を使用して Microsoft SQL Server Always On 可用性グループを移行する AWS Application Migration Service - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用して Microsoft SQL Server Always On 可用性グループを移行する AWS Application Migration Service

Sreenivas Nettem、Bharath Kumar Pammi Ramesh、Anantharaman Seshadri、Greesh Sreekantan、Amazon Web Services

概要

AWS Application Migration Service (AWS MGN) は、 の既存の環境をリホストするための推奨ツールです。これにより AWS クラウド、お客様はオンプレミスのデータセンターから離れることができます。このパターンは、MGN AWS を使用して Microsoft SQL Server Always On 可用性グループで Windows クラスターを移行するプロセスの概要を示しています。

前提条件と制限

前提条件

  • アクティブ AWS アカウント。

  • MGN オーケストレーションの AWS Identity and Access Management (IAM) AWS ロール。

  • ソースデータベースサーバー (SQL Server Always On 可用性グループ) へのアクセス。

  • DNS 名を保持する AWS ランディングゾーンの Active Directory。

  • Active Directory へのネットワーク通信が閉じられたステージングサブネット。

  • Active Directory と通信できるターゲットサブネット。

  • ターゲットサブネット内の Windows クラスター用に 2 つの予約済み IP アドレス (各アベイラビリティーゾーンに 1 つ)。

  • ターゲットサブネット内の SQL Always On リスナー用に 2 つの予約済み IP アドレス (各アベイラビリティーゾーンに 1 つ)。

製品バージョン

  • Windows Server 2012 以降

  • SQL Server 2012 以降

アーキテクチャ

ソーステクノロジースタック

Microsoft Windows クラスター (オンプレミスの物理マシンまたは仮想マシン) Microsoft SQL Server Always On 可用性グループ

ターゲットテクノロジースタック

Amazon EC2 Windows インスタンス

ターゲット アーキテクチャ

AWS MGN を使用して SQL Server Always On 可用性を移行するための AWS アーキテクチャ。

ツール

AWS のサービス

  • Amazon Elastic Compute Cloud (Amazon EC2) は、 AWS クラウドでスケーラブルなコンピューティング容量を提供します。必要な数の仮想サーバーを起動することができ、迅速にスケールアップまたはスケールダウンができます。

  • AWS Application Migration Service は、アプリケーションを に変更 AWS クラウド なしで最小限のダウンタイムでリホスト (リフトアンドシフト) するのに役立ちます。

  • AWS Identity and Access Management (IAM) は、誰を認証し、誰に使用する権限を付与するかを制御することで、 AWS リソースへのアクセスを安全に管理するのに役立ちます。

その他のツール

ベストプラクティス

MGN については、 AWS 「 のベストプラクティス AWS Application Migration Service」を参照してください。

エピック

タスク説明必要なスキル

MGN AWS を初期化します。

ターゲットで AWS MGN を初期化します AWS リージョン。これにより、必要な IAM ロールとポリシーが作成されます。詳細については、「 コンソールを使用したアプリケーション移行サービスの初期化」を参照してください。

クラウド管理者

レプリケーションテンプレートと起動テンプレートを作成します。

MGN AWS で使用するレプリケーションテンプレートと起動テンプレートを設定します。詳細については、 AWS ドキュメントの「 テンプレートの設定」を参照してください。

クラウド管理者

通信ポートを許可します。

MGN AWS のネットワーク通信を有効にするには、TCP ポート 443 および 1500 経由のトラフィックを許可します。詳細については、 AWS ドキュメントの「Application Migration Service のネットワーク要件」を参照してください。

クラウド管理者、ネットワーク管理者
タスク説明必要なスキル

MGN AWS の前提条件を確認します。

ソースサーバーが AWS MGN エージェントのインストールの前提条件を満たしていることを確認します。詳細については、 AWS ドキュメントの「インストール要件」を参照してください。

移行エンジニア

MGN エージェントをインストール AWS します。

AWS MGN エージェントをソースサーバーにインストールします。インストール中に、サーバーを移行 AWS リージョン する を選択します。インストール後、エージェントは サービスと通信し、レプリケーションを開始します。詳細については、「Windows サーバーへの AWS レプリケーションエージェントのインストール」を参照してください。

移行エンジニア

ソースサーバーのステータスを確認します。

AWS MGN コンソールで、ソースサーバーのステータスを確認します。サーバーは、レプリケーションの開始時にテスト準備完了を表示します。

エラーが発生した場合は、MGN AWS ドキュメントの「通信エラーのトラブルシューティング」を参照してください。

クラウド管理者、移行エンジニア

レプリケーション設定を最適化します。

SQL Always On クラスターは、プライマリサーバーからセカンダリサーバーへの高 I/O 同期レプリケーションを使用します。レプリケーションを最適化し、遅延を回避するには、SQL Always On サーバーごとに専用のレプリケーションサーバーを使用します。

データベースが 5 TB を超える場合は、デフォルトの t3.small の代わりに m5.large などのレプリケーションサーバーインスタンスサイズを大きくすることを検討してください。

クラウド管理者、移行エンジニア

起動テンプレートを更新します。

起動設定を更新し、SQL Always On サーバーのサブネットを選択します。SQL Always On クラスターサーバーは、高可用性 AWS アベイラビリティーゾーン のために異なる に分散されます。

移行エンジニア、移行リード

起動設定を更新します。

サイズとパフォーマンス要件に基づいて、起動設定でインスタンスタイプと 1 秒あたりの入出力オペレーション (IOPS) を更新します。

(オプション) 起動設定で既存の Elastic Network Interface を選択します。

移行エンジニア、移行リード
タスク説明必要なスキル

ソースサーバーを確認します。

AWS MGN コンソールで、ソースサーバーのステータスがテスト準備完了であることを確認します。

クラウド管理者、移行エンジニア

テストインスタンスを起動します。

  1. テストインスタンスを起動し、Amazon EC2 コンソールで自動チェックが合格することを確認します。

  2. 監視サーバーのテストインスタンスを選択して起動します。

  3. AWS MGN コンソールを使用してサーバーにサインインできることを確認します。

  4. SQL Always On クラスターサーバーを選択し、テストインスタンスを一緒に起動します。

クラウド管理者、移行エンジニア

接続とデータベースの整合性をテストします。

テストインスタンスの接続とデータベースの整合性をテストします。次に、MGN AWS コンソールでソースサーバーをカットオーバー準備完了としてマークします。

クラウド管理者、移行エンジニア
タスク説明必要なスキル

データベースの整合性をテストします。

これにより、移行前にソースにデータベースの整合性の問題がないことを確認できます。を実行して DBCC CHECKDBを指定しますWITH_PHYSICAL_ONLY。このチェックを なしで実行するとWITH_PHYSICAL_ONLY、ソースでパフォーマンスの問題が発生する可能性があります。データベースの整合性を維持するには、データベースの毎週の完全なチェックを実行します。

これらのコマンドは、潜在的な破損の問題を検出することで、データベースの論理的および物理的な整合性をチェックします。このチェックでは、ページ、行、インデックス、システムテーブルなど、データベースの構造を検証します。

データエンジニア、DBA

リンクされたサーバーへの接続をテストします。

既存のすべてのサーバー間の接続をテストし、そのステータスを文書化します。これにより、移行後にリンクされたサーバーが意図したとおりに動作するようになります。

データエンジニア、DBA

バックアップを確認します。

ソースバックアップの整合性を確認します。

データエンジニア、DBA
タスク説明必要なスキル

SQL Server とクラスターサービスを停止します。

すべての SQL クラスターノードで SQL Server および Microsoft クラスターサービスを停止します。

DBA、移行エンジニア

サーバーを確認します。

AWS MGN コンソールで、ソースサーバーのステータスがカットオーバー準備完了であり、データレプリケーションのステータスが正常であることを確認します。

移行エンジニア

カットオーバーを起動します。

  1. 監視サーバーの AWS MGN カットオーバーを起動します。

  2. SQL Always On AWS クラスターインスタンスの MGN カットオーバーを起動します。

  3. ステータスが進行中のカットオーバーに変わることを確認します。

詳細については、MGN AWS ドキュメントの「カットオーバーインスタンスの起動」を参照してください。

移行エンジニア

起動したサーバーをテストします。

起動した Amazon EC2 インスタンスにログインし、クラスターの状態を検証します。サーバーが正しいサブネットにあり、インスタンスサイズと IOPS 設定が正しく、監視サーバーにアクセスできることを確認します。

DBA、移行エンジニア
タスク説明必要なスキル

クラスター IP アドレスを更新します。

ターゲットサブネット内の 2 つの予約済み IP アドレスを使用して、Windows クラスターのクラスター IP アドレスを更新します。詳細については、「フェイルオーバークラスターインスタンスの IP アドレスを変更する」を参照してください。

DBA、移行エンジニア

Always On 可用性グループリスナー IPsを更新します。

  1. フェイルオーバークラスターマネージャーを開きます。

  2. Always On 可用性グループロールを選択します。

  3. 可用性グループリスナー名を展開します。

  4. コンテキスト (右クリック) メニューで、IP アドレスのプロパティを選択します。

  5. ターゲットサブネットのリスナー用に予約されているアドレスを使用して IP アドレスを更新します。

  6. SSMS を使用して SQL Server プライマリインスタンスに接続し、Always On リスナーが両方のサブネット IPs を使用していることを確認します。

DBA、移行エンジニア

接続を確認します。

SSMS を使用して Always On 可用性グループリスナーに接続し、接続が成功することを確認します。

DBA、移行エンジニア

Always On 可用性グループの正常性を確認します。

  1. 可用性グループフォルダに移動し、コンテキスト (右クリック) メニューを開き、ダッシュボードを表示を選択します。

  2. すべてのレプリカで、同期状態が同期されていることを確認します。

DBA、移行エンジニア

エラーログを確認します。

エラーログを開き、SQL Server インスタンスで報告されたエラーを確認します。すべてのデータベースの復旧が完了していることを確認します。

DBA、移行エンジニア

リンクされたサーバーをテストします。

リンクされたサーバーの接続をテストします。接続に問題がある場合は、ターゲットサーバーとポートにアクセスできることを確認してください。

DBA、移行エンジニア
タスク説明必要なスキル

カットオーバーを確定する。

ターゲット SQL Always On クラスターを検証したら、MGN AWS コンソールを使用してカットオーバーを確定します。これにより、ソースサーバーからのデータレプリケーションが停止し、レプリケーションサーバーからのデータが破棄されます。また、レプリケーションサーバーとその関連リソースも削除されます。

クラウド管理者、移行エンジニア

トラブルシューティング

問題ソリューション

AWS MGN のトラブルシューティング

一般的な問題と解決策については、MGN ドキュメントの「トラブルシューティングよくある質問 AWS 」セクションを参照してください。

関連リソース

AWS リソース

SQL Server リソース

追加情報

ワークロードを に移行するための標準セキュリティ要件については AWS クラウド、 AWS ウェブサイトの「セキュリティ、アイデンティティ、コンプライアンスのベストプラクティス」を参照してください。