Installation du connecteur de migration de serveur sur Hyper-V - AWS Server Migration Service

Mise à jour produit

Il est recommandé :AWSApplication Migration Service(AWSMGN) en tant que principal service de migration pour lift-and-shift migrations. SiAWSMGN n'est pas disponible dans unAWSRégion, vous pouvez utiliser leAWS SMSAPIjusqu'en mars 2023.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Installation du connecteur de migration de serveur sur Hyper-V

AWS SMS prend en charge la migration selon deux modes : à partir de serveurs Hyper-V autonomes, ou depuis des serveurs Hyper-V gérés par System Center Virtual Machine Manager (SCVMM). Utilisez les informations suivantes pour installer le connecteur de migration de serveur sur Hyper-V afin de pouvoir utiliserAWS SMSpour migrer des machines virtuelles d'Hyper-V vers Amazon EC2.

Ces informations s'appliquent uniquement à des machines virtuelles dans un environnement Hyper-V sur site. Pour plus d'informations sur l'installation du connecteur sur d'autres environnements, consultez Installation du connecteur de migration de serveur.

Considérations sur les scénarios de migration

  • Les procédures d'installation pour un environnement Hyper-V autonome et des environnements SCVMM ne sont pas interchangeables.

  • Lorsqu'une appliance Server Migration Connector est configurée en mode SCVMM, elle prend en charge la migration à partir d'un environnement SCVMM (qui peut gérer plusieurs serveurs Hyper-V).

  • Lorsqu'une appliance Server Migration Connector est configurée en mode Hyper-V autonome, elle prend en charge la migration à partir de plusieurs serveurs Hyper-V.

  • AWS SMSprend en charge le déploiement de n'importe quel nombre d'appliances de connecteur en vue d'assurer la migration à partir de plusieurs environnements SCVMM et de plusieurs serveurs Hyper-V autonomes en parallel.

Exigences pour le connecteur Hyper-V

  • Rôle Hyper-V sur Windows Server 2012 R2 ou Windows Server 2016

  • Active Directory 2012 ou version supérieure

  • [Facultatif] SCVMM 2012 SP1 ou SCVMM 2016

  • Minimum : 8 Gio de RAM

  • Stockage sur disque disponible minimum de 300 Gio

  • Prise en charge des services réseau suivants. Notez que vous devrez peut-être reconfigurer votre pare-feu pour autoriser des connexions sortantes avec état à partir du connecteur vers ces services.

    • DNS : autorisez le connecteur à initier des connexions vers le port 53 pour la résolution des noms.

    • HTTPS sur le port WinRM 5986 sur votre hôte SCVMM ou Hyper-V autonome

    • HTTPS entrant sur le port 443 du connecteur : permet au connecteur de recevoir des connexions Web sécurisées sur le port 443 en provenance d'hôtes Hyper-V comprenant les machines virtuelles que vous prévoyez de migrer.

    • NTP : autorise (si besoin) le accès sortant du du connecteur au port 123 pour la synchronisation de l'heure. Si le connecteur synchronise son horloge avec l'hôte Hyper-V, cela n'est pas nécessaire.

  • Autorisez les connexions depuis le connecteur vers les URL suivantes :

    • *.amazonaws.com

    • *.aws.amazon.com

À propos du script d'installation du connecteur de migration de serveur

Le script de configuration d'AWS SMS automatise la création des autorisations appropriées et des connexions réseau qui permettent à AWS SMS d'exécuter des tâches sur votre environnement Hyper-V. Vous devez exécuter le script en tant qu'administrateur sur chaque hôte Hyper-V et SCVMM que vous prévoyez d'utiliser lors de la migration de machines virtuelles. Lorsque vous exécutez le script, celui-ci effectue les actions suivantes :

  1. [Tous les systèmes] Vérifie si le service Gestion à distance de Windows (WinRM) est activé sur SCVMM et tous les hôtes Hyper-V, l'active si nécessaire et le configure de sorte qu'il démarrer automatiquement lors de l'initialisation.

  2. [Tous les systèmes]Active PowerShell à distance, ce qui permet au connecteur d'exécuter des commandes PowerShell sur cet hôte via une connexion WinRM.

  3. [Tous les systèmes] Crée un certificat X.509 auto-signé, crée un écouteur HTTPS WinRM et lie le certificat à l'écouteur.

  4. [Tous les systèmes] Crée une règle de pare-feu pour accepter les connexions entrantes vers l'écouteur WinRM.

  5. [Tous les systèmes]Ajoute l'adresse IP ou le nom de domaine du connecteur à la liste des hôtes approuvés dans la configuration WinRM. Vous devez configurer cette adresse IP ou ce nom de domaine avant d'exécuter le script, afin de pouvoir fournir cette information de manière interactive.

  6. [Tous les systèmes] Active l'authentification CredSSP (Credential Security Support Provider) avec WinRM.

  7. [Tous les systèmes] Accorde les autorisations de lecture et d'exécution à un utilisateur Active Directory préconfiguré sur WinRM configSDDL. Cet utilisateur est le même que le compte de service décrit ci-après dans Étape 1 : Créer un compte de service pour Server Migration Connector dans Active Directory.

  8. [Hyper-V autonome uniquement] Ajoute l'utilisateur Active Directory aux groupes Administrateurs et Utilisateurs de gestion à distance Hyper-V sur votre hôte Hyper-V.

  9. [Hyper-V autonome uniquement] Accorde les autorisations en lecture seule sur tous les dossiers de données de machine virtuelle gérés par cette machine virtuelle Hyper-V.

  10. [SCVMM uniquement] Accorde les autorisations « Méthodes d'exécution », « Activer le compte » et « Appel à distance autorisé » à l'utilisateur Active Directory sur deux objets WMI, CIMV2 et SCVMM.

  11. [SCVMM uniquement] Crée un rôle Administrateur délégué dans SCVMM avec des autorisations d'accès à tous les hôtes Hyper-V. Le rôle est affecté à l'utilisateur Active Directory. Vous pouvez supprimer l'accès aux hôtes de manière sélective en modifiant ce rôle dans SCVMM.

  12. [SCVMM uniquement] Vérifie si un chemin de réseau sécurisé (HTTPS) existe entre SCVMM et les hôtes Hyper-V. Si le script ne détecte pas de canal sécurisé, il renvoie une erreur et génère des instructions pour que l'administrateur sécurise le canal.

  13. [SCVMM uniquement] Itère sur tous les hôtes Hyper-V gérés par SCVMM et accorde à l'utilisateur Active Directory des autorisations en lecture seule sur tous les dossiers de machine virtuelle sur chaque hôte Hyper-V.

Étape 1 : Créer un compte de service pour Server Migration Connector dans Active Directory

Le connecteur de migration de serveur requiert un compte de service dans Active Directory. À mesure que le script de configuration du connecteur est exécuté sur chaque hôte SCVMM et Hyper-V, il accorde à ce compte les autorisations sur ces hôtes.

Note

Une fois configuré en mode SCVMM, l'hôte SCVMM et tous les hôtes Hyper-V qu'il gère doivent être regroupés dans un domaine Active Directory unique. Si vous avez plusieurs domaines Active Directory, configurez un connecteur pour chacun d'eux.

Pour créer l'utilisateur Active Directory

  1. À l'aide du Centre d'administration Active Directory de l'ordinateur Windows sur lequel votre forêt Active Directory est installée, créez un nouvel utilisateur et attribuez-lui un mot de passe.

  2. Ajoutez le nouvel utilisateur au groupe Utilisateurs de gestion à distance.

Étape 2 : Télécharger et déployer le connecteur de migration de serveur

Télécharger leConnecteur de migration de serveur pour Hyper-V et SCVMMsur votre environnement sur site et installez-le sur un hôte Hyper-V.

Pour configurer le connecteur pour un environnement Hyper-V

  1. Téléchargez le connecteur pour Hyper-V en utilisant le lien suivant :https://s3.amazonaws.com/sms-connector/AWS-SMS-Connector-for-SCVMM-HyperV.zip.

  2. Transférez le fichier de connecteur téléchargé vers votre hôte Hyper-V, décompressez-le et importez le connecteur en tant que machine virtuelle.

  3. Ouvrez la console de machine virtuelle du connecteur et connectez-vous en tant que ec2-user avec le mot de passe ec2pass. Indiquez une nouveau mot de passe si vous y êtes invité.

  4. Obtenez l'adresse IP du connecteur comme suit :

    1. Exécutez la commande sudo setup.rb. Cela entraîne l'affichage du menu de configuration :

      Choose one of the following options:
            1. Reset password
            2. Reconfigure network settings
            3. Restart services
            4. Factory reset
            5. Delete unused upgrade-related files
            6. Enable/disable SSL certificate validation
            7. Display connector's SSL certificate
            8. Generate log bundle
            0. Exit
      Please enter your option [1-9]:
    2. Entrez l'option 2. Vous affichez ainsi des informations sur le réseau en cours et un sous-menu pour apporter des modifications aux paramètres du réseau. La sortie doit ressembler à ce qui suit :

      Current network configuration: DHCP
      IP: 192.0.2.100
      Netmask: 255.255.254.0
      Gateway: 192.0.2.1
      DNS server 1: 192.0.2.200
      DNS server 2: 192.0.2.201
      DNS suffix search list: subdomain.example.com
      Web proxy: not configured
       
      Reconfigure your network:
            1. Renew or acquire a DHCP lease
            2. Set up a static IP
            3. Set up a web proxy for AWS communication
            4. Set up a DNS suffix search list
            5. Exit
      Please enter your option [1-5]:

    Vous devez entrer cette adresse IP dans des procédures ultérieures.

  5. [Facultatif] Configurez une adresse IP statique pour le connecteur. Cela vous évite de devoir reconfigurer les listes d'hôtes de confiance sur votre réseau local chaque fois que DHCP attribue une nouvelle adresse au connecteur.

    DansReconfigure votre réseaumenu, saisissez l'option2. Un formulaire permettant de fournir des paramètres réseau s'affiche :

    Pour chaque champ, indiquez une valeur appropriée et appuyez sur Entrée. Vous devez voir des résultats similaires à ce qui suit :

    Setting up static IP:
          1. Enter IP address: 192.0.2.50
          2. Enter netmask: 255.255.254.0
          3. Enter gateway: 192.0.2.1
          4. Enter DNS 1: 192.0.2.200
          5. Enter DNS 2: 192.0.2.201
     
    Static IP address configured.
  6. Dans le menu de configuration réseau du connecteur, configurez les valeurs de suffixe de domaine pour la liste de recherche de suffixes DNS.

  7. Si votre environnement utilise un proxy Web pour accéder à Internet, configurez-le maintenant.

  8. Avant de quitter la console du connecteur, utilisezpingpour vérifier l'accès réseau aux cibles suivantes à l'intérieur et à l'extérieur de votre réseau local :

    • À l'intérieur de votre réseau local, vers vos hôtes Hyper-V et SCVMM par nom d'hôte, nom de domaine complet et adresse IP

    • En dehors de votre réseau local, pourAWS

Étape 3 : Télécharger et installer le script de configuration Hyper-V/SCVMM

AWS SMSfournit un logiciel téléchargeable PowerShell afin de configurer l'environnement Windows de sorte qu'il prenne en charge les communications avec le connecteur de migration de serveur. Le même script est utilisé pour la configuration d'un hôte Hyper-V autonome ou SCVMM. Ce script est signé de façon chiffrée par AWS.

Téléchargez le script et les fichiers de hachage à partir des URL suivantes :

Après avoir téléchargé les fichiers, transférez-les vers le ou les ordinateurs sur lesquels vous prévoyez d'exécuter le script.

Étape 4 : Valider l'intégrité et la signature cryptographique du fichier de script

Avant d'exécuter le script, nous vous recommandons de valider son intégrité et sa signature. Ces procédures supposent que vous avez téléchargé le script et les fichiers de hachage, que ceux-ci sont installés sur le bureau de l'ordinateur où vous prévoyez d'exécuter le script, et que vous êtes connecté en tant qu'administrateur. Vous devrez peut-être modifier les procédures en fonction de votre configuration.

Pour valider l'intégrité du script à l'aide de hachages cryptographiques (PowerShell)

  1. Utilisez les fichiers de hachage téléchargés pour valider l'intégrité du fichier de script, ce qui garantit qu'il n'a pas été modifié lors de l'acheminement vers votre ordinateur.

    1. Pour procéder à la validation avec le hachage MD5, exécutez la commande suivante dans un PowerShell fenêtre :

      PS C:\Users\Administrator> Get-FileHash aws-sms-hyperv-setup.ps1 -Algorithm MD5

      Les informations renvoyées devraient être semblables à ce qui suit :

      Algorithm Hash --------- ---- MD5 1AABAC6D068EEF6EXAMPLEDF50A05CC8
    2. Pour procéder à la validation avec le hachage SHA256, exécutez la commande suivante dans un PowerShell fenêtre :

      PS C:\Users\Administrator> Get-FileHash aws-sms-hyperv-setup.ps1 -Algorithm SHA256

      Les informations renvoyées devraient être semblables à ce qui suit :

      Algorithm Hash --------- ---- SHA256 6B86B273FF34FCE19D6B804EFF5A3F574EXAMPLE22F1D49C01E52DDB7875B4B
  2. Comparez les valeurs de hachage renvoyées avec les valeurs fournies dans les fichiers téléchargés, aws-sms-hyperv-setup.ps1.md5 et aws-sms-hyperv-setup.ps1.sha256.

Ensuite, utilisez l'interface utilisateur Windows ou PowerShell pour vérifier que le fichier de script inclut une signature valide duAWS.

Pour vérifier la validité de la signature cryptographique d'un fichier de script (interface utilisateur Windows)

  1. Dans Windows Explorer, ouvrez le menu contextuel (clic droit) et choisissez Propriétés, Signatures numériques, Amazon Web Services et Détails.

  2. Vérifiez que les informations affichées contiennent « Cette signature numérique est valide. » et que « Amazon Web Services, Inc. » est le signataire.

Pour vérifier la validité de la signature cryptographique d'un fichier de script (PowerShell)

  • Dans un PowerShell , exécutez la commande suivante :

    PS C:\Users\Administrator> Get-AuthenticodeSignature aws-sms-hyperv-setup.ps1 | Select *

    Un fichier de script correctement signé doit renvoyer des informations similaires à ce qui suit :

    SignerCertificate : [Subject] CN="Amazon Web Services, Inc." ... [Issuer] CN=DigiCert EV Code Signing CA (SHA2), OU=www.digicert.com, O=DigiCert Inc, C=US ... TimeStamperCertificate : Status : Valid StatusMessage : Signature verified. Path : C:\Users\Administrator\Desktop\aws-sms-hyperv-setup.ps1 ...

Étape 5 : Exécutez le script

Cette procédure suppose que vous avez téléchargé le script sur le bureau de l'ordinateur où vous prévoyez de l'exécuter, et que vous êtes connecté en tant qu'administrateur. Vous devrez peut-être modifier la procédure en fonction de votre configuration.

Note

Si vous utilisez SCVMM, vous devez d'abord exécuter ce script sur chaque hôte Hyper-V à partir duquel vous prévoyez de procéder à une migration, puis l'exécuter sur SCVMM.

Exécuter le script sur chaque hôte

  1. À l'aide du protocole RDP, connectez-vous à votre système SCVMM ou à votre hôte Hyper-V autonome en tant qu'administrateur.

  2. Exécutez le script à l'aide des éléments suivants PowerShell Commande de l' :

    PS C:\Users\Administrator> .\aws-sms-hyperv-setup.ps1
    Note

    Si vos recettes PowerShell La stratégie d'exécution est définie pour vérifier les scripts signés. Vous êtes invité à fournir une autorisation lors de l'exécution du script de configuration. Vérifiez que le script est publié par « Amazon Web Services, Inc. » et choisissez « R » pour courir une fois. Vous pouvez consulter ce paramètre en utilisant Get-ExecutionPolicy et le modifier en utilisant Set-ExecutionPolicy.

  3. À mesure que le script s'exécute, il vous invite à indiquer plusieurs informations. Soyez prêt à répondre aux invites suivantes :

    Action du script Invite du client Action du client
    Invite à choisir une option selon le mode de fonctionnement du connecteur (migration à partir d'un Hyper-V autonome ou migration à l'aide de SCVMM), ce qui détermine les modifications devant être apportées à votre environnement Windows.

    0. Quitter

    1. Reconfigure standalone Hyper-V...

    2. Reconfigure Hyper-V managed by SCVMM...

    3. Reconfigure SCVMM...

    4. Help/Support

    Choisissez 0 pour quitter le script.

    Choisissez 1 pour reconfigurer un hôte Hyper-V autonome afin de permettre la migration de ses machines virtuelles invitées.

    Choisissez 2 pour reconfigurer un hôte Hyper-V afin d'autoriser SCVMM à gérer la migration de ses machines virtuelles invitées.

    Choisissez 3 pour reconfigurer SCVMM afin d'autoriser la migration des machines virtuelles invitées sur tous les hôtes Hyper-V qu'il gère.

    Option4liens vers ce document et vers des informations surAWSSupport.

    Invite à indiquer l'utilisateur Active Directory que le connecteur utilise lors de la communication avec SCVMM et Hyper-V.

    Enter the AD user that the connector will use (DOMAIN\user)

    Indiquez l'utilisateur Active Directory que vous avez configuré précédemment. Pour plus d'informations, consultez Étape 1 : Créer un compte de service pour Server Migration Connector dans Active Directory.

    Demande l'adresse IP ou le nom d'hôte du connecteur. Enter the IP Address or Hostname of the connector appliance

    Fournissez l'adresse IP ou le nom d'hôte que vous avez configuré sur le connecteur.

    Invite à confirmer votre choix avant la modification de votre environnement Windows. Make changes to Windows system configuration? (Enter "yes" or "no") Tapez « yes » et appuyez sur Entrée pour commencer la reconfiguration. Tapez « no » pour quitter le script.

Étape 6 : Configurez le connecteur

Lorsque la configuration du connecteur du a été correctement exécutée, accédez à l'interface Web du connecteur :

https://ip-address-of-connector/

Effectuez les étapes ci-dessous pour configurer le nouveau connecteur.

Pour configurer le connecteur

  1. Sur la page de destination du connecteur, choisissez Get started now (Démarrer maintenant).

  2. Lisez le contrat de licence, sélectionnez la case à cocher, puis choisissez Next (Suivant).

  3. Créez un mot de passe pour le connecteur. Le mot de passe doit répondre aux critères affichés. Choisissez Next (Suivant).

  4. Dans la pageInfos sur le réseau, vous pouvez, entre autres tâches, attribuer une adresse IP statique au connecteur si vous ne l'avez pas déjà fait. Choisissez Next (Suivant).

  5. Dans la pageEnregistrez les téléchargements et les mises à niveau, sélectionnezChargement automatique de journauxetMise à niveau automatique du connecteur de migration automatique, et choisissezSuivant.

  6. Sur la page Server Migration Service (Service de migration de serveur), fournissez les informations suivantes :

  7. Sur la page Choisir votre type de gestionnaire de machines virtuelles, sélectionnez Microsoft® System Center Virtual Manager (SCVMM) ou Microsoft® Hyper-V en fonction de votre environnement. SélectionVMware® vCenterUne erreur s'affiche si vous avez installé le connecteur Hyper-V. Choisissez Next (Suivant).

  8. Dans la pageHyper-V : Configuration du compte d'hôte et de serviceouSCVMM : Configuration du compte d'hôte et de service, fournissez les informations de compte pour l'utilisateur Active Directory que vous avez créé dansÉtape 1 : Créer un compte de service pour Server Migration Connector dans Active Directory, y comprisNom d'utilisateuretMot de passe.

    • [SCVMM uniquement] Fournissez le nom d'hôte SCVMM devant être géré par ce connecteur et choisissezSuivant. Inspectez le certificat pour l'hôte, puis choisissez Approbation si le certificat est valide.

    • [Hyper-V autonome uniquement] Fournissez le nom d'hôte Hyper-V devant être traité par ce connecteur. Pour ajouter des hôtes supplémentaires, utilisez le symbole plus. Pour inspecter le certificat pour chaque hôte, choisissez Verify Certificate (Vérifier le certificat), puis Approbation si le certificat est valide. Choisissez Next (Suivant).

    Vous pouvez également sélectionner l'option spécifique à l'hôte pour Ignorer les erreurs de non-correspondance de nom d'hôte et d'expiration... pour les certificats SCVMM ou Hyper-V. Nous vous déconseillons de remplacer la sécurité en production, mais cela peut être utile pendant les tests.

    Note

    Si vous avez des hôtes Hyper-V situés dans plusieurs domaines Active Directory, nous vous recommandons de configurer un connecteur distinct pour chaque domaine.

  9. Si vous avez authentifié avec succès le connecteur, vous devriez voir leFélicitations. Pour afficher l'état de santé du connecteur, choisissezAccéder au tableau de bord du connecteur.

  10. Pour vérifier que le connecteur que vous avez enregistré est désormais répertorié, ouvrez leConnecteurssur leAWS Server Migration Serviceconsole Si vous rencontrez un problème lors de l'enregistrement du connecteur, contactezsms-service@amazon.com.