Installation du connecteur de migration de serveur sur Azure - AWS Server Migration Service

Mise à jour produit

Il est recommandé :AWSApplication Migration Service(AWSMGN) en tant que principal service de migration pour lift-and-shift migrations. SiAWSMGN n'est pas disponible dans unAWSRégion, vous pouvez utiliser leAWS SMSAPIjusqu'en mars 2023.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Installation du connecteur de migration de serveur sur Azure

Utilisez les informations suivantes pour installer le connecteur de migration de serveur sur Azure afin de pouvoir utiliserAWS SMSPour migrer des machines virtuelles depuis Azure vers Amazon EC2.

Ces informations ne s'appliquent qu'aux machines virtuelles hébergées par Azure. Pour plus d'informations sur l'installation du connecteur sur d'autres environnements, consultez Installation du connecteur de migration de serveur.

Considérations sur les scénarios de migration

  • Une même appliance Server Migration Connector ne peut migrer de machines virtuelles que sous un seul abonnement et une seule région Azure.

  • Une fois qu'une appliance Server Migration Connector est déployée, vous ne pouvez pas changer son abonnement ou sa région, sauf si vous déployez un autre connecteur dans le nouvel abonnement et la nouvelle région.

  • AWS SMSprend en charge le déploiement de n'importe quel nombre de machines virtuelles d'appliance Server Migration Connector pour prendre en charge la migration à partir de plusieurs abonnements et régions Azure en parallel.

  • Server Migration Connector ne prend pas en charge les régions Azure Government.

Prérequis pour le connecteur Azure

  • La taille de la machine virtuelle recommandée pour le connecteur Azure est F4s - 4 vCPU et 8 Go de RAM. Vérifiez que vous avez un quota d'UC Azure suffisant dans la région dans laquelle vous déployez le connecteur.

  • Un compte de stockage standard (autre que Premium) sous lequel le connecteur peut être déployé.

  • Un réseau virtuel sur lequel le connecteur peut être déployé.

  • Accès entrant sur le port 443 (HTTPS), à partir du réseau virtuel du connecteur (recommandé) ou ouvert au public (non recommandé), pour l'enregistrement du connecteur et l'affichage du tableau de bord du connecteur.

  • Accès Internet sortant pour accéder aux services AWS et Azure afin de procéder aux mises à jour du système d'exploitation du connecteur, etc.

Étape 1 : Télécharger le script d'installation du connecteur

AWSSMS fournit un logiciel téléchargeable PowerShell pour déployer le connecteur dans votre environnement Azure. Ce script est signé de façon chiffrée par AWS. Effectuez cette procédure pour exécuter la commande PowerShell Script et installez le connecteur automatiquement dans votre environnement Azure. Le script nécessite PowerShell 5.1 ou version ultérieure.

Note

AWS recommande d'utiliser le script d'installation, mais vous pouvez également installer le connecteur manuellement. Pour plus d'informations, consultez (Alternative) Déployez manuellement le connecteur de migration de serveur.

Pour télécharger le script et les fichiers de hachage

  1. Télécharger le PowerShell script et fichiers de hachage à partir des URL suivantes :

  2. Après avoir téléchargé les fichiers, transférez-les vers le ou les ordinateurs sur lesquels vous prévoyez d'exécuter le script.

Étape 2 : Valider l'intégrité et la signature cryptographique du fichier de script

Avant d'exécuter le script, nous vous recommandons de valider son intégrité et sa signature, en veillant à ce qu'il n'ait pas changé lors du chargement sur votre ordinateur. Ces procédures supposent que vous avez téléchargé le script et les fichiers de hachage, que ceux-ci sont installés sur le bureau de l'ordinateur où vous prévoyez d'exécuter le script, et que vous êtes connecté en tant qu'administrateur. Vous devrez peut-être modifier les procédures en fonction de votre configuration.

Pour valider l'intégrité du script à l'aide de hachages cryptographiques (PowerShell)

  1. Utilisez l'un et/ou l'autre des fichiers de hachage téléchargés pour valider l'intégrité du fichier de script.

    1. Pour procéder à la validation avec le hachage MD5, exécutez la commande suivante dans un PowerShell fenêtre :

      PS C:\Users\Administrator> Get-FileHash aws-sms-azure-setup.ps1 -Algorithm MD5

      Les informations renvoyées devraient être semblables à ce qui suit :

      Algorithm Hash --------- ---- MD5 1AABAC6D068EEF6EXAMPLEDF50A05CC8
    2. Pour procéder à la validation avec le hachage SHA256, exécutez la commande suivante dans un PowerShell fenêtre :

      PS C:\Users\Administrator> Get-FileHash aws-sms-azure-setup.ps1 -Algorithm SHA256

      Les informations renvoyées devraient être semblables à ce qui suit :

      Algorithm Hash --------- ---- SHA256 6B86B273FF34FCE19D6B804EFF5A3F574EXAMPLE22F1D49C01E52DDB7875B4B
  2. Comparez les valeurs de hachage renvoyées avec les valeurs fournies dans les fichiers téléchargés, aws-sms-azure-setup.ps1.md5 et aws-sms-azure-setup.ps1.sha256.

Ensuite, utilisez l'une ou l'autre PowerShell ou l'interface utilisateur de Windows pour vérifier que le fichier de script inclut une signature valide à partir duAWS.

Pour vérifier la validité de la signature cryptographique d'un fichier de script (PowerShell)

  • Dans un PowerShell , exécutez la commande suivante :

    PS C:\Users\Administrator> Get-AuthenticodeSignature aws-sms-azure-setup.ps1 | Select *

    Un fichier de script correctement signé doit renvoyer des informations similaires à ce qui suit :

    SignerCertificate : [Subject] CN="Amazon Web Services, Inc." ... [Issuer] CN=DigiCert EV Code Signing CA (SHA2), OU=www.digicert.com, O=DigiCert Inc, C=US ... TimeStamperCertificate : Status : Valid StatusMessage : Signature verified. Path : C:\Users\Administrator\Desktop\aws-sms-azure-setup.ps1 ...

Pour vérifier la validité de la signature cryptographique d'un fichier de script (interface utilisateur Windows)

  1. Dans Windows Explorer, ouvrez le menu contextuel (clic droit) et choisissez Propriétés, Signatures numériques, Amazon Web Services et Détails.

  2. Vérifiez que les informations affichées contiennent « Cette signature numérique est valide. » et que « Amazon Web Services, Inc. » est le signataire.

Étape 3 : Exécutez le script

Exécutez ce script à partir de n'importe quel ordinateur avec PowerShell 5.1 ou version ultérieure installé.

Note

Si vos recettes PowerShell La stratégie d'exécution est définie pour vérifier les scripts signés. Vous êtes invité à fournir une autorisation lors de l'exécution du script de configuration. Vérifiez que le script est publié par « Amazon Web Services, Inc. » et choisissez « R » pour courir une fois. Vous pouvez consulter ce paramètre en utilisant Get-ExecutionPolicy et le modifier en utilisant Set-ExecutionPolicy.

PS C:\Users\Administrator> .\aws-sms-azure-setup.ps1 -StorageAccountName name -ExistingVNetName name -SubscriptionId id -SubnetName name
StorageAccountName

Nom du compte de stockage dans lequel vous souhaitez déployer le connecteur.

ExistingVNetName

Nom du réseau virtuel dans lequel vous souhaitez déployer le connecteur.

SubscriptionId

(Facultatif) ID de l'abonnement à utiliser. Si vous ne spécifiez pas ce paramètre, l’abonnement par défaut pour le compte est utilisé.

SubnetName

(Facultatif) Nom du sous-réseau dans le réseau virtuel. Si vous ne spécifiez pas ce paramètre, le sous-réseau nommé « default » est utilisé.

Lorsque le script vous invite à indiquer un identifiant de connexion Azure, utilisez-en un qui a les autorisations administrateur sous lesquelles vous déployez le connecteur.

Lorsque le script est terminé, le connecteur est déployé dans votre compte. Le script imprime l'adresse IP privée du connecteur et l'ID d'objet de l'identité affectée par le système à la machine virtuelle du connecteur. Vous avez besoin de ces deux éléments pour effectuer l'étape suivante.

Étape 4 : Configurez le connecteur

À partir d’une autre machine virtuelle du même réseau virtuel où vous avez déployé le connecteur, accédez à l’interface Web du connecteur à l'aide de l'URL suivante, qui inclut l'adresse IP privée du connecteur que vous avez obtenu à l'étape précédente :

https://ip-address-of-connector

Pour configurer le connecteur

  1. Sur la page de destination du connecteur, choisissez Get started now (Démarrer maintenant).

  2. Lisez le contrat de licence, sélectionnez la case à cocher, puis choisissez Next (Suivant).

  3. Créez un mot de passe pour le connecteur. Le mot de passe doit répondre aux critères affichés. Choisissez Next (Suivant).

  4. Dans la pageInfos sur le réseau, vous trouverez des instructions pour effectuer des tâches liées au réseau, telles que la configurationAWSproxy pour le connecteur. Choisissez Next (Suivant).

  5. Sur la page Log Uploads (Chargements de journaux), sélectionnez Upload logs automatically (Charger les journaux automatiquement) et choisissez Next (Suivant).

  6. Sur la page Server Migration Service (Service de migration de serveur), fournissez les informations suivantes :

  7. Sur la page Azure Account Verification (Vérification de compte Azure), vérifiez que l’ID d’abonnement et l’emplacement Azure sont corrects. Ce connecteur peut migrer des machines virtuelles sous cet abonnement et cet emplacement. Fournissez l'ID d'objet de l'identité affectée par le système de la machine virtuelle du connecteur, fournie comme sortie du script de déploiement.

  8. Si vous avez configuré correctement le connecteur, la page Congratulations (Félicitations s'affiche. Pour afficher le statut d’intégrité du connecteur, choisissez Go to connecteur dashboard (Accéder au tableau de bord du connecteur).

  9. Pour vérifier que le connecteur que vous avez enregistré est répertorié, ouvrez leConnecteurssur la console Systems Manager.

(Alternative) Déployez manuellement le connecteur de migration de serveur

Suivez la procédure ci-dessous pour installer le connecteur manuellement dans votre environnement Azure.

Pour installer le connecteur manuellement

  1. Connectez-vous au portail Azure en tant qu'utilisateur doté des autorisations administrateur pour l'abonnement sous lequel vous déployez ce connecteur.

  2. Assurez-vous que vous êtes prêt à fournir un compte de stockage, son groupe de ressources, un Virtual Network et la région Azure, comme décrit dansPrérequis pour le connecteur Azure.

  3. Téléchargez le VHD du connecteur et les fichiers associés à partir des URL indiquées dans le tableau ci-dessous.

  4. Vérifiez l'intégrité cryptographique du VHD du connecteur à l'aide de procédures similaires à celles décrites dans Étape 2 : Valider l'intégrité et la signature cryptographique du fichier de script.

  5. Chargez le VHD du connecteur et les fichiers associés dans votre compte de stockage.

  6. Créez un disque géré avec les valeurs de paramètre suivantes :

    • Groupe de ressources : Sélectionner le groupe de ressources

    • Nom : N'importe quel nom - par exemple, sms-connector-disk-westus

    • Region (Région) : Sélectionner votre région Azure

    • Zone de disponibilité : Aucun

    • Type de source : Stockage Blob (Choisissez le blob VHD que vous avez chargé à l'étape 3.c.)

    • OSType : Linux

    • Taille : Disque dur standard de 60 Go/

  7. Choisissez Créer une machine virtuelle pour créer une machine virtuelle depuis le disque géré que vous avez créé. Affectez les valeurs de paramètre suivantes :

    Sous l'onglet Informations de base :

    • Groupe de ressources : Entrez votre groupe de ressources

    • Nom de machine virtuelle : Tous les noms, par exemple sms-connector-vm-westus

    • Region (Région) : Sélectionner votre région Azure

    • Taille : F4

    • Ports d'entrée publics : Aucun

    Sous l'onglet Disques :

    • Type de disque du SE : HDD Standard

    Sous l'onglet Mise en réseau :

    • Réseau virtuel : Entrez le nom de votre réseau virtuel

    • Sous-réseau : Laissez la valeur par défaut ou choisissez un sous-réseau spécifique

    • IP publique : Laissez comme nouveau

    • Groupe de sécurité réseau de la carte réseau : Base

    • Ports d'entrée publics : Aucun

    • Acceptez les valeurs par défaut des champs restants.

    Sous l'onglet Gestion :

    • Diagnostic du démarrage : Activé

    • Diagnostics d'exploitation invité : Désactivé

    • Diagnostics Storage : Compte de stockage

    • Identité managée affectée par : Activé

    • Activer l'arrêt automatique : Désactivé

  8. Vérifiez et créez la machine virtuelle. Ce sera la machine virtuelle de votre connecteur.

  9. Téléchargez les deux documents de rôle :

  10. (Important) Personnalisez les documents de rôle.

    Modification SMSConnectorRole.json. Remplacez la valeur du champ name par sms-connector-role-id_abonnement. Remplacez la valeur du champ AssignableScopes afin de refléter votre ID d'abonnement.

    Modification SMSConnectorRoleSA.json. Remplacez la valeur du champ name par sms-connector-role-compte_stockage. Par exemple, si votre compte est testStorage, le nom du champ doit être sms-connector-role-testStorage. Modifiez ensuite le champ AssignableScopes pour qu'il corresponde aux valeurs Abonnement, Groupe de ressources et Compte de stockage.

  11. Créez une définition de rôle. Actuellement, il n'est pas possible de créer une définition de rôle dans le portail Azure. Vous devez utiliser l'interface de ligne de commande Az ou Az PowerShell pour cette étape. Utilisez la commande New-AzRoleDefinition (Az PowerShell) ou az role definition create (Az CLI) pour créer ces rôles personnalisés dans votre abonnement à l'aide des fichiers JSON que vous avez créés à l’étape précédente.

  12. Affectez des rôles à la machine virtuelle du connecteur. Dans le portail Azure, choisissez Compte de stockage, Contrôle d'accès, Rôles, >Ajouter, Ajouter une attribution de rôle. Choisissez le rôle sms-connector-role, attribuez l'accès à Machine virtuelle et sélectionnez, dans la liste, l'identité affectée par le système à la machine virtuelle. Répétez cette procédure pour le rôle sms-connector-role-storage_account.

  13. Redémarrez la machine virtuelle du connecteur pour activer les attributions de rôle.

  14. Passez au Étape 4 : Configurez le connecteur.