As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 7: Configurando um servidor de automação de migração
O servidor de automação de migração é usado para executar a automação de migração.
Crie um servidor Windows Server 2019 ou posterior
Recomendamos criar o servidor em sua AWS conta, mas ele também pode ser criado em seu ambiente local. Se for criada em uma AWS conta, ela deverá estar na mesma AWS conta e região do Cloud Migration Factory. Para analisar os requisitos do servidor, consulte Servidor de automação de migração.
Onde quer que você implante a instância do Windows, ela deve ser implantada como uma instalação padrão do Windows 2019 ou posterior que atenda aos seus requisitos operacionais e de segurança.
Instalação do software necessário para suportar as automações
-
Baixe Python v3.12.1
. -
Faça login como administrador, instale o Python v3.12.1 e escolha Personalizar instalação.
-
Escolha Avançar e selecione Instalar para todos os usuários e Adicionar Python às variáveis de ambiente. Escolha Instalar.
-
Verifique se você tem privilégios de administrador
cmd.exe
, abra e execute os seguintes comandos para instalar os pacotes Python um por vez:python -m pip install requests python -m pip install paramiko python -m pip install boto3
Se algum desses comandos falhar, atualize o pip executando o comando a seguir:
python -m pip install --upgrade pip
-
Instalação AWSCLI(interface de linha de comando)
. -
Instale usando o AWSmódulo PowerShell for, garantindo que você tenha o AllUsers parâmetro -Scope incluído no comando.
Install-Module -Name AWSPowerShell -Scope AllUsers
-
Abra a Execução do PowerShell Script, abrindo o PowerShell CLI como Administrador e execute o seguinte comando:
Set-ExecutionPolicy RemoteSigned
Configure AWS as permissões para o servidor de automação de migração e instale o AWS Systems Manager Agent (SSMAgent)
Dependendo de onde você implanta o servidor de execução de migração, escolha uma das opções abaixo para configurar AWS as permissões para o servidor de automação de migração. A IAM função ou política fornece a permissão ao servidor de automação e o acesso ao AWS Secrets Manager para obter as chaves de instalação do agente e as credenciais da conta de serviço de fábrica. Você pode implantar o servidor de automação de migração AWS como uma EC2 instância ou localmente.
Opção 1: Use o procedimento a seguir para configurar as permissões para o servidor de automação de migração na Amazon EC2 e na mesma AWS conta e região da fábrica.
-
Navegue até o console do AWS CloudFormation
e selecione a pilha da solução. -
Selecione a guia Saídas, na coluna Chave,
AutomationServerIAMRole
localize e registre o Valor a ser usado posteriormente na implantação. -
Navegue até o console do Amazon Elastic Compute Cloud
. -
No painel de navegação à esquerda, escolha Instâncias.
-
Na página Instâncias, use o campo Filtrar instâncias e insira o nome do servidor de execução da migração para encontrar a instância.
-
Selecione a instância e selecione Ações no menu.
-
Selecione Segurança na lista suspensa e, em seguida, selecione Modificar IAM função.
-
Na lista de IAM funções, localize e selecione a IAM função que contém o valor
AutomationServerIAMRole
que você registrou na Etapa 2 e escolha Salvar. -
Use seu protocolo de desktop remoto (RDP) para fazer login no servidor de automação de migração.
Baixe e instale o SSMAgente
no servidor de automação de migração. nota
Por padrão, o agente do AWS Systems Manager vem pré-instalado no Amazon Machine Images do Windows Server 2016. Execute essa etapa somente se o SSM Agente não estiver instalado.
-
Adicione a seguinte tag à EC2 instância do servidor de automação de migração: Key =
role
e Value =mf_automation
. Abra o console do AWS Systems Manager e escolha Fleet Manager. Verifique o status do servidor de automação e certifique-se de que o status do ping do SSM agente esteja online.
Opção 2: use o procedimento a seguir para configurar as permissões para o servidor de automação de migração on-premises.
-
Navegue até o console do AWS CloudFormation
e selecione a pilha da solução. -
Selecione a guia Saídas, na coluna Chave,
AutomationServerIAMPolicy
localize e registre o valor a ser usado posteriormente na implantação. -
Navegue até o console do Identity and Access Management
. -
No painel de navegação à esquerda, escolha Usuários e, depois, Adicionar usuários.
-
No campo Nome de usuário, crie um novo usuário.
-
Escolha Próximo.
-
Na página Definir permissões, em Opções de permissões, escolha Anexar políticas diretamente. Uma lista de políticas é exibida.
-
Na lista de funções de políticas, localize e selecione o perfil do IAM que contém o valor
AutomationServerIAMPolicy
que você registrou na Etapa 2. -
Escolha Avançar e, em seguida, verifique se a política correta está selecionada.
-
Selecione Criar usuário.
-
Depois de ser redirecionado para a página Usuários, escolha o usuário que você criou na etapa anterior e, em seguida, escolha a guia Credenciais de segurança.
-
Na seção Chaves de acesso, escolha Criar chave de acesso.
nota
As chaves de acesso consistem em uma ID de chave de acesso e uma chave de acesso secreta, que são usadas para assinar solicitações programáticas que você faz. AWS Se você não tiver chaves de acesso, poderá criá-las no AWS Management Console. Como prática recomendada, não utilize as chaves de acesso do usuário raiz da para realizar qualquer tarefa em que elas não sejam necessárias. Em vez disso, crie um novo IAM usuário administrador com chaves de acesso para você.
A única vez que você pode visualizar ou baixar a chave de acesso secreta é quando você a cria. Não será possível recuperá-la, posteriormente. No entanto, você pode criar novas chaves de acesso a qualquer momento. Você também deve ter permissões para realizar as IAM ações necessárias. Para obter mais informações, consulte Permissões necessárias para acessar IAM recursos no Guia IAM do usuário.
-
Para ver o novo par de chaves de acesso, escolha Show (Mostrar). Você não terá mais acesso à chave de acesso secreta depois que essa caixa de diálogo for fechada. Suas credenciais terão a seguinte aparência:
Access key ID: AKIAIOSFODNN7EXAMPLE
Secret access key: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
-
Para baixar o par de chaves, escolha Baixar arquivo .csv. Armazene as chaves em um lugar seguro. Você não terá mais acesso à chave de acesso secreta depois que essa caixa de diálogo for fechada.
Importante
Mantenha as chaves confidenciais para proteger sua AWS conta e nunca as envie por e-mail. Não os compartilhe fora da sua organização, mesmo que uma consulta pareça vir da Amazon.com AWS ou da Amazon.com. Alguém que legitimamente represente a Amazon jamais pedirá a você sua chave secreta.
-
Depois de baixar o arquivo
.csv
, escolha Close (Fechar). Quando você cria uma chave de acesso, o par de chaves é ativo por padrão, e você pode usar o par imediatamente. -
Use seu protocolo de desktop remoto (RDP) para fazer login no servidor de execução da migração.
-
Conectado como administrador, abra um prompt de comando (
CMD.exe
). -
Execute o comando a seguir para configurar AWS as credenciais no servidor. Substituir
<your_access_key_id>
,<your_secret_access key>
e<your_region>
com seus valores:SETX /m AWS_ACCESS_KEY_ID
<your_access_key_id>
SETX /m AWS_SECRET_ACCESS_KEY<your_secret_access key>
SETX /m AWS_DEFAULT_REGION<your_region>
-
Reinicie o servidor de automação.
-
Instale o agente do AWS Systems Manager usando o modo híbrido (servidores locais).
-
Crie uma ativação híbrida; consulte Criar uma ativação (console) no Guia do usuário do AWS Systems Manager. Durante esse processo, quando solicitado a fornecer uma IAM função, selecione uma função existente e escolha a IAM função com o sufixo -automation-server que foi criada automaticamente quando a pilha do Cloud Migration Factory foi implantada.
-
Faça login no servidor de automação de migração como administrador.
-
Instale o Agente do AWS Systems Manager (SSMAgente); consulte Instalar o SSM Agente para um ambiente híbrido e multicloud no Guia do Usuário do AWS Systems Manager. Use a ativação híbrida criada na etapa 20.a.
-
Depois que o agente for instalado com sucesso, no console do AWS Systems Manager, escolha Fleet Manager. Identifique o ID do nó com o prefixo mi- com o status Online.
-
Selecione a ID do nó e verifique se a IAM função é aquela que você selecionou com o sufixo automation-server.
-
Adicione a seguinte tag para esse nó híbrido: Key =
role
e Value =mf_automation
. Tudo em letras minúsculas.
-