翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
PoC 環境のデプロイ
多くのユーザーは、すべての通信チャネルと移行ステップを事前に徹底的にテストすることを好みます。分離されたネットワークからの移行のテストは難しい場合があります。そのニーズに対応するために、 AWS には 2 つのオプションがあります。
-
必要なすべてのリソースを準備する CloudFormation テンプレート
AWS。テンプレートは、データセンター環境のコンポーネントをエミュレートし、 AWS インフラストラクチャを設定する概念実証 (PoC) 環境を構築します。これには、分離されたソース VPCs とターゲット VPC、サブネット、VPC エンドポイントが含まれます。 -
テスト環境を作成するための詳細なstep-by-stepの手順を含む専用のワークショップ (Well-Architected の移行方法
) (ステップ VPC エンドポイントの作成 を参照)。
または、次のセクションの手順に従って PoC 環境をデプロイすることもできます。
手動デプロイ
次のリストは、 環境での手動デプロイの主な手順の概要を示しています。詳細については、 AWS 「 規範的ガイダンス」パターン「プライベートネットワーク経由でアプリケーション移行サービスのデータとコントロールプレーンに接続する」を参照してください。
-
プライベートサブネットを持つソース VPC とステージングエリア VPC を作成します。
-
ステージングエリアサブネットに次の VPC エンドポイントを作成します。
-
Application Migration Service、 および はプライベート DNS 名を有効にします (レプリケーションサーバーとソースサーバーによって共有されます)。
-
Amazon EC2、および はプライベート DNS 名を有効にします (レプリケーションサーバーとソースサーバーによって共有されます)。
-
Amazon S3 (プライベート DNS 名はサポートされていません)。インターフェイスエンドポイントは、Direct Connect、 AWS VPN、および VPC ピアリングでサポートされています。したがって、これはソースサーバーのみがプライベートネットワーク経由で Application Migration Service コントロールプレーンに接続するために必要です (オンプレミスに配置できます)。
注記
ssm エンドポイントと ssmmessages エンドポイントはオプションであり、現在 SSM セッションマネージャーを介してソースサーバーを接続するために作成されています。
-
ステージングエリアサブネットの Amazon S3 ゲートウェイエンドポイント。これは、レプリケーションサーバーが Amazon S3 に接続するために必要です。ステージングエリアサブネットのルートを更新する必要があります。
-
-
ステージングエリア VPC にインバウンドリゾルバーエンドポイントを作成して、ソース VPC からのプライベート DNS レコード (VPC インターフェイスエンドポイントの場合) の解決を許可します。
-
ソース VPC DHCP オプションをステージングエリア VPC のインバウンドリゾルバーエンドポイントで DNS サーバー IP として更新します。
-
ソース VPCs間のピアリングを有効にし、両方の VPC ルートテーブルを更新します。
-
ソース VPC とステージング VPCs にセキュリティグループを作成して、次のポートを許可します。
Source Destination Port Description ソースデータセンター
Amazon S3 サービスの URL
443 (TCP)
ソースデータセンター
Application Migration Service AWS リージョン固有のコンソールアドレス
443 (TCP)
ソースデータセンター
ステージングエリアのサブネット
1500 (TCP)
ステージングエリアサブネット
Application Migration Service AWS リージョン固有のコンソールアドレス
443 (TCP)
ステージングエリアサブネット
Amazon S3 サービスの URL
443 (TCP)
ステージングエリアサブネット
の Amazon EC2 エンドポイント AWS リージョン
443 (TCP)
-
ステージングエリアサブネットの詳細を更新し、プライベート IP 経由の通信を有効にする AWS リージョン ことで、ステージングエリアでアプリケーション移行 Srvice を初期化します。
-
Application Migration Service Agent をインストールするための AWS Identity and Access Management (IAM) ロールを作成します。管理ポリシーをアタッチし、アクセスキーとシークレットキーを生成します。
-
SSM セッションマネージャーを介して Amazon EC2 を接続する IAM プロファイルを作成します。
-
ソースマシンに エージェントをインストールします。
Cloud Migration Factory によるエージェントのデプロイの自動化
の Cloud Migration Factory AWS
-
Cloud Migration Factory 実装ガイドの「コマンドプロンプトからオートメーションを実行する」セクションで説明されているように、コマンドラインからこれらのスクリプト
を手動で実行します。 https://docs.aws.amazon.com/solutions/latest/cloud-migration-factory-on-aws/run-automations-from-command-prompt.html -
クラウド移行ファクトリーとの完全な統合については、スクリプト
管理セクションの手順に従って、スクリプトを Migration Factory に追加します。
これらのスクリプトは以下を自動化します。
-
プライベートエンドポイントを使用した Windows サーバーへの Application Migration Service Agent のインストール
-
プライベートエンドポイントを使用した Linux サーバーへの Application Migration Service Agent のインストール