

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conta do AMS Tools (migrando cargas de trabalho)
<a name="tools-account"></a>

Sua conta de ferramentas Multi-Account Landing Zone (com VPC) ajuda a acelerar os esforços de migração, aumenta sua posição de segurança, reduz custos e complexidade e padroniza seu padrão de uso.

Uma conta de ferramentas fornece o seguinte:
+ Um limite bem definido para acesso às instâncias de replicação para integradores de sistemas fora de suas cargas de trabalho de produção.
+ Permite criar uma câmara isolada para verificar se há malware em uma carga de trabalho ou rotas de rede desconhecidas antes de colocá-la em uma conta com outras cargas de trabalho.
+ Como uma configuração de conta definida, ela fornece um tempo mais rápido de integração e configuração para migrar cargas de trabalho.
+ Rotas de rede isoladas para proteger o tráfego do local -> -> Conta de ferramentas CloudEndure -> Imagem ingerida pelo AMS. Depois que uma imagem é ingerida, você pode compartilhá-la com a conta de destino por meio de um AMS Management \$1 Advanced stack components \$1 AMI \$1 Share (ct-1eiczxw8ihc18) RFC.

Diagrama de arquitetura de alto nível:

![\[Conta da AWS structure with Management, Shared Services, Network, Security, and Log Archive accounts.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/high-level-diagram_v1.png)


Use o tipo de alteração Deployment \$1 Managed landing zone \$1 Management account \$1 Create tools account (com VPC) (ct-2j7q1hgf26x5c) para implantar rapidamente uma conta de ferramentas e instanciar um processo de ingestão de carga de trabalho em um ambiente de zona de destino com várias contas. Consulte [Conta de gerenciamento, Conta de ferramentas: criação (com VPC](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-malz-master-acct-create-tools-acct-col.html)).

**nota**  
Recomendamos ter duas zonas de disponibilidade (AZs), já que esse é um hub de migração.  
Por padrão, o AMS cria os dois grupos de segurança a seguir (SGs) em cada conta. Confirme se esses dois SGs estão presentes. Se eles não estiverem presentes, abra uma nova solicitação de serviço com a equipe do AMS para solicitá-los.  
SentinelDefaultSecurityGroupPrivateOnlyEgressAll
InitialGarden-SentinelDefaultSecurityGroupPrivateOnly
Garanta que CloudEndure as instâncias de replicação sejam criadas na sub-rede privada, onde há rotas de volta para o local. Você pode confirmar isso garantindo que as tabelas de rotas da sub-rede privada tenham uma rota padrão de volta para o TGW. No entanto, realizar um corte CloudEndure de máquina deve ir para a sub-rede privada “isolada”, onde não há nenhuma rota de volta para o local, somente o tráfego de saída da Internet é permitido. É fundamental garantir que a transferência ocorra na sub-rede isolada para evitar possíveis problemas nos recursos locais.

Pré-requisitos:

1. Nível de suporte **Plus** ou **Premium**.

1. A conta do aplicativo IDs para a chave KMS em que AMIs eles são implantados.

1. A conta de ferramentas, criada conforme descrito anteriormente.

# AWS Serviço de migração de aplicativos (AWS MGN)
<a name="tools-account-mgn"></a>

[AWS O Application Migration Service](https://aws.amazon.com/application-migration-service/) (AWS MGN) pode ser usado em sua conta do MALZ Tools por meio da função `AWSManagedServicesMigrationRole` IAM que é criada automaticamente durante o provisionamento da conta do Tools. Você pode usar o AWS MGN para migrar aplicativos e bancos de dados executados em versões compatíveis dos sistemas [operacionais](https://docs.aws.amazon.com/mgn/latest/ug/Supported-Operating-Systems.html) Windows e Linux.

Para up-to-date obter mais informações sobre Região da AWS suporte, consulte [a Lista de serviços AWS regionais](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

Se sua preferência não Região da AWS for suportada atualmente pela AWS MGN, ou se o sistema operacional no qual seus aplicativos são executados não for atualmente suportado pela AWS MGN, considere usar a [CloudEndure Migração](https://console.cloudendure.com/#/register/register) em sua conta de Ferramentas.

**Solicitando a inicialização do AWS MGN**

O AWS MGN deve ser [inicializado](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) pelo AMS antes do primeiro uso. Para solicitar isso para uma nova conta de Ferramentas, envie um RFC de Gerenciamento \$1 Outro \$1 Outro da conta de Ferramentas com estes detalhes:

```
RFC Subject=Please initialize AWS MGN in this account
RFC Comment=Please click 'Get started' on the MGN welcome page here: 
    [ https://console.aws.amazon.com/mgn/home?region=*MALZ\$1PRIMARY\$1REGION*\$1/welcome](https://console.aws.amazon.com/mgn/home?region=AP-SOUTHEAST-2#/welcome) using all default values 
    to 'Create template' and complete the initialization process.
```

Depois que o AMS concluir com êxito o RFC e inicializar o AWS MGN em sua conta de Ferramentas, você poderá usá-lo `AWSManagedServicesMigrationRole` para editar o modelo padrão de acordo com seus requisitos.

![\[AWS MGN, Serviço de configuração de migração de aplicativos.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/aws_mgn_firstrun.png)


# Habilitar o acesso à nova conta do AMS Tools
<a name="tools-account-enable"></a>

Depois que a conta de ferramentas é criada, o AMS fornece um ID de conta. Sua próxima etapa é configurar o acesso à nova conta. Siga estas etapas.

1. Atualize os grupos apropriados do Active Directory para a conta apropriada IDs.

   As novas contas criadas pelo AMS são provisionadas com a política de funções, bem como com uma ReadOnly função para permitir que os usuários arquivem. RFCs

   A conta Tools também tem uma função e um usuário adicionais do IAM disponíveis:
   + Perfil do IAM: `AWSManagedServicesMigrationRole`
   + Usuário do IAM: `customer_cloud_endure_user`

1. Solicite políticas e funções para permitir que os membros da equipe de integração de serviços configurem o próximo nível de ferramentas.

   Navegue até o console do AMS e registre o seguinte RFCs:

   1. Crie uma chave KMS. Use [Criar chave KMS (automático)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-auto-col.html) ou [Criar chave KMS (automação gerenciada)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-rr-col.html).

      Ao usar o KMS para criptografar recursos ingeridos, o uso de uma única chave KMS que é compartilhada com o restante das contas do aplicativo Multi-Account Landing Zone fornece segurança para imagens ingeridas, onde elas podem ser descriptografadas na conta de destino. 

   1. Compartilhe a chave KMS.

      Use o tipo de alteração Gerenciamento \$1 Componentes avançados da pilha \$1 Chave KMS \$1 Compartilhar (automação gerenciada) (ct-05yb337abq3x5) para solicitar que a nova chave KMS seja compartilhada com as contas do aplicativo onde residirá a ingestão. AMIs 

Exemplo de gráfico da configuração final de uma conta:

![\[AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/WIGS_Account_ExpandedV1.png)


# Exemplo de política de IAM CloudEndure pré-aprovada pelo AMS
<a name="tools-account-ex-policy"></a>

Para ver uma CloudEndure política IAM pré-aprovada pelo AMS: Descompacte o arquivo de [exemplo do WIGS Cloud Endure Landing Zone](samples/wigs-ce-lz-examples.zip) e abra o. `customer_cloud_endure_policy.json`

# Testando a conectividade e a end-to-end configuração da conta do AMS Tools
<a name="tools-account-test"></a>

1. Comece configurando CloudEndure e instalando o CloudEndure agente em um servidor que será replicado para o AMS.

1. Crie um projeto em CloudEndure.

1. Insira as AWS credenciais compartilhadas quando você executou os pré-requisitos, por meio do gerenciador de segredos.

1. Nas **configurações de replicação**:

   1. Selecione os dois grupos de segurança “Sentinel” do AMS (somente privado e EgressAll) para a **opção Escolher os grupos de segurança a serem aplicados aos servidores de replicação**.

   1. Defina as opções de transição para as máquinas (instâncias). Para obter informações, consulte [a Etapa 5. Cortar](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-factory-cloudendure/step5.html)

   1. **Sub-rede**: sub-rede privada.

1. **Grupo de segurança**:

   1. Selecione os dois grupos de segurança “Sentinel” do AMS (somente privado e EgressAll).

   1. As instâncias de transferência precisam se comunicar com o Active Directory (MAD) gerenciado pelo AMS e com endpoints públicos: AWS 

      1. **IP elástico**: nenhum

      1. **IP público**: não

      1. **Função do IAM: perfil** de customer-mc-ec 2 instâncias

   1. Defina as tags de acordo com sua convenção interna de marcação.

1. Instale o CloudEndure agente na máquina e procure a instância de replicação que aparecerá na sua conta do AMS no console do EC2.

O processo de ingestão do AMS:

![\[Flowchart showing AMS ingestion process steps from customer instance to application deployment.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/Ingestion_Process_v1.png)


# Higiene da conta AMS Tools
<a name="tools-account-hygiene"></a>

Você vai querer limpar depois de concluir que a conta compartilhou a AMI e não precisa mais das instâncias replicadas:
+  WIGs Ingestão de pós-instância:
  + Instância de transição: no mínimo, interrompa ou encerre essa instância, após a conclusão do trabalho, por meio do console da AWS
  + Backups de AMI de pré-ingestão: remova quando a instância for ingerida e a instância local encerrada
  + Instâncias ingeridas pelo AMS: desative a pilha ou encerre depois que a AMI for compartilhada
  + Ingerido pelo AMS AMIs: exclua quando o compartilhamento com a conta de destino for concluído
+ Limpeza do fim da migração: documente os recursos implantados por meio do modo Desenvolvedor para garantir que a limpeza ocorra regularmente, por exemplo:
  + Grupos de segurança
  + Recursos criados por meio do Cloud-formation
  + Rede ACK
  + Sub-rede
  + VPC
  + Tabela de rotas
  + Perfis
  + Usuários e contas

# Migração em grande escala - Migration Factory
<a name="migration-factory"></a>

Consulte [Apresentação da solução AWS CloudEndure Migration Factory](https://aws.amazon.com/about-aws/whats-new/2020/06/introducing-aws-cloudendure-migration-factory-solution/).