

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schritt 7: Konfiguration eines Servers für die Migrationsautomatisierung
<a name="step7"></a>

Der Server für die Migrationsautomatisierung wird zur Ausführung der Migrationsautomatisierung verwendet.

## Erstellen Sie einen Server mit Windows Server 2019 oder höher
<a name="build-a-windows-server-2019-or-later-server"></a>

Wir empfehlen, den Server in Ihrem AWS-Konto zu erstellen, er kann aber auch in Ihrer lokalen Umgebung erstellt werden. Wenn ein AWS-Konto erstellt wurde, muss es sich in demselben AWS-Konto und derselben Region wie Cloud Migration Factory befinden. Informationen zu den Serveranforderungen finden Sie unter [Server zur Migrationsautomatisierung](components.md#comp-mes).

Unabhängig davon, wo Sie die Windows-Instanz bereitstellen, sollte sie als Standardinstallation von Windows 2019 oder höher bereitgestellt werden, die Ihren Sicherheits- und Betriebsanforderungen entspricht.

## Installation der erforderlichen Software zur Unterstützung der Automatisierungen
<a name="installing-required-software"></a>

1. Laden Sie [Python v3.12.1](https://www.python.org/downloads/release/python-3121/) herunter.

1. **Melden Sie sich als Administrator an, installieren Sie Python v3.12.1 und wählen Sie Installation anpassen.**

1. Wählen Sie **Weiter** und wählen Sie **Für alle Benutzer installieren** und **Python zu Umgebungsvariablen hinzufügen** aus. Wählen Sie **Installieren** aus.

    **Registerkarte „Attributdetails“ der Webschnittstelle von Migration Factory**   
![\[erweiterte Python-Optionen\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/python-advanced-options.png)

1. Stellen Sie sicher, dass Sie über Administratorrechte verfügen`cmd.exe`, öffnen Sie die folgenden Befehle und führen Sie sie aus, um die Python-Pakete nacheinander zu installieren:

   ```
   python -m pip install requests
   python -m pip install paramiko
   python -m pip install boto3
   ```

   Wenn einer dieser Befehle fehlschlägt, aktualisieren Sie pip, indem Sie den folgenden Befehl ausführen:

   ```
   python -m pip install --upgrade pip
   ```

1. Installieren Sie [AWS CLI (Command Line Interface)](https://aws.amazon.com/cli/).

1. Installieren Sie mit dem [PowerShell for AWS-Modul](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html#ps-installing-awswindowspowershell) und stellen Sie sicher, dass der Parameter\$1-Scope AllUsers \$1 im Befehl enthalten ist.

   ```
   Install-Module -Name AWSPowerShell -Scope AllUsers
   ```

1. Öffnen Sie die PowerShell Skriptausführung, indem Sie die PowerShell CLI als Administrator öffnen und den folgenden Befehl ausführen:

   ```
   Set-ExecutionPolicy RemoteSigned
   ```

## Konfigurieren Sie AWS-Berechtigungen für den Migrationsautomatisierungsserver und installieren Sie den AWS Systems Manager Agent (SSM Agent)
<a name="configure-aws-permissions-for-the-migration-automation-server"></a>

Je nachdem, wo Sie den Server für die Migrationsausführung bereitstellen, wählen Sie eine der folgenden Optionen, um AWS-Berechtigungen für den Migrationsautomatisierungsserver zu konfigurieren. Die IAM-Rolle oder -Richtlinie gewährt dem Automatisierungsserver die Berechtigung und den Zugriff auf AWS Secrets Manager, um Agenteninstallationsschlüssel und Anmeldeinformationen für das Factory Service-Konto abzurufen. Sie können den Server für die Migrationsautomatisierung entweder in AWS als EC2-Instance oder lokal bereitstellen.

### Option 1: Verwenden Sie das folgende Verfahren, um die Berechtigungen für den Migrationsautomatisierungsserver in Amazon EC2 und im selben AWS-Konto und in derselben Region wie die Fabrik zu konfigurieren.
<a name="option-1"></a>

1. Navigieren Sie zur [ CloudFormation AWS-Konsole](https://console.aws.amazon.com/cloudformation/home) und wählen Sie den Stack der Lösung aus.

1. Wählen Sie die Registerkarte **Ausgaben** in der Spalte **Schlüssel** aus, suchen Sie den **Wert**, der später in der Bereitstellung verwendet werden soll, `AutomationServerIAMRole` und notieren Sie ihn.

    **Registerkarte „Ausgaben“**   
![\[Registerkarte „Ausgaben“ der CFN-Konsole\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/cfn-console-outputs-tab.png)

1. Navigieren Sie zur [Amazon Elastic Compute Cloud-Konsole](https://console.aws.amazon.com/ec2/v2/home).

1. Wählen Sie im linken Navigationsbereich **Instances** aus.

1. Verwenden Sie auf der Seite „**Instances**“ das Feld „Instanzen filtern“ und geben Sie den Namen des Servers für die Migrationsausführung ein, um nach der Instance zu suchen.

1. Wählen Sie die Instance aus und wählen Sie im Menü **Aktionen** aus.

1. Wählen Sie in der Dropdownliste **Sicherheit** und dann **IAM-Rolle ändern** aus.

    **Amazon EC2-Konsole**   
![\[f6 ec2-Konsole\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/f6-ec2-console.png)

1. **Suchen Sie in der Liste der IAM-Rollen die IAM-Rolle, die den Wert enthält, den Sie in Schritt 2 aufgezeichnet haben`AutomationServerIAMRole`, wählen Sie sie aus und klicken Sie auf Speichern.**

1. Verwenden Sie Ihr Remote Desktop Protocol (RDP), um sich beim Server für die Migrationsautomatisierung anzumelden.

1. Laden Sie den [SSM-Agent herunter und installieren Sie ihn](https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe) auf dem Migrationsautomatisierungsserver.
**Anmerkung**  
Standardmäßig ist der AWS Systems Manager Agent auf Windows Server 2016 Amazon Machine Images vorinstalliert. Führen Sie diesen Schritt nur aus, wenn der SSM-Agent nicht installiert ist.

1. Fügen Sie der EC2-Instanz des Migrationsautomatisierungsservers das folgende Tag hinzu: **Key** = `role` und **Value** =. `mf_automation`

    **Amazon EC2-Konsole**   
![\[Fügen Sie das Tag ec2 hinzu\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/add-tag-ec2.png)

1. Öffnen Sie die AWS Systems Manager Manager-Konsole und wählen Sie **Fleet Manager**. Überprüfen Sie den Status des Automatisierungsservers und stellen Sie sicher, dass der Ping-Status des SSM-Agenten **online** ist.

### Option 2: Verwenden Sie das folgende Verfahren, um die Berechtigungen für den Migrationsautomatisierungsserver vor Ort zu konfigurieren.
<a name="option-2"></a>

1. Navigieren Sie zur [ CloudFormation AWS-Konsole](https://console.aws.amazon.com/cloudformation/home) und wählen Sie den Stack der Lösung aus.

1. Wählen Sie die Registerkarte **Ausgaben** in der Spalte **Schlüssel** aus, suchen Sie den Wert, der später in der Bereitstellung verwendet werden soll, `AutomationServerIAMPolicy` und notieren Sie ihn.

    **Registerkarte „Ausgaben“**   
![\[gibt die IAM-Richtlinie für den Automatisierungsserver aus\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/outputs-automation-server-iam-policy.png)

1. Gehen Sie zur [Identity and Access Management-Konsole](https://console.aws.amazon.com/iam/home).

1. Wählen Sie im linken Navigationsbereich **Benutzer** und dann **Benutzer hinzufügen** aus.

1. Erstellen Sie im Feld **Benutzername** einen neuen Benutzer.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Berechtigungen festlegen** für **Berechtigungsoptionen** die Option **Direktes Anfügen von Richtlinien** aus. Eine Liste von Richtlinien wird angezeigt.

1. Suchen Sie in der Liste der Richtlinien die Richtlinie, die den Wert enthält, den Sie in [Schritt 2](step-2-launch-the-stack.md) aufgezeichnet haben`AutomationServerIAMPolicy`, und wählen Sie sie aus.

1. Wählen Sie **Weiter** und vergewissern Sie sich, dass die richtige Richtlinie ausgewählt ist.

1. Wählen Sie **Create user** (Benutzer erstellen) aus.

1. Nachdem Sie zur Seite **Benutzer weitergeleitet wurden, wählen Sie den Benutzer** aus, den Sie im vorherigen Schritt erstellt haben, und klicken Sie dann auf die Registerkarte **Sicherheitsanmeldeinformationen**.

1. Wählen Sie im Abschnitt **Zugriffsschlüssel** die Option **Zugriffsschlüssel erstellen** aus.
**Anmerkung**  
Zugriffsschlüssel bestehen aus einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel. Diese werden zum Signieren der von Ihnen ausgeführten programmgesteuerten Anforderungen an AWS verwendet. Wenn Sie keine Zugriffsschlüssel haben, können Sie diese über die AWS-Managementkonsole erstellen. Es hat sich bewährt, die Root-Benutzerzugriffsschlüssel nicht für Aufgaben zu verwenden, für die sie nicht erforderlich sind. [Erstellen Sie stattdessen einen neuen Administrator-IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) mit Zugriffsschlüsseln für sich selbst.  
Sie können den geheimen Zugriffsschlüssel nur beim Erstellen anzeigen oder herunterladen. Später kann er nicht mehr wiederhergestellt werden. Sie können jedoch jederzeit neue Zugriffsschlüssel anlegen. Sie müssen auch über Berechtigungen zum Ausführen der erforderlichen IAM-Aktionen verfügen. Weitere Informationen finden Sie unter [Erforderliche Berechtigungen für den Zugriff auf IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie zum Anzeigen des neuen Zugriffsschlüsselpaars **Show (Anzeigen)** aus. Sie haben keinen Zugriff auf den geheimen Zugriffsschlüssel mehr, nachdem das Dialogfeld geschlossen wird. Ihre Anmeldeinformationen sehen etwa folgendermaßen aus:
   +  `Access key ID: AKIAIOSFODNN7EXAMPLE` 
   +  `Secret access key: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY` 

1. Wählen Sie zum Herunterladen des Schlüsselpaares **Download .csv file** aus. Speichern Sie die Schlüssel an einem sicheren Ort. Sie haben keinen Zugriff auf den geheimen Zugriffsschlüssel mehr, nachdem das Dialogfeld geschlossen wird.
**Wichtig**  
Behandeln Sie die Schlüssel vertraulich, um Ihr AWS-Konto zu schützen, und senden Sie sie niemals per E-Mail. Geben Sie sie nicht außerhalb Ihrer Organisation weiter, auch wenn eine Anfrage von AWS oder Amazon.com zu kommen scheint. Niemand, der Amazon legitim vertritt, wird Sie nach dem geheimen Schlüssel fragen.

1. Nachdem Sie die `0csv`-Datei heruntergeladen haben, klicken Sie auf **Close (Schließen)** Wenn Sie einen Zugriffsschlüssel erstellen, ist das Schlüsselpaar standardmäßig aktiv, und Sie können es sofort verwenden.

1. Verwenden Sie Ihr Remote Desktop Protocol (RDP), um sich beim Server für die Ausführung der Migration anzumelden.

1. Melden Sie sich als Administrator an und öffnen Sie eine Eingabeaufforderung (`CMD.exe`).

1. Führen Sie den folgenden Befehl aus, um die AWS-Anmeldeinformationen auf dem Server zu konfigurieren. Ersetzen Sie *<your\$1access\$1key\$1id>**<your\$1secret\$1access key>*, und *<your\$1region>* durch Ihre Werte:

   ```
   SETX /m AWS_ACCESS_KEY_ID <your_access_key_id>
   SETX /m AWS_SECRET_ACCESS_KEY <your_secret_access key>
   SETX /m AWS_DEFAULT_REGION <your_region>
   ```

1. Starten Sie den Automatisierungsserver neu.

1. Installieren Sie den AWS Systems Manager Manager-Agenten im Hybridmodus (lokale Server).

   1. Erstellen Sie eine Hybrid-Aktivierung; siehe [Aktivierung erstellen (Konsole)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html#create-managed-instance-activation-console) im *AWS Systems Manager Manager-Benutzerhandbuch*. Wenn Sie während dieses Vorgangs aufgefordert werden, eine IAM-Rolle anzugeben, wählen Sie eine vorhandene IAM-Rolle und dann die Rolle mit dem Suffix **-automation-server** aus, die bei der Bereitstellung des Cloud Migration Factory-Stacks automatisch erstellt wurde.

   1. Melden Sie sich als Administrator beim Server für die Migrationsautomatisierung an.

   1. Installieren Sie den AWS Systems Manager Agent (SSM Agent). Weitere Informationen finden Sie unter [Installieren des SSM-Agenten für eine Hybrid- und Multi-Cloud-Umgebung](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-managed-win.html) im *AWS Systems Manager Manager-Benutzerhandbuch*. Verwenden Sie die in Schritt 20.a erstellte Hybrid-Aktivierung.

   1. Sobald der Agent erfolgreich installiert wurde, wählen Sie in der AWS Systems Manager Manager-Konsole **Fleet Manager**. Identifizieren Sie die Knoten-ID mit dem Präfix **mi-** und dem **Online-Status**.

       **Flottenmanager**   
![\[Flottenmanager\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/fleet-manager.png)

   1. Wählen Sie die **Knoten-ID** aus und stellen Sie sicher, dass es sich bei der IAM-Rolle um die Rolle handelt, die Sie mit dem **Automations-Server-Suffix** ausgewählt haben.

   1. **Fügen Sie das folgende Tag für diesen Hybrid-Knoten hinzu: **Key = und Value** =`role`.** `mf_automation` Alles in Kleinbuchstaben.

       **Schlagwort - Hybridknoten**   
![\[Tag: Hybridknoten\]](http://docs.aws.amazon.com/de_de/solutions/latest/cloud-migration-factory-on-aws/images/tag-hybrid-node.png)