat Anda melakukan prasyarat, meskipun manajer rahasia.

1. Dalam **pengaturan Replikasi**:

   1. Pilih kedua grup keamanan AMS “Sentinel” (Hanya Pribadi dan EgressAll) untuk **Pilih Grup Keamanan untuk diterapkan ke opsi Server Replikasi.**

   1. Tentukan opsi cutover untuk mesin (instance). Untuk informasi, lihat [Langkah 5. Potong](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-factory-cloudendure/step5.html)

   1. **Subnet**: Subnet pribadi.

1. **Grup Keamanan**:

   1. Pilih kedua grup keamanan AMS “Sentinel” (Hanya Pribadi dan EgressAll).

   1. Instans cutover harus berkomunikasi ke Active Directory (MAD) yang dikelola AMS dan ke titik akhir publik: AWS 

      1. **IP elastis**: Tidak ada

      1. **IP Publik**: tidak

      1. **Peran IAM**: customer-mc-ec 2-instance-profile

   1. Tetapkan tag sesuai konvensi penandaan internal Anda.

1. Instal CloudEndure agen di mesin dan cari instance replikasi yang muncul di akun AMS Anda di konsol EC2.

Proses konsumsi AMS:

![\[Flowchart showing AMS ingestion process steps from customer instance to application deployment.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/Ingestion_Process_v1.png)


# Kebersihan akun AMS Tools
<a name="tools-account-hygiene"></a>

Anda akan ingin membersihkan setelah Anda selesai di akun telah membagikan AMI dan tidak lagi membutuhkan instance yang direplikasi:
+ Posting WIGs konsumsi contoh:
  + Instans cutover: Minimal, hentikan atau hentikan instance ini, setelah pekerjaan selesai, melalui konsol AWS
  + Pencadangan AMI Pra-Penyerapan: Hapus setelah instance tertelan dan instance di lokasi dihentikan
  + Instans yang dicerna AMS: Matikan tumpukan atau hentikan setelah AMI dibagikan
  + AMS-ingested AMIs: Hapus setelah berbagi dengan akun tujuan selesai
+ Pembersihan akhir migrasi: Dokumentasikan sumber daya yang digunakan melalui mode Pengembang untuk memastikan pembersihan terjadi secara teratur, misalnya:
  + Grup keamanan
  + Sumber daya yang dibuat melalui Formasi Cloud
  + Jaringan ACK
  + Subnet
  + VPC
  + Tabel Rute
  + Peran
  + Pengguna dan akun

# Migrasi dalam skala - Pabrik Migrasi
<a name="migration-factory"></a>

Lihat [Memperkenalkan Solusi Pabrik CloudEndure Migrasi AWS](https://aws.amazon.com/about-aws/whats-new/2020/06/introducing-aws-cloudendure-migration-factory-solution/).