

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Account AMS Tools (migrazione dei carichi di lavoro)
<a name="tools-account"></a>

Il tuo account Multi-Account Landing Zone Tools (con VPC) aiuta ad accelerare le operazioni di migrazione, aumenta la tua posizione di sicurezza, riduce costi e complessità e standardizza il modello di utilizzo.

Un account Tools offre quanto segue:
+ Un limite ben definito per l'accesso alle istanze di replica per gli integratori di sistema al di fuori dei carichi di lavoro di produzione.
+ Consente di creare una camera isolata per verificare la presenza di malware o percorsi di rete sconosciuti in un carico di lavoro prima di trasferirlo in un account con altri carichi di lavoro.
+ Essendo una configurazione definita dell'account, offre tempi più rapidi per l'onboarding e la configurazione per la migrazione dei carichi di lavoro.
+ Percorsi di rete isolati per proteggere il traffico proveniente dall'account locale -> -> Tools account CloudEndure -> AMS ingerita dall'immagine. Una volta che l'immagine è stata inserita, puoi condividerla con l'account di destinazione tramite una RFC AMS Management \$1 Advanced stack components \$1 AMI \$1 Share (ct-1eiczxw8ihc18).

Diagramma di architettura di alto livello:

![\[Account AWS structure with Management, Shared Services, Network, Security, and Log Archive accounts.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/onboardingguide/images/high-level-diagram_v1.png)


Usa Deployment \$1 Managed landing zone \$1 Management account \$1 Create tools account (con VPC) change type (ct-2j7q1hgf26x5c), per implementare rapidamente un account di strumenti e creare un'istanza di un processo di inserimento del carico di lavoro in un ambiente Multi-Account Landing Zone. Vedi [Account di gestione, Account Tools: Creazione (con VPC](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-malz-master-acct-create-tools-acct-col.html)).

**Nota**  
Ti consigliamo di avere due zone di disponibilità (AZs), poiché si tratta di un hub di migrazione.  
Per impostazione predefinita, AMS crea i seguenti due gruppi di sicurezza (SGs) in ogni account. Conferma che questi due SGs siano presenti. Se non sono presenti, apri una nuova richiesta di assistenza con il team AMS per richiederli.  
SentinelDefaultSecurityGroupPrivateOnlyEgressAll
InitialGarden-SentinelDefaultSecurityGroupPrivateOnly
Assicurati che le istanze di CloudEndure replica vengano create nella sottorete privata in cui sono presenti percorsi di ritorno all'ambiente locale. Puoi confermarlo assicurandoti che le tabelle di routing per la sottorete privata abbiano una route predefinita per tornare a TGW. Tuttavia, se si esegue un cut over CloudEndure automatico, si dovrebbe passare alla sottorete privata «isolata», dove non esiste alcuna via di ritorno alla rete locale, ma è consentito solo il traffico Internet in uscita. È fondamentale garantire che si verifichi il cutover nella sottorete isolata per evitare potenziali problemi alle risorse locali.

Prerequisiti:

1. **Livello di supporto **Plus** o Premium.**

1. L'account dell'applicazione IDs per la chiave KMS in cui AMIs vengono distribuite.

1. L'account degli strumenti, creato come descritto in precedenza.

# AWS Servizio di migrazione delle applicazioni (AWS MGN)
<a name="tools-account-mgn"></a>

[AWS Application Migration Service](https://aws.amazon.com/application-migration-service/) (AWS MGN) può essere utilizzato nel tuo account MALZ Tools tramite il ruolo `AWSManagedServicesMigrationRole` IAM che viene creato automaticamente durante il provisioning dell'account Tools. [È possibile utilizzare AWS MGN per migrare applicazioni e database eseguiti su versioni supportate dei sistemi operativi Windows e Linux.](https://docs.aws.amazon.com/mgn/latest/ug/Supported-Operating-Systems.html)

Per la maggior parte delle up-to-date informazioni sull' Regione AWS assistenza, consulta [l'elenco dei servizi AWS regionali](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

Se il tuo preferito non Regione AWS è attualmente supportato da AWS MGN o il sistema operativo su cui vengono eseguite le tue applicazioni non è attualmente supportato da AWS MGN, prendi in considerazione l'utilizzo di [CloudEndure Migration](https://console.cloudendure.com/#/register/register) nel tuo account Tools.

**Richiedere l'inizializzazione AWS di MGN**

AWS MGN deve essere [inizializzato](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) da AMS prima del primo utilizzo. Per richiederlo per un nuovo account Tools, invia una richiesta RFC Management \$1 Other \$1 Other dall'account Tools con questi dettagli:

```
RFC Subject=Please initialize AWS MGN in this account
RFC Comment=Please click 'Get started' on the MGN welcome page here: 
    [ https://console.aws.amazon.com/mgn/home?region=*MALZ\$1PRIMARY\$1REGION*\$1/welcome](https://console.aws.amazon.com/mgn/home?region=AP-SOUTHEAST-2#/welcome) using all default values 
    to 'Create template' and complete the initialization process.
```

Una volta che AMS avrà completato con successo la RFC e inizializzato AWS MGN nel tuo account Tools, potrai utilizzarlo `AWSManagedServicesMigrationRole` per modificare il modello predefinito in base alle tue esigenze.

![\[AWS MGN, servizio di configurazione della migrazione delle applicazioni.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/onboardingguide/images/aws_mgn_firstrun.png)


# Abilita l'accesso al nuovo account AMS Tools
<a name="tools-account-enable"></a>

Una volta creato l'account Tools, AMS ti fornisce un ID account. Il passaggio successivo consiste nel configurare l'accesso al nuovo account. Segui questa procedura.

1. Aggiorna i gruppi Active Directory appropriati con l'account appropriato IDs.

   Ai nuovi account creati con AMS vengono assegnati i criteri relativi ai ReadOnly ruoli e un ruolo che consente agli utenti di archiviare i file. RFCs

   L'account Tools dispone anche di un ruolo e di un utente IAM aggiuntivi:
   + Ruolo IAM: `AWSManagedServicesMigrationRole`
   + Utente IAM: `customer_cloud_endure_user`

1. Richiedi politiche e ruoli per consentire ai membri del team di integrazione dei servizi di configurare il livello successivo di strumenti.

   Vai alla console AMS e archivia quanto segue RFCs:

   1. Crea una chiave KMS. Utilizza [Crea chiave KMS (auto)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-auto-col.html) o [Crea chiave KMS (automazione gestita](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-rr-col.html)).

      Poiché utilizzi KMS per crittografare le risorse acquisite, l'utilizzo di una singola chiave KMS condivisa con il resto degli account dell'applicazione Multi-Account Landing Zone garantisce la sicurezza delle immagini importate, in modo che possano essere decrittografate nell'account di destinazione. 

   1. Condividi la chiave KMS.

      Utilizza Management \$1 Advanced stack components \$1 KMS key \$1 Share (managed automation) change type (ct-05yb337abq3x5) per richiedere che la nuova chiave KMS venga condivisa con gli account dell'applicazione in cui risiederà quella acquisita. AMIs 

Grafico di esempio della configurazione finale dell'account:

![\[AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/onboardingguide/images/WIGS_Account_ExpandedV1.png)


# Esempio di politica IAM CloudEndure preapprovata da AMS
<a name="tools-account-ex-policy"></a>

Per visualizzare una CloudEndure policy IAM preapprovata da AMS: decomprimi il file di [esempio WIGS Cloud Endure Landing Zone](samples/wigs-ce-lz-examples.zip) e apri il. `customer_cloud_endure_policy.json`

# Test della connettività e della end-to-end configurazione dell'account AMS Tools
<a name="tools-account-test"></a>

1. Inizia con la configurazione CloudEndure e l'installazione dell' CloudEndure agente su un server che si replicherà su AMS.

1. Crea un progetto in. CloudEndure

1. Inserisci le AWS credenziali condivise quando hai eseguito i prerequisiti, tramite Secrets Manager.

1. Nelle impostazioni di **replica**:

   1. Seleziona entrambi i gruppi di sicurezza AMS «Sentinel» (solo privati e EgressAll) per l'**opzione Scegli i gruppi di sicurezza da applicare ai server di replica**.

   1. Definite le opzioni di cutover per le macchine (istanze). Per informazioni, consultate la [Fase 5. Tagliare](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-factory-cloudendure/step5.html)

   1. **Sottorete**: sottorete privata.

1. **Gruppo di sicurezza**:

   1. Seleziona entrambi i gruppi di sicurezza AMS «Sentinel» (solo privato e EgressAll).

   1. Le istanze Cutover devono comunicare con l'Active Directory (MAD) gestito da AMS e con gli endpoint pubblici: AWS 

      1. **IP elastico: nessuno**

      1. **IP pubblico**: no

      1. **Ruolo IAM: profilo** a customer-mc-ec 2 istanze

   1. Imposta i tag secondo la tua convenzione di etichettatura interna.

1. Installa l' CloudEndure agente sulla macchina e cerca l'istanza di replica da visualizzare nel tuo account AMS nella console EC2.

Il processo di ingestione di AMS:

![\[Flowchart showing AMS ingestion process steps from customer instance to application deployment.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/onboardingguide/images/Ingestion_Process_v1.png)


# Igiene dell'account AMS Tools
<a name="tools-account-hygiene"></a>

Ti consigliamo di ripulire l'account dopo aver condiviso l'AMI e non avrai più bisogno delle istanze replicate:
+ Dopo l'ingestione dell'istanza WIGs :
  + Istanza Cutover: come minimo, interrompi o termina questa istanza, una volta completato il lavoro, tramite la console AWS
  + Backup AMI pre-incorporazione: rimuovi una volta che l'istanza è stata inserita e l'istanza locale terminata
  + Istanze inserite da AMS: disattivate lo stack o terminate una volta che l'AMI è stata condivisa
  + AMS-Ingested: elimina una volta completata la condivisione con l'account di destinazione AMIs
+ Pulizia alla fine della migrazione: documenta le risorse distribuite tramite la modalità Sviluppatore per garantire che la pulizia avvenga regolarmente, ad esempio:
  + Gruppi di sicurezza
  + Risorse create tramite Cloud-formation
  + Rete ACK
  + Sottorete
  + VPC
  + Tabella di routing
  + Ruoli
  + Utenti e account

# Migrazione su larga scala - Migration Factory
<a name="migration-factory"></a>

Vedi [Presentazione della soluzione AWS CloudEndure Migration Factory](https://aws.amazon.com/about-aws/whats-new/2020/06/introducing-aws-cloudendure-migration-factory-solution/).