

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS 도구 계정(워크로드 마이그레이션)
<a name="tools-account"></a>

다중 계정 랜딩 존 도구 계정(VPC 포함)은 마이그레이션 작업을 가속화하고, 보안 위치를 높이고, 비용과 복잡성을 줄이고, 사용 패턴을 표준화하는 데 도움이 됩니다.

도구 계정은 다음을 제공합니다.
+ 프로덕션 워크로드 외부의 시스템 통합자를 위한 복제 인스턴스에 액세스하기 위한 잘 정의된 경계입니다.
+ 격리된 체임버를 생성하여 다른 워크로드가 있는 계정에 배치하기 전에 워크로드에 맬웨어 또는 알 수 없는 네트워크 경로가 있는지 확인할 수 있습니다.
+ 정의된 계정 설정으로서 워크로드 마이그레이션을 위해 온보딩하고 설정하는 데 더 빠른 시간을 제공합니다.
+ 격리된 네트워크는 온프레미스 -> CloudEndure -> 도구 계정 -> AMS 수집 이미지에서 트래픽을 보호하기 위해 라우팅됩니다. 이미지가 수집되면 AMS 관리 \$1 고급 스택 구성 요소 \$1 AMI \$1 공유(ct-1eiczxw8ihc18) RFC를 통해 대상 계정과 이미지를 공유할 수 있습니다.

상위 수준 아키텍처 다이어그램:

![\[AWS 계정 structure with Management, Shared Services, Network, Security, and Log Archive accounts.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/onboardingguide/images/high-level-diagram_v1.png)


배포 \$1 관리형 랜딩 존 \$1 관리 계정 \$1 도구 계정 생성(VPC 사용) 변경 유형(ct-2j7q1hgf26x5c)을 사용하여 다중 계정 랜딩 존 환경 내에서 도구 계정을 빠르게 배포하고 워크로드 수집 프로세스를 인스턴스화합니다. [관리 계정, 도구 계정: 생성(VPC 사용)을 참조하세요](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-malz-master-acct-create-tools-acct-col.html).

**참고**  
마이그레이션 허브이므로 가용 영역(AZs)이 두 개 있는 것이 좋습니다.  
기본적으로 AMS는 모든 계정에 다음과 같은 두 개의 보안 그룹(SGs)을 생성합니다. 이 두 SGs 있는지 확인합니다. 없는 경우 AMS 팀과 함께 새 서비스 요청을 열어 요청하세요.  
SentinelDefaultSecurityGroupPrivateOnlyEgressAll
InitialGarden-SentinelDefaultSecurityGroupPrivateOnly
온프레미스로 돌아가는 경로가 있는 프라이빗 서브넷에 CloudEndure 복제 인스턴스가 생성되었는지 확인합니다. 프라이빗 서브넷의 라우팅 테이블에 TGW로 돌아가는 기본 라우팅이 있는지 확인하여 확인할 수 있습니다. 그러나 CloudEndure 시스템 전환을 수행하면 온프레미스로 돌아가는 경로가 없는 "격리된" 프라이빗 서브넷으로 이동해야 하며 인터넷 아웃바운드 트래픽만 허용됩니다. 온프레미스 리소스에 대한 잠재적 문제를 방지하려면 격리된 서브넷에서 전환이 발생하도록 하는 것이 중요합니다.

사전 조건:

1. **Plus** 또는 **Premium** 지원 수준.

1. AMIs IDs입니다.

1. 앞서 설명한 대로 생성된 도구 계정입니다.

# AWS Application Migration Service(AWS MGN)
<a name="tools-account-mgn"></a>

AWS MGN([AWS Application Migration Service](https://aws.amazon.com/application-migration-service/))은 도구 계정 프로비저닝 중에 자동으로 생성되는 `AWSManagedServicesMigrationRole` IAM 역할을 통해 MALZ 도구 계정에서 사용할 수 있습니다. AWS MGN을 사용하여 지원되는 버전의 Windows 및 Linux [운영 체제에서 실행되는 애플리케이션과 데이터베이스를 마이그레이션할 수 있습니다](https://docs.aws.amazon.com/mgn/latest/ug/Supported-Operating-Systems.html).

 AWS 리전 지원에 대한 up-to-date 정보는 [AWS 리전 서비스 목록을 참조하세요](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

선호하는 AWS 리전 가 현재 AWS MGN에서 지원되지 않거나 애플리케이션이 실행되는 운영 체제가 현재 AWS MGN에서 지원되지 않는 경우 도구 계정에서 [CloudEndure 마이그레이션](https://console.cloudendure.com/#/register/register)을 대신 사용하는 것이 좋습니다.

** AWS MGN 초기화 요청**

AWS MGN은 처음 사용하기 전에 AMS로 [초기화](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html)해야 합니다. 새 도구 계정에 대해 이를 요청하려면 도구 계정에서 다음 세부 정보와 함께 관리 \$1 기타 \$1 기타 RFC를 제출합니다.

```
RFC Subject=Please initialize AWS MGN in this account
RFC Comment=Please click 'Get started' on the MGN welcome page here: 
    [ https://console.aws.amazon.com/mgn/home?region=*MALZ\$1PRIMARY\$1REGION*\$1/welcome](https://console.aws.amazon.com/mgn/home?region=AP-SOUTHEAST-2#/welcome) using all default values 
    to 'Create template' and complete the initialization process.
```

AMS가 RFC를 성공적으로 완료하고 도구 계정에서 AWS MGN을 초기화하면 `AWSManagedServicesMigrationRole`를 사용하여 요구 사항에 맞는 기본 템플릿을 편집할 수 있습니다.

![\[AWS MGN, 애플리케이션 마이그레이션 서비스 설정.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/onboardingguide/images/aws_mgn_firstrun.png)


# 새 AMS 도구 계정에 대한 액세스 활성화
<a name="tools-account-enable"></a>

도구 계정이 생성되면 AMS는 계정 ID를 제공합니다. 다음 단계는 새 계정에 대한 액세스를 구성하는 것입니다. 단계는 다음과 같습니다.

1. 적절한 Active Directory 그룹을 적절한 계정 IDs.

   새 AMS 생성 계정은 사용자가 RFC를 제출할 수 있도록 허용하는 역할뿐만 아니라 ReadOnly 역할 정책으로 프로비저닝됩니다. RFCs

   도구 계정에는 추가 IAM 역할 및 사용 가능한 사용자도 있습니다.
   + IAM 역할: `AWSManagedServicesMigrationRole`
   + IAM 사용자: `customer_cloud_endure_user`

1. 서비스 통합 팀원이 다음 수준의 도구를 설정할 수 있도록 정책 및 역할을 요청합니다.

   AMS 콘솔로 이동하여 다음 RFCs를 제출합니다.

   1. KMS 키를 생성합니다. [KMS 키 생성(자동)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-auto-col.html) 또는 [KMS 키 생성(관리형 자동화)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-rr-col.html)을 사용합니다.

      KMS를 사용하여 수집된 리소스를 암호화할 때 다중 계정 랜딩 존 애플리케이션 계정의 나머지 부분과 공유되는 단일 KMS 키를 사용하면는 대상 계정에서 복호화할 수 있는 수집된 이미지에 대한 보안을 제공합니다.

   1. KMS 키를 공유합니다.

      관리 \$1 고급 스택 구성 요소 \$1 KMS 키 \$1 공유(관리형 자동화) 변경 유형(ct-05yb337abq3x5)을 사용하여 수집된 AMIs가 상주할 애플리케이션 계정과 새 KMS 키를 공유하도록 요청합니다.

최종 계정 설정의 예제 그래픽:

![\[AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/onboardingguide/images/WIGS_Account_ExpandedV1.png)


# AMS 사전 승인된 IAM CloudEndure 정책 예
<a name="tools-account-ex-policy"></a>

AMS 사전 승인된 IAM CloudEndure 정책을 보려면: [WIGS Cloud Endure Landing Zone 예제](samples/wigs-ce-lz-examples.zip) 파일의 압축을 풀고를 엽니다`customer_cloud_endure_policy.json`.

# AMS 도구 계정 연결 및 end-to-end 설정 테스트
<a name="tools-account-test"></a>

1. 먼저 CloudEndure를 구성하고 AMS에 복제할 서버에 CloudEndure 에이전트를 설치합니다.

1. CloudEndure에서 프로젝트를 생성합니다.

1. 보안 암호 관리자를 통해 사전 조건을 수행할 때 공유된 AWS 자격 증명을 입력합니다.

1. **복제 설정**에서:

   1. **복제 서버에 적용할 보안 그룹 선택 옵션에서 AMS "Sentinel" 보안 그룹**(프라이빗 전용 및 EgressAll)을 모두 선택합니다.

   1. 머신(인스턴스)에 대한 전환 옵션을 정의합니다. 자세한 내용은 [5단계를 참조하세요. 컷오버](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-factory-cloudendure/step5.html)

   1. **서브넷**: 프라이빗 서브넷입니다.

1. **보안 그룹**:

   1. 두 AMS "Sentinel" 보안 그룹(프라이빗 전용 및 EgressAll)을 모두 선택합니다.

   1. 전환 인스턴스는 AMS 관리형 Active Directory(MAD) 및 AWS 퍼블릭 엔드포인트와 통신해야 합니다.

      1. 탄력**적 IP**: 없음

      1. **퍼블릭 IP**: 아니요

      1. **IAM 역할**: customer-mc-ec2-instance-profile

   1. 내부 태그 지정 규칙에 따라 태그를 설정합니다.

1. 시스템에 CloudEndure 에이전트를 설치하고 EC2 콘솔의 AMS 계정에 표시될 복제 인스턴스를 찾습니다.

AMS 수집 프로세스:

![\[Flowchart showing AMS ingestion process steps from customer instance to application deployment.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/onboardingguide/images/Ingestion_Process_v1.png)


# AMS 도구 계정 위생
<a name="tools-account-hygiene"></a>

계정에서 AMI를 공유했으며 복제된 인스턴스가 더 이상 필요하지 않은 경우 정리해야 합니다.
+ 사후 인스턴스 WIGs 수집:
  + 전환 인스턴스: AWS 콘솔을 통해 작업이 완료된 후 최소한이 인스턴스를 중지하거나 종료합니다.
  + 사전 수집 AMI 백업: 인스턴스가 수집되고 온프레미스 인스턴스가 종료되면 제거
  + AMS 수집 인스턴스: AMI가 공유되면 스택을 끄거나 종료합니다.
  + AMS 수집 AMIs: 대상 계정과의 공유가 완료되면 삭제
+ 마이그레이션 정리 종료: 정기적으로 정리가 이루어지도록 개발자 모드를 통해 배포된 리소스를 문서화합니다. 예를 들면 다음과 같습니다.
  + 보안 그룹
  + 클라우드 형식을 통해 생성된 리소스
  + 네트워크 ACK
  + 서브넷
  + VPC
  + 라우팅 테이블
  + 역할
  + 사용자 및 계정

# 대규모 마이그레이션 - Migration Factory
<a name="migration-factory"></a>

[AWS CloudEndure Migration Factory 솔루션 소개](https://aws.amazon.com/about-aws/whats-new/2020/06/introducing-aws-cloudendure-migration-factory-solution/)를 참조하세요.