Étape 7 : Configuration d'un serveur d'automatisation de la migration - Cloud Migration Factory sur AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 7 : Configuration d'un serveur d'automatisation de la migration

Le serveur d'automatisation de la migration est utilisé pour exécuter l'automatisation de la migration.

Création d'un serveur Windows Server 2019 ou version ultérieure

Nous vous recommandons de créer le serveur dans votre AWS compte, mais il peut également être créé dans votre environnement local. S'il est intégré à un AWS compte, celui-ci doit se trouver dans le même AWS compte et dans la même région que Cloud Migration Factory. Pour connaître les exigences du serveur, reportez-vous à la section Serveur d'automatisation de la migration.

Quel que soit l'endroit où vous déployez l'instance Windows, celle-ci doit être déployée en tant qu'installation standard de Windows 2019 ou version ultérieure répondant à vos exigences opérationnelles et de sécurité.

Installation du logiciel requis pour prendre en charge les automatisations

  1. Téléchargez Python v3.12.1.

  2. Connectez-vous en tant qu'administrateur et installez Python v3.12.1, puis choisissez Personnaliser l'installation.

  3. Choisissez Next, puis sélectionnez Installer pour tous les utilisateurs et Ajouter Python aux variables d'environnement. Choisissez Installer.

    onglet Détails des attributs de l'interface Web de Migration Factory
  4. Vérifiez que vous disposez des privilèges d'administrateurcmd.exe, ouvrez et exécutez les commandes suivantes pour installer les packages Python un par un :

    python -m pip install requests python -m pip install paramiko python -m pip install boto3

    Si l'une de ces commandes échoue, mettez à niveau pip en exécutant la commande suivante :

    python -m pip install --upgrade pip
  5. Installation AWSCLI(interface de ligne de commande).

  6. Effectuez l'installation PowerShell à l'aide du AWS module for, en vous assurant que le AllUsers paramètre -Scope est inclus dans la commande.

    Install-Module -Name AWSPowerShell -Scope AllUsers
  7. Ouvrez PowerShell Script Execution, en ouvrant le script PowerShell CLI en tant qu'administrateur et en exécutant la commande suivante :

    Set-ExecutionPolicy RemoteSigned

Configuration AWS des autorisations pour le serveur d'automatisation de la migration et installation de l'agent AWS Systems Manager (SSMagent)

Selon l'endroit où vous déployez le serveur d'exécution de la migration, choisissez l'une des options ci-dessous pour configurer AWS les autorisations pour le serveur d'automatisation de la migration. Le IAM rôle ou la politique fournit l'autorisation au serveur d'automatisation et l'accès à AWS Secrets Manager pour obtenir les clés d'installation de l'agent et les informations d'identification du compte de service d'usine. Vous pouvez déployer le serveur d'automatisation de la migration en AWS tant qu'EC2instance ou sur site.

Option 1 : utilisez la procédure suivante pour configurer les autorisations pour le serveur d'automatisation de la migration sur Amazon EC2 et dans le même AWS compte et dans la même région que l'usine.

  1. Accédez à la AWS CloudFormation console et sélectionnez la pile de la solution.

  2. Sélectionnez l'onglet Sorties, sous la colonne Clé, localisez AutomationServerIAMRole et enregistrez la valeur à utiliser ultérieurement dans le déploiement.

    AWS CloudFormation console, onglet Sorties
  3. Accédez à la console Amazon Elastic Compute Cloud.

  4. Dans le volet de navigation de gauche, sélectionnez Instances.

  5. Sur la page Instances, utilisez le champ Filtrer les instances et entrez le nom du serveur d'exécution de la migration pour rechercher l'instance.

  6. Sélectionnez l'instance et sélectionnez Actions dans le menu.

  7. Sélectionnez Sécurité dans la liste déroulante, puis sélectionnez Modifier IAM le rôle.

    EC2Console Amazon
  8. Dans la liste des IAM rôles, recherchez et sélectionnez le IAM rôle contenant la valeur AutomationServerIAMRole que vous avez enregistrée à l'étape 2, puis choisissez Enregistrer.

  9. Utilisez votre protocole de bureau à distance (RDP) pour vous connecter au serveur d'automatisation de la migration.

  10. Téléchargez et installez l'SSMagent sur le serveur d'automatisation de la migration.

    Note

    Par défaut, l'agent AWS Systems Manager est préinstallé sur Windows Server 2016 Amazon Machine Images. Effectuez cette étape uniquement si l'SSMagent n'est pas installé.

  11. Ajoutez la balise suivante à l'EC2instance du serveur d'automatisation de la migration : Key = role et Value =mf_automation.

    EC2Console Amazon
  12. Ouvrez la console AWS Systems Manager et choisissez Fleet Manager. Vérifiez l'état du serveur d'automatisation et assurez-vous que l'état du ping de l'SSMagent est en ligne.

Option 2 : utilisez la procédure suivante pour configurer les autorisations pour le serveur d'automatisation de la migration sur site.

  1. Accédez à la AWS CloudFormation console et sélectionnez la pile de la solution.

  2. Sélectionnez l'onglet Sorties, sous la colonne Clé, localisez AutomationServerIAMPolicy et enregistrez la valeur à utiliser ultérieurement dans le déploiement.

    AWS CloudFormation console, onglet Sorties
  3. Accédez à la console Identity and Access Management.

  4. Dans le volet de navigation de gauche, sélectionnez Utilisateurs, puis Ajouter des utilisateurs.

  5. Dans le champ Nom d'utilisateur, créez un nouvel utilisateur.

  6. Choisissez Suivant.

  7. Sur la page Définir les autorisations, sous Options d'autorisations, sélectionnez Joindre directement les politiques. La liste des politiques s'affiche.

  8. Dans la liste des politiques, recherchez et sélectionnez la politique contenant la valeur AutomationServerIAMPolicy que vous avez enregistrée à l'étape 2.

  9. Choisissez Next, puis vérifiez que la bonne politique est sélectionnée.

  10. Choisissez Create user (Créer un utilisateur).

  11. Après avoir été redirigé vers la page Utilisateurs, choisissez l'utilisateur que vous avez créé à l'étape précédente, puis cliquez sur l'onglet Informations d'identification de sécurité.

  12. Dans la section Clés d'accès, choisissez Créer une clé d'accès.

    Note

    Les clés d'accès se composent d'un identifiant de clé d'accès et d'une clé d'accès secrète, qui sont utilisés pour signer les demandes programmatiques que vous envoyez àAWS. Si vous ne disposez pas de clés d'accès, vous pouvez les créer à partir de la console de AWS gestion. Une bonne pratique consiste à ne pas utiliser de clés d'accès d'utilisateur racine en lien avec des tâches pour l'exécution desquelles elles ne sont pas requises. Créez plutôt un nouvel IAM utilisateur administrateur doté de clés d'accès pour vous-même.

    La seule fois où vous pouvez voir ou télécharger la clé d'accès secrète est lors de sa création. Vous pouvez pas la récupérer par la suite. En revanche, vous pouvez créer des clés d'accès à tout moment. Vous devez également disposer des autorisations nécessaires pour effectuer les IAM actions requises. Pour plus d'informations, consultez la section Autorisations requises pour accéder aux IAM ressources dans le Guide de IAM l'utilisateur.

  13. Pour afficher la nouvelle clé d'accès, choisissez Show (Afficher). Vous ne pourrez pas accéder à la clé d’accès secrète à nouveau une fois que cette boîte de dialogue se sera fermée. Vos informations d'identification s'afficheront comme suit :

    • Access key ID: AKIAIOSFODNN7EXAMPLE

    • Secret access key: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

  14. Pour télécharger la paire de clés, choisissez Télécharger le fichier .csv. Stockez les clés dans un emplacement sûr. Vous ne pourrez pas accéder à la clé d’accès secrète à nouveau une fois que cette boîte de dialogue se sera fermée.

    Important

    Gardez les clés confidentielles pour protéger votre AWS compte et ne les envoyez jamais par e-mail. Ne les partagez pas en dehors de votre organisation, même si une demande semble provenir d'Amazon.com AWS ou d'Amazon.com. Aucun véritable représentant d'Amazon ne vous demandera jamais de lui fournir votre clé secrète.

  15. Après avoir téléchargé le fichier .csv, choisissez Close (Fermer). Lorsque vous créez une clé d'accès, la paire de clés est activée par défaut et vous pouvez utiliser la paire immédiatement.

  16. Utilisez votre protocole de bureau à distance (RDP) pour vous connecter au serveur d'exécution de la migration.

  17. Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (CMD.exe).

  18. Exécutez la commande suivante pour configurer les AWS informations d'identification sur le serveur. Remplacez <your_access_key_id>, <your_secret_access key>, et <your_region> avec vos valeurs :

    SETX /m AWS_ACCESS_KEY_ID <your_access_key_id> SETX /m AWS_SECRET_ACCESS_KEY <your_secret_access key> SETX /m AWS_DEFAULT_REGION <your_region>
  19. Redémarrez le serveur d'automatisation.

  20. Installez l'agent AWS Systems Manager en mode hybride (serveurs sur site).

    1. Créez une activation hybride ; voir Création d'une activation (console) dans le Guide de l'utilisateur de AWS Systems Manager. Au cours de ce processus, lorsqu'on vous demande de fournir un IAM rôle, sélectionnez un IAM rôle existant et choisissez le rôle avec le suffixe -automation-server qui a été automatiquement créé lors du déploiement de la stack Cloud Migration Factory.

    2. Connectez-vous au serveur d'automatisation de la migration en tant qu'administrateur.

    3. Installez l'agent AWS Systems Manager (SSMagent) ; consultez la section Installation de SSM l'agent pour un environnement hybride et multicloud dans le Guide de l'utilisateur de AWS Systems Manager. Utilisez l'activation hybride créée à l'étape 20.a.

    4. Une fois l'agent correctement installé, dans la console AWS Systems Manager, sélectionnez Fleet Manager. Identifiez l'ID du nœud avec le préfixe mi- avec le statut en ligne.

      Fleet Manager
    5. Sélectionnez l'ID du nœud et assurez-vous que le IAM rôle est celui que vous avez sélectionné avec le suffixe Automation-Server.

    6. Ajoutez la balise suivante pour ce nœud hybride : Key = role et Value =mf_automation. Tout en minuscules.

      Tag - nœud hybride