

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ワークロードの移行: CloudEndure ランディングゾーン (SALZ)
<a name="ex-migrate-instance-cloud-endure"></a>

このセクションでは、ワークロード取り込み (WIGS) RFC で使用できるように CloudEndure (CE) カットオーバーインスタンスの中間移行シングルアカウントランディングゾーン (SALZ) を設定する方法について説明します。

CloudEndure の詳細については、[CloudEndure Migration](https://aws.amazon.com/cloudendure/)」を参照してください。

**注記**  
これは、事前定義されたセキュリティ強化移行 LZ および パターンです。

前提条件:
+ 顧客の AMS アカウント
+ AMS アカウントとお客様のオンプレミス間のネットワークとアクセスの統合
+ CloudEndure アカウント
+ AMS セキュリティのレビューとサインオフの事前承認ワークフローは、CA や CSDM で実行されます (IAM ユーザーの永続的認証情報を悪用すると、インスタンスとセキュリティグループを作成/削除する機能が提供されます）。

**注記**  
具体的な準備と移行プロセスについては、このセクションで説明します。

![\[AWS architecture diagram showing data flow between on-premises server and AWS cloud services.\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/appguide/images/migration-ams-wigs-solution.png)


準備: ユーザーと AMS 演算子:

1. Management \$1 Other \$1 Other \$1 Update change type to AMS for the following resources and updates を使用して、変更リクエスト (RFC) を準備します。その他 \$1 その他の更新 RFCs個別に送信することも、1 つを送信することもできます。その RFC/CT の詳細については、[「その他 \$1 これらのリクエストを使用したその他の更新](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-other-other-update-col.html)」を参照してください。

   1. AMS VPC にセカンダリ CIDR ブロックを割り当てます。一時的な CIDR ブロックは、移行の完了後に削除されます。ブロックがオンプレミスネットワークに戻る既存のルートと競合しないことを確認します。たとえば、AMS VPC CIDR が 10.0.0.0/16 で、オンプレミスのネットワード 10.1.0.0/16 に戻るルートがある場合、一時セカンダリ CIDR は 10.255.255.0/24 になります。AWS CIDR ブロックの詳細については、[「VPC とサブネットのサイズ設定](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing)」を参照してください。

   1. 初期ガーデン AMS VPC 内に新しいプライベートサブネットを作成します。名前の例: `migration-temp-subnet`。

   1. ローカル VPC および NAT (インターネット) ルートのみを使用して、サブネットの新しいルートテーブルを作成します。これにより、インスタンスのカットオーバー時や停止時のソースサーバーとの競合を回避できます。インターネットへのアウトバウンドトラフィックがパッチダウンロードを許可され、AMS WIGS の前提条件をダウンロードしてインストールできることを確認します。

   1. Managed AD セキュリティグループを更新して、 との間のインバウンドトラフィックとアウトバウンドトラフィックを許可します`migration-temp-subnet`。また、EPS ロードバランサー (ELB) セキュリティグループ (例: `mc-eps-McEpsElbPrivateSecurityGroup-M79OXBZEEX74`) を更新して、新しいプライベートサブネット (例: `migration-temp-subnet`) を許可するようにリクエストします。専用 CloudEndure (CE) サブネットからのトラフィックが 3 つの TCP ポートすべてで許可されていない場合、WIGS の取り込みは失敗します。

   1. 最後に、新しい CloudEndure IAM ポリシーと IAM ユーザーをリクエストします。ポリシーには正しいアカウント番号が必要であり、`RunInstances`ステートメントのサブネット IDs は <Customer Application Subnet (s) \$1 Temp Migration Subnet> である必要があります。

      AMS の事前承認された IAM CloudEndure ポリシーを表示するには: [WIGS Cloud Endure ランディングゾーンの例](samples/wigs-ce-lz-examples.zip)ファイルを解凍し、 を開きます`customer_cloud_endure_policy.json`。
**注記**  
より寛容なポリシーが必要な場合は、CloudArchitect/CSDM と必要なものについて話し合い、必要に応じて、ポリシーを実装する RFC を送信する前に AMS セキュリティレビューとサインオフを取得します。

1. AMS ワークロード取り込みに CloudEndure を使用する準備手順が完了し、移行パートナーが準備手順を完了すると、移行を実行する準備が整います。WIGS RFC は移行パートナーによって送信されます。

**注記**  
IAM ユーザーキーは直接共有されませんが、画面共有セッションで AMS オペレーターが CloudEndure マネジメントコンソールに入力する必要があります。

準備: 移行パートナーと AMS オペレーター:

1. CloudEndure 移行プロジェクトを作成します。

   1. プロジェクトの作成中に、画面共有セッションで AMS タイプイン IAM ユーザー認証情報を取得します。

   1. **レプリケーション設定** -> **レプリケーションサーバーを起動するサブネット**を選択し、**customer-application-x** サブネットを選択します。

   1.  **レプリケーション設定** -> **レプリケーションサーバーに適用するセキュリティグループ**を選択し、Sentinel セキュリティグループ (プライベートのみと EgressAll) の両方を選択します。

1. マシン (インスタンス) のカットオーバーオプションを定義します。

   1. サブネット: **migration-temp-subnet**。

   1. セキュリティグループ: 「Sentinel」セキュリティグループ (プライベートのみと EgressAll) の両方。

      カットオーバーインスタンスは、AMS Managed AD および AWS パブリックエンドポイントと通信できる必要があります。

   1. Elastic IP: **なし**

   1. パブリック IP: **なし**

   1. IAM ロール: **customer-mc-ec2-instance-profile**

      IAM ロールは SSM 通信を許可する必要があります。AMS のデフォルトを使用することをお勧めします。

   1. 規則に従ってタグを設定します。

移行: 移行パートナー:

1. AMS でダミースタックを作成します。スタック ID を使用して踏み台にアクセスします。

1. ソースサーバーに CloudEndure (CE) エージェントをインストールします。詳細については、[「 エージェントのインストール](https://docs.cloudendure.com/Content/Installing_the_CloudEndure_Agents/Installing_the_Agents/Installing_the_Agents.htm)」を参照してください。

1. ソースサーバーにローカル管理者認証情報を作成します。

1. 短いカットオーバーウィンドウをスケジュールし、準備ができたら**カットオーバー**をクリックします。これにより、移行が確定され、ユーザーはターゲット AWS リージョンにリダイレクトされます。

1. リクエストスタック ダミースタックへの管理者アクセス。[「管理者アクセスリクエスト](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-admin-request-col.html)」を参照してください。

1. 踏み台にログインし、作成したローカル管理者認証情報を使用してカットオーバーインスタンスにログインします。

1. failafe AMI を作成します。AMIs[「AMI ](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-ami-create-col.html)の作成」を参照してください。

1. インスタンスを取り込み用に準備します。「」を参照してください[ワークロードの移行: Linux と Windows の前提条件](ex-migrate-instance-prereqs.md)。

1. インスタンスに対して WIGS RFC を実行します。「」を参照してください[ワークロード取り込みスタック: の作成](ams-workload-ingest.md#ex-workload-ingest-col)。