

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 迁移工作负载：land CloudEndure ing zone (SALZ)
<a name="ex-migrate-instance-cloud-endure"></a>

本节提供有关为 (CE) 直接转换实例设置中间迁移单账户着陆区 (SALZ) 以供工作负载摄取 CloudEndure (WIGS) RFC 使用的信息。

要了解更多信息 CloudEndure，请参阅[CloudEndure 迁移](https://aws.amazon.com/cloudendure/)。

**注意**  
这是一种预定义的、经过安全保护的迁移 LZ 和模式。

先决条件：
+ 客户的 AMS 账户
+ AMS 账户与本地客户之间的网络和访问集成
+ 一个 CloudEndure 账户
+ 与 and/or CA CSDM 一起运行的 AMS 安全审查和签名的预批准工作流程（例如，滥用 IAM 用户永久证书为实例和安全组提供了权限） create/delete 

**注意**  
本节描述了具体的准备和迁移过程。

![\[AWS architecture diagram showing data flow between on-premises server and AWS cloud services.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/appguide/images/migration-ams-wigs-solution.png)


准备：您和 AMS 操作员：

1. 使用管理 \$1 其他 \$1 其他 \$1 其他 \$1 将更改类型更新为 AMS 准备变更申请 (RFC)，以获取以下资源和更新。您可以单独提交 “其他 \$1 其他更新” RFCs，也可以提交一个。有关该 RFC/CT 的详细信息，请参阅 “[其他 \$1 其他更新”](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-other-other-update-col.html)，其中包含以下请求：

   1. 在您的 AMS VPC 中分配一个辅助 CIDR 块；一个将在迁移完成后移除的临时 CIDR 块。确保该区块不会与返回本地网络的任何现有路由发生冲突。例如，如果您的 AMS VPC CIDR 是 10.0.0.0/16，并且有一条返回您的本地网络 10.1.0.0/16 的路由，则临时辅助 CIDR 可能是 10.255.255.0/24。有关 AWS CIDR 区块的信息，请参阅 [VPC 和子网大小调整](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing)。

   1. 在初始花园 AMS VPC 内创建一个新的私有子网。示例名称:`migration-temp-subnet`.

   1. 为仅包含本地 VPC 和 NAT (Internet) 路由的子网创建新的路由表，以避免在实例转换期间与源服务器发生冲突和可能的中断。确保允许互联网的出站流量用于补丁下载，以便可以下载和安装 AMS WIGS 先决条件。

   1. 更新您的托管 AD 安全组以允许入站和出站流量 to/from `migration-temp-subnet`。同时请求更新您的 EPS 负载均衡器 (ELB`mc-eps-McEpsElbPrivateSecurityGroup-M79OXBZEEX74`) 安全组（例如：）以允许新的私有子网（即`migration-temp-subnet`）。如果所有三个 TCP 端口都不允许来自专用 CloudEndure (CE) 子网的流量，则 WIGS 摄取将失败。

   1. 最后，申请新 CloudEndure 的 IAM 策略和 IAM 用户。策略需要您正确的账号，`RunInstances`声明 IDs 中的子网应为：您的 <Customer Application Subnet (s) \$1 Temp Migration Subnet>。

      要查看 AMS 预先批准的 IAM CloudEndure 政策：解压 [WIGS Cloud Endure 着陆区域示例](samples/wigs-ce-lz-examples.zip)文件并打开。`customer_cloud_endure_policy.json`
**注意**  
如果您想要更宽松的政策，请与您讨论您的需求， CloudArchitect/CSDM 并在必要时获得 AMS 安全审查和签署，然后再提交实施该政策的 RFC。

1. 您用 CloudEndure 于 AMS 工作负载摄取的准备步骤已完成，如果您的迁移合作伙伴已完成准备步骤，则可以执行迁移了。WIGS RFC 由您的迁移合作伙伴提交。

**注意**  
IAM 用户密钥不会直接共享，但必须由 AMS 操作员在屏幕共享会话中键入 CloudEndure 管理控制台。

准备：迁移合作伙伴和 AMS 运营商：

1. 创建 CloudEndure 迁移项目。

   1. 在项目创建过程中，在屏幕共享会话中拥有 AMS 键入 IAM 用户证书。

   1. 在 **“复制设置”**-> **“选择将在其中启动复制服务器的子**customer-application-x****网” 中，选择子网。

   1.  在 **“复制设置”**-> **“选择要应用于复制服务器的安全组**” 中，同时选择 Sentinel 安全组（仅限私有和 EgressAll）。

1. 为计算机（实例）定义转换选项。

   1. 子网：**migration-temp-subnet**。

   1. 安全组：两个 “Sentinel” 安全组（仅限私有和 EgressAll）。

      切换实例必须能够与 AMS 托管 AD 和 AWS 公共终端节点通信。

   1. 弹性 IP：**无**

   1. 公有 IP：**否**

   1. IAM 角色：**customer-mc-ec双实例配置文件**

      IAM 角色必须允许 SSM 通信。最好使用 AMS 默认值。

   1. 按照惯例设置标签。

迁移：迁移合作伙伴：

1. 在 AMS 上创建虚拟堆栈。您可以使用堆栈 ID 来访问堡垒。

1. 在源服务器上安装 CloudEndure (CE) 代理。有关详细信息，请参阅[安装代理](https://docs.cloudendure.com/Content/Installing_the_CloudEndure_Agents/Installing_the_Agents/Installing_the_Agents.htm)。

1. 在源服务器上创建本地管理员凭据。

1. 安排一个简短的直接转换窗口，准备就绪后单击 “**直接转换**”。这将完成迁移，并将用户重定向到目标 AWS 区域。

1. 请求堆栈管理员访问虚拟堆栈，请参阅[管理员访问请求](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-admin-request-col.html)。

1. 使用您创建的本地管理员凭据登录堡垒，然后登录直接转换实例。

1. 创建故障安全 AMI。有关创建的详细信息 AMIs，请参阅 [AMI 创建](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-ami-create-col.html)。

1. 为接收实例做好准备，请参阅。[迁移工作负载：Linux 和 Windows 的先决条件](ex-migrate-instance-prereqs.md)

1. 对实例运行 WIGS RFC，请参阅。[工作负载摄取堆栈：创建](ams-workload-ingest.md#ex-workload-ingest-col)