

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Déploiement de la solution
<a name="deployment"></a>

Cette solution utilise des [ CloudFormation modèles et des piles AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html) pour automatiser son déploiement. Le ou les CloudFormation modèles spécifient les ressources AWS incluses dans cette solution et leurs propriétés. La CloudFormation pile fournit les ressources décrites dans le ou les modèles.

# Conditions préalables
<a name="prereqs"></a>

## Autorisations du serveur source
<a name="prereqs-domain"></a>

Un utilisateur de domaine disposant d'autorisations d'administrateur local sur les serveurs sources concernés par la migration est requis pour les serveurs Windows et Linux (autorisations sudo). Si les serveurs sources ne se trouvent pas dans un domaine, d'autres utilisateurs peuvent être utilisés, notamment un utilisateur LDAP sudo/administrator autorisé ou un sudo/administrator utilisateur local. Avant de lancer cette solution, vérifiez que vous disposez des autorisations nécessaires ou que vous vous êtes concerté avec la personne compétente de votre organisation disposant des autorisations.

## Service de migration d'applications AWS (AWS MGN)
<a name="aws-application-migration-service-aws-mgn"></a>

Si vous utilisez AWS MGN pour cette solution, vous devez d'abord initialiser le service AWS MGN dans chaque compte et région cibles avant de lancer la pile de comptes cibles. Reportez-vous à la section [Initialisation du service de migration d'applications dans le guide de l'utilisateur du service](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) *de migration d'applications* pour plus de détails.

## Déploiement privé
<a name="private-deploy"></a>

Si vous avez choisi de déployer une instance **privée** de CMF, déployez un serveur Web dans votre environnement avant de procéder au déploiement de la solution CMF.

# CloudFormation Modèles AWS
<a name="aws-cloudformation-templates"></a>

Cette solution utilise AWS CloudFormation pour automatiser le déploiement de la solution Cloud Migration Factory on AWS dans le cloud AWS. Il inclut le CloudFormation modèle AWS suivant, que vous pouvez télécharger avant le déploiement.

 [![\[View Template\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/view-template.png)aws-cloud-migration-factory](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution.template)**-solution.template** - Utilisez ce modèle pour lancer la solution Cloud Migration Factory sur AWS et tous les composants associés. La configuration par défaut déploie les fonctions AWS Lambda, les tables Amazon DynamoDB, une passerelle d'API Amazon, des compartiments Amazon S3, un groupe d'utilisateurs CloudFront Amazon Cognito, le document AWS Systems Manager Automation et les [secrets d'AWS Secrets Manager, mais vous pouvez également personnaliser](https://aws.amazon.com/secrets-manager/) le modèle en fonction de vos besoins spécifiques.

 [![\[View Template\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/view-template.png)aws-cloud-migration-factory](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution-target-account.template)**- solution-target-account .template** - Utilisez ce modèle pour lancer le ou les comptes cibles de la solution Cloud Migration Factory sur AWS. La configuration par défaut déploie des rôles IAM et un utilisateur, mais vous pouvez également personnaliser le modèle en fonction de vos besoins spécifiques.

# Vue d'ensemble du processus de déploiement
<a name="deployment-process-overview"></a>

Avant de lancer le déploiement automatique, passez en revue l'architecture, les composants et les autres considérations abordées dans ce guide. Suivez les step-by-step instructions de cette section pour configurer et déployer la solution Cloud Migration Factory on AWS sur votre compte.

 **Temps de déploiement :** environ 20 minutes

**Note**  
Si vous déployez cette solution dans des régions AWS autres que l'est des États-Unis (Virginie du Nord), la disponibilité de l' CloudFront URL de Migration Factory peut prendre plus de temps. Pendant ce temps, vous recevrez un message de **refus d'accès** lorsque vous accéderez à l'interface Web.

 [Étape 1 : Choisissez votre option de déploiement](step-1-choose-your-deployment-option.md) 

 [Étape 2 : Lancez la pile](step-2-launch-the-stack.md) 

 [Étape 3 : Lancer la pile de comptes cible dans le compte AWS cible](step3.md) 

 [Étape 4 : Création du premier utilisateur](step4.md) 

 [Étape 5 : (Facultatif) Déployer le contenu statique d'une console Web privée](step5.md) 

 [Étape 6 : mise à jour du schéma d'usine](step6.md) 

 [Étape 7 : Création d'un serveur d'automatisation de la migration](step7.md) 

 [Étape 8 : tester la solution à l'aide des scripts d'automatisation](step8.md) 

 [Étape 9 : Configuration du gestionnaire de planification des vagues (WPM)](step9.md) 

 [Étape 10 : (Facultatif) Créez un tableau de bord de suivi des migrations](step10.md) 

 [Étape 11 : (Facultatif) Configurer des fournisseurs d'identité supplémentaires dans Amazon Cognito](step11.md) 

**Important**  
Cette solution inclut une option permettant d'envoyer des métriques opérationnelles anonymisées à AWS. Nous utilisons ces données pour mieux comprendre la façon dont les clients utilisent cette solution et les services et produits associés. AWS est propriétaire des données recueillies dans le cadre de cette enquête. La collecte de données est soumise à l'[avis de confidentialité d'AWS](https://aws.amazon.com/privacy/).  
Pour désactiver cette fonctionnalité, téléchargez le modèle, modifiez la section de CloudFormation mappage AWS, puis utilisez la CloudFormation console AWS pour télécharger votre modèle mis à jour et déployer la solution. Pour plus d'informations, consultez la section [Collecte de données anonymisée](anonymized-data-collection.md) de ce guide.

# Étape 1 : Choisissez votre option de déploiement
<a name="step-1-choose-your-deployment-option"></a>

Il existe trois options pour le déploiement de la pile initiale et le choix de la bonne dépend des politiques de sécurité de l'environnement cible.

Ces options sont les suivantes :
+ Public (par défaut) : tous les points de terminaison Cloud Migration Factory sur AWS peuvent être adressés publiquement grâce à l'authentification de l'utilisateur. Cette option déploie les points d'entrée suivants : CloudFront Public API Gateway Endpoints et Cognito.
+ Public avec AWS WAF : l'accès aux points de terminaison Cloud Migration Factory est limité aux plages d'adresses CIDR personnalisables. Cette option déploie les points d'entrée suivants : Public API Gateway Endpoints CloudFront, Cognito et AWS WAF restreignant l'accès à des plages d'adresses CIDR spécifiques.
+ Privé : tous les points de terminaison Cloud Migration Factory sont accessibles uniquement depuis vos réseaux VPC et la console Web Cloud Migration Factory sur AWS doit être hébergée sur un serveur Web privé déployé séparément. Cette option déploie les points d'entrée suivants : points de [terminaison d'API Gateway privés (accessibles uniquement](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-apis.html) au sein d'un VPC) et Cognito.

# Étape 2 : Lancez la pile
<a name="step-2-launch-the-stack"></a>

**Important**  
Cette solution inclut une option permettant d'envoyer des métriques opérationnelles anonymisées à AWS. Nous utilisons ces données pour mieux comprendre la façon dont les clients utilisent cette solution et les services et produits associés. AWS est propriétaire des données recueillies dans le cadre de cette enquête. La collecte de données est soumise à la politique de [confidentialité d'AWS](https://aws.amazon.com/privacy/).  
Pour désactiver cette fonctionnalité, téléchargez le modèle, modifiez la section de CloudFormation mappage AWS, puis utilisez la CloudFormation console AWS pour télécharger votre modèle et déployer la solution. Pour plus d'informations, reportez-vous à la section [Collecte de données anonymisée](anonymized-data-collection.md) de ce guide.

Ce CloudFormation modèle AWS automatisé déploie la solution Cloud Migration Factory on AWS dans le cloud AWS.

**Note**  
Vous êtes responsable du coût des services AWS utilisés lors de l'exécution de cette solution. Reportez-vous à la section [Coût](cost.md) pour plus de détails. Pour plus de détails, consultez la page Web de tarification de chaque service AWS que vous utiliserez dans cette solution.

1. Connectez-vous à [AWS Management Console](https://aws.amazon.com/console) et sélectionnez le bouton pour lancer le `cloud-migration-factory-solution` CloudFormation modèle. [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?templateURL=https:%2F%2Fsolutions-reference.s3.amazonaws.com%2Fcloud-migration-factory-on-aws%2Flatest%2Faws-cloud-migration-factory-solution.template](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?templateURL=https:%2F%2Fsolutions-reference.s3.amazonaws.com%2Fcloud-migration-factory-on-aws%2Flatest%2Faws-cloud-migration-factory-solution.template) 

   Vous pouvez également [télécharger le modèle](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution.template&redirectId=ImplementationGuide) comme point de départ pour votre propre implémentation.

1. Le modèle est lancé par défaut dans la région USA Est (Virginie du Nord). Pour lancer cette solution dans une autre région AWS, utilisez le sélecteur de région dans la barre de navigation de la console.
**Note**  
Cette solution utilise Amazon Cognito et Amazon QuickSight, qui ne sont actuellement disponibles que dans certaines régions AWS. Par conséquent, vous devez lancer cette solution dans une région AWS où ces services sont disponibles. Pour connaître la disponibilité la plus récente par région, consultez la [liste des services régionaux AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).  
Lorsqu'elle est déployée en public et en public avec des types de déploiement WAF, la solution utilise également la CloudFront journalisation d'Amazon sur Amazon S3. Aujourd'hui, la livraison de journaux d'Amazon CloudFront vers Amazon S3 n'est disponible que dans certaines régions. Reportez-vous à la section [Choisir un compartiment Amazon S3 pour vos journaux standard](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html#access-logs-choosing-s3-bucket) afin de vérifier que votre région est prise en charge.

1. Sur la page **Create stack**, vérifiez que l'URL du modèle correct apparaît dans la **zone de texte URL Amazon S3** et choisissez **Next**.

1. Sur la page **Spécifier les détails de la pile**, attribuez un nom à votre pile de solutions.

1. Sous **Paramètres**, passez en revue les paramètres du modèle et modifiez-les si nécessaire. Cette solution utilise les valeurs par défaut suivantes.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/step-2-launch-the-stack.html)

1. Choisissez **Next** (Suivant).

1. Sur la page **Configurer les options de pile**, choisissez **Suivant**.

1. Sur la page **Vérification**, vérifiez et confirmez les paramètres. Cochez les cases indiquant que le modèle créera des ressources [AWS Identity and Access Management](https://aws.amazon.com/iam) (IAM) et qu'il peut nécessiter la fonctionnalité **CAPABILITY\$1AUTO\$1EXPAND**.

1. Choisissez **Submit** pour déployer la pile.

   Vous pouvez consulter l'état de la pile dans la CloudFormation console AWS dans la colonne **Status**. Vous devriez recevoir le statut **CREATE\$1COMPLETE** dans environ 20 minutes.

**Important**  
Si vous utilisez AWS MGN, vous devez remplir les conditions requises pour AWS MGN avant de passer à l'étape 3.

# Étape 3 : Lancer la pile de comptes cible dans le compte AWS cible
<a name="step3"></a>

Ce CloudFormation modèle AWS automatisé déploie des rôles IAM dans le compte AWS cible pour permettre au compte d'usine d'assumer des rôles et d'effectuer des actions MGN sur le compte cible. Répétez cette étape pour chaque compte cible. Si la pile d'usine de l'étape précédente est un compte cible, cette pile cible devra être déployée sur celui-ci.

**Note**  
Le compte cible doit être initialisé pour AWS Application Migration Service avant de lancer cette pile. Reportez-vous à la section [Initialisation du service de migration d'applications](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) dans le *guide de l'utilisateur du service de migration d'applications* pour plus de détails.  
La pile de comptes cible doit être lancée dans la même région que la pile d'usine à l'étape précédente, quelle que soit la région qui sera utilisée comme région cible de migration. Cette pile est réservée aux autorisations entre comptes.

1. Connectez-vous à la [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/home). Choisissez **Créer une pile**, puis sélectionnez **Avec de nouvelles ressources** pour démarrer le déploiement du modèle. Vous pouvez également [télécharger le modèle](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution-target-account.template) comme point de départ pour votre propre implémentation.

1. Sur la page **Spécifier les détails de la pile**, attribuez un nom à votre pile de solutions.

1. Sous **Paramètres**, passez en revue les paramètres du modèle et modifiez-les si nécessaire. Cette solution utilise les valeurs par défaut suivantes.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/step3.html)

1. Choisissez **Next** (Suivant).

1. Sur la page **Configurer les options de pile**, choisissez **Suivant**. 

1. Sur la page **Vérification**, vérifiez et confirmez les paramètres. Cochez la case indiquant que le modèle créera des ressources [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM).

1. Choisissez **Submit** pour déployer la pile.

Vous pouvez consulter l'état de la pile dans la CloudFormation console AWS dans la colonne **Status**. Vous devriez recevoir le statut **CREATE\$1COMPLETE** dans environ 5 minutes.

# Étape 4 : Création du premier utilisateur
<a name="step4"></a>

## Créez l'utilisateur initial et connectez-vous à la solution
<a name="create-the-initial-user-and-log-in-to-the-solution"></a>

Pour créer l'utilisateur initial, procédez comme suit.

1. Accédez à la [console Amazon Cognito](https://console.aws.amazon.com/cognito/home).

1. Dans le volet de navigation, sélectionnez **Groupes d'utilisateurs**.

1. Sur la page **Groupes d'utilisateurs**, choisissez le groupe d'utilisateurs qui commence par le `migration-factory` préfixe.

1. Sélectionnez l'onglet **Utilisateurs**, puis choisissez **Créer un utilisateur**.

1. Dans la section **Informations utilisateur** **de l'écran Créer** un utilisateur, procédez comme suit :

   1. Vérifiez que l'option **Envoyer une invitation** est sélectionnée.

   1. Entrez une adresse e-mail.
**Important**  
Cette adresse e-mail doit être différente de celle que vous avez utilisée dans le `ServiceAccountEmail` paramètre, que la solution utilise lors du déploiement du CloudFormation modèle principal.

   1. Sélectionnez **Définir un mot de passe**.

   1. Dans le champ **Mot de passe**, entrez un mot de passe.
**Note**  
Le mot de passe doit comporter au moins huit caractères, dont des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.

1. Choisissez **Create user (Créer un utilisateur)**.

**Note**  
Vous recevrez un e-mail contenant le mot de passe temporaire. Jusqu'à ce que vous changiez le mot de passe temporaire, le **statut du compte** de cet utilisateur s'affichera comme **Forcer le changement de mot de passe**. Vous pouvez mettre à jour le mot de passe ultérieurement au cours du déploiement.

## Ajouter un utilisateur au groupe d'administrateurs
<a name="add-a-user-to-the-admin-group"></a>

Dans la console Amazon Cognito, suivez la procédure suivante pour ajouter un utilisateur au groupe d'administrateurs par défaut.

1. Accédez à la console Amazon Cognito.

1. Dans le menu de navigation, sélectionnez **Groupes d'utilisateurs**.

1. Sur la page **Groupes d'utilisateurs**, choisissez le groupe d'utilisateurs qui commence par le `migration-factory` préfixe.

1. Sélectionnez l'onglet **Groupes** et ouvrez le groupe nommé **admin** en sélectionnant le nom.

1. Choisissez **Ajouter un utilisateur au groupe**, puis sélectionnez le nom d'utilisateur à ajouter.

1. Choisissez **Ajouter**.

   L'utilisateur choisi sera désormais ajouté à la liste des membres du groupe. Ce groupe d'administrateurs par défaut autorise l'utilisateur à gérer tous les aspects de la solution.
**Note**  
Après avoir créé les utilisateurs initiaux, vous pouvez gérer l'appartenance aux groupes dans l'interface utilisateur de la solution en sélectionnant **Administration**, **Autorisations**, puis **Groupes**.

## Identifiez l' CloudFront URL (publique et publique avec les déploiements AWS WAF uniquement)
<a name="identify-the-cloudfront-url"></a>

Utilisez la procédure suivante pour identifier l' CloudFront URL Amazon de la solution. Cela vous permet de vous connecter et de modifier le mot de passe.

1. Accédez à la [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/home) et sélectionnez la pile de la solution.

1. Sur la page **Stacks**, sélectionnez l'onglet **Sorties** et sélectionnez la **valeur** de l'**MigrationFactoryURL**.
**Note**  
Si vous avez lancé la solution dans une région AWS autre que l'est des États-Unis (Virginie du Nord), le déploiement CloudFront peut prendre plus de temps et l'**MigrationFactoryURL** risque de ne pas être accessible immédiatement (vous recevrez un message d'erreur de refus d'accès). Jusqu'à quatre heures peuvent s'écouler avant que l'URL ne soit disponible. L'URL inclut `cloudfront.net` dans la chaîne.

1. Connectez-vous avec votre nom d'utilisateur et votre mot de passe temporaire, puis créez un nouveau mot de passe et choisissez **Changer le mot de passe**.
**Note**  
Le mot de passe doit comporter au moins huit caractères, dont des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.

# Étape 5 : (Facultatif) Déployer le contenu statique d'une console Web privée
<a name="step5"></a>

Si vous avez sélectionné le type de déploiement privé lors du déploiement de la pile, vous devez déployer manuellement le code de la console Web CMF sur le serveur Web que vous avez créé, puis spécifié dans **URL complète utilisée pour accéder au paramètre d'interface utilisateur Web** de la pile. Pour tous les autres types de déploiement, ignorez cette étape.

Les instructions d'installation et de configuration pour chaque serveur Web étant différentes, ce guide ne fournit que des instructions génériques sur l'emplacement à partir duquel copier le contenu. Vous devez configurer le serveur Web selon vos propres besoins avant de mettre à jour le contenu.

1. Assurez-vous que le serveur Web a accès à S3 et que l'interface de ligne de commande AWS est installée et configurée. Vous pouvez également télécharger le contenu du bucket frontal et le copier sur le serveur Web à l'aide d'un autre appareil.

1. À l'aide de l'AWS CLI, exécutez la commande suivante en remplaçant le nom de l'environnement par celui spécifié lors du déploiement de la pile, l'ID du compte AWS dans lequel la pile a été déployée, et le répertoire cible par celui du répertoire racine par défaut du serveur Web. Cela copiera le code statique de la console Web Cloud Migration Factory ainsi que la configuration spécifique requise pour le déploiement de cette solution Cloud Migration Factory :

    **Exemple Windows :** 

   ```
   aws s3 cp s3://migration-factory-<environment name>-<AWS Account Id>-front-end/ C:\inetpub\wwwroot --recursive
   ```

    **Exemple Linux :** 

   ```
   aws s3 cp s3://migration-factory-<environment name>-<AWS Account Id>-front-end/ /var/www/html --recursive
   ```
**Note**  
Si une mise à jour est apportée aux paramètres de la pile, il est nécessaire de remplacer les fichiers sur le serveur Web à partir du compartiment frontal pour garantir que toutes les modifications de configuration sont disponibles sur la console Web.

# Étape 6 : mise à jour du schéma d'usine
<a name="step6"></a>

## Mettre à jour l'identifiant de compte AWS cible pour les migrations AWS MGN
<a name="aws-mgn-only-update-the-aws-accountid-for-aws-mgn"></a>

1. Sur l'interface Web de **Migration Factory**, sélectionnez **Administration**, puis **Attributs**.

1. Sur la page **Configuration des attributs**, sélectionnez **Application**, puis **Attributs**.

1. Sélectionnez l'**ID de compte AWS**, puis choisissez **Modifier**.

    **onglet Détails des attributs de l'interface Web de Migration Factory**   
![\[onglet d'attribut mgn de migration factory\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/migration-factory-mgn-attribute-tab.png)

1. Sur la page **Modifier l'attribut**, mettez à jour \$1 Liste de valeurs\$1 avec votre compte AWS cible IDs et choisissez **Enregistrer**.

**Note**  
Si vous avez plusieurs identifiants de compte AWS, séparez-les par des virgules.

# Étape 7 : Configuration d'un serveur d'automatisation de la migration
<a name="step7"></a>

Le serveur d'automatisation de la migration est utilisé pour exécuter l'automatisation de la migration.

## Création d'un serveur Windows Server 2019 ou version ultérieure
<a name="build-a-windows-server-2019-or-later-server"></a>

Nous vous recommandons de créer le serveur dans votre compte AWS, mais il peut également être créé dans votre environnement sur site. S'il est intégré à un compte AWS, il doit se trouver dans le même compte AWS et dans la même région que Cloud Migration Factory. Pour connaître les exigences du serveur, reportez-vous à la section [Serveur d'automatisation de la migration](components.md#comp-mes).

Quel que soit l'endroit où vous déployez l'instance Windows, celle-ci doit être déployée en tant qu'installation standard de Windows 2019 ou version ultérieure répondant à vos exigences opérationnelles et de sécurité.

## Installation du logiciel requis pour prendre en charge les automatisations
<a name="installing-required-software"></a>

1. Téléchargez [Python v3.12.1.](https://www.python.org/downloads/release/python-3121/)

1. **Connectez-vous en tant qu'administrateur et installez Python v3.12.1, puis choisissez Personnaliser l'installation.**

1. Choisissez **Next**, puis sélectionnez **Installer pour tous les utilisateurs** et **Ajouter Python aux variables d'environnement**. Choisissez **Installer**.

    **onglet Détails des attributs de l'interface Web de Migration Factory**   
![\[options avancées de python\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/python-advanced-options.png)

1. Vérifiez que vous disposez des privilèges d'administrateur`cmd.exe`, ouvrez et exécutez les commandes suivantes pour installer les packages Python un par un :

   ```
   python -m pip install requests
   python -m pip install paramiko
   python -m pip install boto3
   ```

   Si l'une de ces commandes échoue, mettez à niveau pip en exécutant la commande suivante :

   ```
   python -m pip install --upgrade pip
   ```

1. Installez [AWS CLI (interface de ligne de commande)](https://aws.amazon.com/cli/).

1. Effectuez l'installation [PowerShell à l'aide du module for AWS](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html#ps-installing-awswindowspowershell), en vous assurant que le paramètre \$1-Scope AllUsers \$1 est inclus dans la commande.

   ```
   Install-Module -Name AWSPowerShell -Scope AllUsers
   ```

1. Ouvrez l'exécution du PowerShell script en ouvrant la PowerShell CLI en tant qu'administrateur et en exécutant la commande suivante :

   ```
   Set-ExecutionPolicy RemoteSigned
   ```

## Configuration des autorisations AWS pour le serveur d'automatisation de la migration et installation de l'agent AWS Systems Manager (agent SSM)
<a name="configure-aws-permissions-for-the-migration-automation-server"></a>

Selon l'endroit où vous déployez le serveur d'exécution de la migration, choisissez l'une des options ci-dessous pour configurer les autorisations AWS pour le serveur d'automatisation de la migration. Le rôle ou la politique IAM donne l'autorisation au serveur d'automatisation et l'accès à AWS Secrets Manager pour obtenir les clés d'installation des agents et les informations d'identification des comptes de service d'usine. Vous pouvez déployer le serveur d'automatisation de la migration sur AWS en tant qu'instance EC2 ou sur site.

### Option 1 : utilisez la procédure suivante pour configurer les autorisations pour le serveur d'automatisation de la migration dans Amazon EC2 et dans le même compte AWS et dans la même région que l'usine.
<a name="option-1"></a>

1. Accédez à la [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/home) et sélectionnez la pile de la solution.

1. Sélectionnez l'onglet **Sorties**, sous la colonne **Clé**, localisez `AutomationServerIAMRole` et enregistrez la **valeur** à utiliser ultérieurement dans le déploiement.

    **Onglet Sorties**   
![\[onglet des sorties de la console cfn\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/cfn-console-outputs-tab.png)

1. Accédez à la console [Amazon Elastic Compute Cloud](https://console.aws.amazon.com/ec2/v2/home).

1. Dans le volet de navigation de gauche, sélectionnez **Instances**.

1. Sur la page **Instances**, utilisez le champ Filtrer les instances et entrez le nom du serveur d'exécution de la migration pour rechercher l'instance.

1. Sélectionnez l'instance, puis sélectionnez **Actions** dans le menu.

1. Sélectionnez **Sécurité** dans la liste déroulante, puis sélectionnez **Modifier le rôle IAM**.

    **Console Amazon EC2**   
![\[console F6 EC2\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/f6-ec2-console.png)

1. **Dans la liste des rôles IAM, recherchez et sélectionnez le rôle IAM contenant la valeur `AutomationServerIAMRole` que vous avez enregistrée à l'étape 2, puis choisissez Enregistrer.**

1. Utilisez votre protocole RDP (Remote Desktop Protocol) pour vous connecter au serveur d'automatisation de la migration.

1. Téléchargez et installez l'[agent SSM](https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe) sur le serveur d'automatisation de la migration.
**Note**  
Par défaut, l'agent AWS Systems Manager est préinstallé sur le serveur Windows 2016 Amazon Machine Images. Effectuez cette étape uniquement si l'agent SSM n'est pas installé.

1. Ajoutez la balise suivante à l'instance EC2 du serveur d'automatisation de la migration : **Key** = `role` et **Value** =`mf_automation`.

    **Console Amazon EC2**   
![\[ajouter un tag ec2\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/add-tag-ec2.png)

1. Ouvrez la console AWS Systems Manager et choisissez **Fleet Manager**. Vérifiez l'état du serveur d'automatisation et assurez-vous que l'état du ping de l'agent SSM est **en ligne**.

### Option 2 : utilisez la procédure suivante pour configurer les autorisations pour le serveur d'automatisation de la migration sur site.
<a name="option-2"></a>

1. Accédez à la [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/home) et sélectionnez la pile de la solution.

1. Sélectionnez l'onglet **Sorties**, sous la colonne **Clé**, localisez `AutomationServerIAMPolicy` et enregistrez la valeur à utiliser ultérieurement dans le déploiement.

    **Onglet Sorties**   
![\[politique IAM du serveur d'automatisation des sorties\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/outputs-automation-server-iam-policy.png)

1. Accédez à la [console Identity and Access Management](https://console.aws.amazon.com/iam/home).

1. Dans le volet de navigation de gauche, sélectionnez **Utilisateurs**, puis **Ajouter des utilisateurs**.

1. Dans le champ **Nom d'utilisateur**, créez un nouvel utilisateur.

1. Choisissez **Suivant**.

1. Sur la page **Définir les autorisations**, pour les **Options des autorisations**, sélectionnez **Attacher directement les politiques**. La liste des politiques s'affiche.

1. Dans la liste des politiques, recherchez et sélectionnez la politique contenant la valeur `AutomationServerIAMPolicy` que vous avez enregistrée à l'[étape 2](step-2-launch-the-stack.md).

1. Choisissez **Next**, puis vérifiez que la bonne politique est sélectionnée.

1. Choisissez **Create user (Créer un utilisateur)**.

1. Après avoir été redirigé vers la page **Utilisateurs**, choisissez l'utilisateur que vous avez créé à l'étape précédente, puis cliquez sur l'onglet **Informations d'identification de sécurité**.

1. Dans la section **Clés d’accès**, choisissez **Créer une clé d’accès**.
**Note**  
Les clés d'accès se composent d'un ID de clé d'accès et d'une clé d'accès secrète, qui servent à signer les demandes par programme auprès des services AWS. Si vous n'avez pas de clés d'accès, vous pouvez les créer à partir de l'AWS Management Console. Il est recommandé de ne pas utiliser les clés d'accès de l'utilisateur root pour les tâches qui ne sont pas nécessaires. Au lieu de cela, [créez un utilisateur IAM administrateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) avec des clés d'accès pour vous-même.  
La seule fois où vous pouvez voir ou télécharger la clé d'accès secrète est lors de sa création. Vous pouvez pas la récupérer par la suite. En revanche, vous pouvez créer des clés d'accès à tout moment. Vous devez également disposer d'autorisations pour effectuer les actions IAM requises. Pour plus d'informations, consultez [Autorisations requises pour accéder aux ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html) dans le *Guide de l'utilisateur IAM*.

1. Pour afficher la nouvelle clé d'accès, choisissez **Show (Afficher)**. Vous ne pourrez pas accéder à la clé d’accès secrète à nouveau une fois que cette boîte de dialogue se sera fermée. Vos informations d'identification s'afficheront comme suit :
   +  `Access key ID: AKIAIOSFODNN7EXAMPLE` 
   +  `Secret access key: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY` 

1. Pour télécharger la paire de clés, choisissez **Télécharger le fichier .csv**. Stockez les clés dans un emplacement sûr. Vous ne pourrez pas accéder à la clé d’accès secrète à nouveau une fois que cette boîte de dialogue se sera fermée.
**Important**  
Gardez les clés confidentielles pour protéger votre compte AWS et ne les envoyez jamais par e-mail. Ne les partagez pas en dehors de votre organisation, même si une demande semble provenir d'AWS ou d'Amazon.com. Aucun véritable représentant d'Amazon ne vous demandera jamais de lui fournir votre clé secrète.

1. Après avoir téléchargé le fichier `0csv`, choisissez **Close (Fermer)**. Lorsque vous créez une clé d'accès, la paire de clés est activée par défaut et vous pouvez utiliser la paire immédiatement.

1. Utilisez votre protocole RDP (Remote Desktop Protocol) pour vous connecter au serveur d'exécution de la migration.

1. Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (`CMD.exe`).

1. Exécutez la commande suivante pour configurer les informations d'identification AWS sur le serveur. Remplacez *<your\$1access\$1key\$1id>**<your\$1secret\$1access key>*, et *<your\$1region>* par vos valeurs :

   ```
   SETX /m AWS_ACCESS_KEY_ID <your_access_key_id>
   SETX /m AWS_SECRET_ACCESS_KEY <your_secret_access key>
   SETX /m AWS_DEFAULT_REGION <your_region>
   ```

1. Redémarrez le serveur d'automatisation.

1. Installez l'agent AWS Systems Manager en mode hybride (serveurs sur site).

   1. Créez une activation hybride ; consultez la section [Créer une activation (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html#create-managed-instance-activation-console) dans le *guide de l'utilisateur d'AWS Systems Manager*. Au cours de ce processus, lorsqu'on vous demande de fournir un rôle IAM, sélectionnez un rôle IAM existant et choisissez le rôle avec le suffixe **-automation-server** qui a été automatiquement créé lors du déploiement de la stack Cloud Migration Factory.

   1. Connectez-vous au serveur d'automatisation de la migration en tant qu'administrateur.

   1. Installez l'agent AWS Systems Manager (agent SSM) ; consultez la section [Installation de l'agent SSM pour un environnement hybride et multicloud](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-managed-win.html) dans le guide de l'utilisateur d'*AWS Systems Manager*. Utilisez l'activation hybride créée à l'étape 20.a.

   1. Une fois l'agent installé avec succès, dans la console AWS Systems Manager, sélectionnez **Fleet Manager**. Identifiez l'ID du nœud avec le préfixe **mi-** avec le statut **en ligne**.

       **Directeur de flotte**   
![\[gestionnaire de flotte\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/fleet-manager.png)

   1. Sélectionnez l'**ID du nœud** et assurez-vous que le rôle IAM est celui que vous avez sélectionné avec le suffixe du serveur **d'automatisation.**

   1. Ajoutez la balise suivante pour ce nœud hybride : **Key** = `role` et **Value** =`mf_automation`. Tout en minuscules.

       **Tag - nœud hybride**   
![\[tag : nœud hybride\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/tag-hybrid-node.png)

# Étape 8 : tester la solution à l'aide des scripts d'automatisation
<a name="step8"></a>

## Importer les métadonnées de migration dans l'usine
<a name="import-migration-metadata-into-the-factory"></a>

Pour démarrer le processus de migration, téléchargez le fichier [server-list.csv](https://github.com/aws-solutions/cloud-migration-factory-on-aws/blob/master/source/integrations/mgn/MGN-automation-scripts/server-list.csv) depuis le GitHub référentiel. Le `server-list.csv` fichier est un exemple de formulaire de demande de migration du service AWS MGN permettant d'importer les attributs des serveurs source concernés.

**Note**  
Le fichier .csv et les exemples de scripts d'automatisation faisaient partie du package provenant du même GitHub référentiel.

Vous pouvez personnaliser le formulaire pour votre migration en remplaçant les exemples de données par des données spécifiques à votre serveur et à votre application. Le tableau suivant détaille les données à remplacer pour personnaliser cette solution en fonction de vos besoins de migration.


| Nom de champ | Obligatoire ? | Description | 
| --- | --- | --- | 
|  nom\$1onde  |  Oui  |  Le nom de la vague est basé sur la priorité et les dépendances du serveur d'applications. Obtenez cet identifiant dans votre plan de migration.  | 
|  app\$1name  |  Oui  |  Les noms des applications concernées par la migration. Vérifiez que votre groupe d'applications inclut toutes les applications partageant les mêmes serveurs.  | 
|  aws\$1account id  |  Oui  |  Un identifiant à 12 chiffres pour votre compte AWS situé dans le profil de votre compte. Pour y accéder, sélectionnez le profil de votre compte dans le coin supérieur droit de l'AWS Management Console et sélectionnez **Mon compte** dans le menu déroulant.  | 
|  aws\$1region  |  Oui  |  Code de région AWS. Par exemple, `us-east-1`. Reportez-vous à la [liste complète des codes de région](https://docs.aws.amazon.com/general/latest/gr/rande.html).  | 
|  nom\$1serveur  |  Oui  |  Nom des serveurs locaux concernés par la migration.  | 
|  server\$1os\$1family  |  Oui  |  Système d'exploitation (OS) qui s'exécute sur les serveurs sources concernés. Utilisez **Windows** ou **Linux**, car cette solution ne prend en charge que ces systèmes d'exploitation.  | 
|  version du système d'exploitation du serveur  |  Oui  |  Version du système d'exploitation exécutée sur les serveurs source concernés.  Utilisez la version du système d'exploitation, et non la version du noyau. Par exemple, utilisez RHEL 7.1, Windows Server 2019 ou CentOS 7.5, 7.6. N'utilisez pas Linux 3.xx, 4.xx ou Windows 8.1.x.   | 
|  server\$1fqdn  |  Oui  |  Le nom de domaine complet du serveur source, qui est le nom du serveur suivi du nom de domaine. Par exemple, server123.company.com.  | 
|  niveau du serveur  |  Oui  |  Étiquette permettant d'identifier si le serveur source est un serveur **Web**, d'**application** ou de **base de données**. Nous recommandons de désigner le serveur source comme **application** s'il fonctionne à plusieurs niveaux, par exemple s'il exécute simultanément les niveaux Web, d'application et de base de données.  | 
|  environnement\$1serveur  |  Oui  |  Une étiquette pour identifier l'environnement du serveur. Par exemple, **dev**, **test**, **prod**, **QA** ou **pre-prod**.  | 
|  r\$1type  |  Oui  |  Une étiquette pour identifier la stratégie de migration. Par exemple, Retire**, Retain, Relocalise, Rehost, Redpurchase, Replatform, Rearchitect,** TBC.   | 
|  sous-réseau\$1 IDs  |  Oui  |  L'ID de sous-réseau de l'instance Amazon EC2 cible pour la migration après le passage.  | 
|  groupe de sécurité\$1 IDs  |  Oui  |  L'ID du groupe de sécurité pour l'instance Amazon EC2 cible pour la migration après le passage.  | 
|  sous-réseau\$1 \$1test IDs  |  Oui  |  ID de sous-réseau cible pour le serveur source qui sera testé.  | 
|  groupe de sécurité\$1 \$1test IDs  |  Oui  |  ID du groupe de sécurité cible pour le serveur source qui sera testé.  | 
|  instanceType  |  Oui  |  Type d'instance Amazon EC2 identifié lors de l'effort de découverte et de planification. Pour plus d'informations sur les types d'instances EC2, reportez-vous à la section Types d'instances [Amazon EC2.](https://aws.amazon.com/ec2/instance-types)  | 
|  location  |  Oui  |  Le type de location, qui est identifié lors des efforts de découverte et de planification. Utilisez l'une des valeurs suivantes pour identifier la location : **hôte **partagé**, **dédié** ou dédié**. Vous pouvez utiliser **Shared** comme valeur par défaut, sauf si la licence d'une application nécessite un type spécifique.  | 
|  Étiquettes  |  Non  |  Les balises pour les ressources du serveur, telles que`CostCenter=123;BU=IT;Location=US`.  | 
|  private\$1ip  |  Non  |  IP privée de l'instance cible. Si elle n'est pas incluse, l'instance obtiendra une adresse IP du DHCP.  | 
|  Je suis un rôle  |  Non  |  Rôle IAM pour l'instance cible. S'il n'est pas inclus, aucun rôle IAM ne sera attaché à l'instance cible.  | 

1. Connectez-vous à la console Web Cloud Migration Factory.

1. Sous **Gestion de la migration**, sélectionnez **Importer**, **puis sélectionnez Sélectionner un fichier**. Sélectionnez le formulaire d'admission que vous avez rempli précédemment, puis cliquez sur **Suivant**.

1. Passez en revue les modifications et assurez-vous qu'aucune erreur ne s'affiche (le message d'information est normal), puis choisissez **Next.** 

1. Choisissez **Upload** to upload servers.

## Accédez aux domaines
<a name="access-the-domains"></a>

Les exemples de scripts d'automatisation inclus dans cette solution se connectent aux serveurs sources concernés pour automatiser les tâches de migration, telles que l'installation de l'agent de réplication et l'arrêt des serveurs sources. Pour tester la solution, un utilisateur de domaine disposant d'autorisations d'administrateur local sur les serveurs source est requis, pour les serveurs Windows et Linux (autorisations sudo). Si Linux n'est pas dans le domaine, d'autres utilisateurs tels qu'un utilisateur LDAP avec des autorisations sudo ou un utilisateur sudo local peuvent être utilisés. Pour plus d'informations sur les tâches de migration automatisées, reportez-vous aux sections Activités de migration automatisées à l'aide de la console Web Migration Factory et [Activités de migration automatisées à l'aide d'une invite de commande](list-of-automated-migration-activities-using-command-prompt.md).

## Procéder à un test de l'automatisation de la migration
<a name="conduct-a-test-run-of-the-migration-automation"></a>

Cette solution vous permet de tester l'automatisation de la migration. À l'aide de scripts d'automatisation, le processus de migration importe les données du fichier CSV de migration dans la solution. Des vérifications préalables sont effectuées pour les serveurs sources, l'agent de réplication est envoyé aux serveurs sources, l'état de réplication est vérifié et le serveur cible est lancé depuis l'interface Web de Migration Factory. Pour step-by-step obtenir des instructions sur l'exécution d'un test, reportez-vous aux sections Activités de migration automatisées à l'aide de la console Web Migration Factory et [Activités de migration automatisées à l'aide d'une invite de commande](list-of-automated-migration-activities-using-command-prompt.md).

# Étape 9 : Configuration du Wave Planning Manager (WPM)
<a name="step9"></a>

Wave Planning Manager (WPM) est un module optionnel qui vous aide à organiser et à planifier vos charges de travail de migration de manière optimale. Si vous l'avez activé à l'[étape 2](step-2-launch-the-stack.md), passez en revue les concepts suivants :

## Conditions préalables
<a name="prerequisites"></a>

### Régions disponibles de Bedrock et sélection de modèles
<a name="bedrock-regions-model-selection"></a>

#### Support génératif de l'IA - Cartographie des attributs et création de règles
<a name="generative-ai-support"></a>

Le module Wave Planning Manager (WPM) fournit deux fonctionnalités optionnelles qui utilisent l'IA générative pour rationaliser l'expérience utilisateur : le mappage automatique des en-têtes et la création intelligente de règles.

Si vous choisissez de déployer WPM et souhaitez activer ces fonctionnalités, vous devez vérifier qu'[AWS Bedrock](https://aws.amazon.com/bedrock/) est disponible dans votre région de déploiement. WPM tentera de s'intégrer aux modèles suivants, par ordre préférentiel :

1. (Anthropic) Claude Sonnet 4

1. Claude 3.7 Sonnet

1. Claude 3.5 Sonnet v2

1. Sonnet de Claude 3.5

1. Claude 3 Sonnet

1. (Amazon) Nova Pro

Pour utiliser ces fonctionnalités, vous devez [ajouter l'accès](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access-modify.html) au modèle préférentiel le plus pris en charge dans votre région AWS.

**Note**  
Si aucun de ces modèles n'est disponible, si Bedrock n'est pas disponible ou si vous ne souhaitez pas activer le modèle préféré le plus pris en charge, vous pouvez toujours activer WPM pour le déploiement. Cependant, les deux fonctionnalités ne seront pas disponibles et les utilisateurs devront mapper manuellement les en-têtes et définir des règles.

## Configuration de la source de données
<a name="configure-data-source"></a>

Le module WPM active many-to-many les relations lors de l'importation. Grâce à cette fonctionnalité, les applications peuvent être déployées sur de nombreux serveurs et un serveur peut prendre en charge de nombreuses applications.

Le processus d'importation est différent et nécessite la création d'une source de données. Pour plus d'informations sur la création d'une source de données, cliquez [ici](data-source-management.md#data-source-management-data-sources).

## Configuration des règles
<a name="configure-rules"></a>

Les règles de planification des vagues sont un ensemble de directives configurables qui contrôlent la manière dont les actifs sont traités pendant la planification des vagues. WPM prédéfinit une liste des règles les plus fréquemment utilisées en tant que règles par défaut, mais vous pouvez également définir vos propres règles personnalisées en fonction de vos données. Pour ce faire, consultez [ce lien](wave-planning-management.md#adding-planning-rules).

# Étape 10 : (Facultatif) Créez un tableau de bord de suivi des migrations
<a name="step10"></a>

Si vous avez déployé le composant optionnel de suivi des migrations, vous pouvez configurer un tableau de QuickSight bord Amazon qui visualisera les métadonnées de migration stockées dans la table Amazon DynamoDB.

Utilisez les procédures suivantes pour :

1.  [Définissez les QuickSight autorisations et les connexions](#set-the-permission-and-connections) 

1.  [Création d'un tableau de bord](#create-a-dashboard) 

**Note**  
Si la Migration Factory est vide et qu'il n'y a aucune donnée sur les vagues, les applications et les serveurs, il n'y aura aucune donnée pour créer un QuickSight tableau de bord.

## Définissez les QuickSight autorisations et les connexions
<a name="set-the-permission-and-connections"></a>

Si vous n'avez pas configuré Amazon QuickSight dans votre compte AWS, reportez-vous à la section [Configuration d'Amazon QuickSight](https://docs.aws.amazon.com/quicksight/latest/user/setup-new-quicksight-account.html) dans le *guide de QuickSight l'utilisateur Amazon*. Après avoir configuré un QuickSight abonnement, utilisez la procédure suivante pour définir les autorisations et les connexions entre QuickSight et cette solution.

**Note**  
Cette solution utilise une licence Amazon QuickSight Enterprise. Toutefois, si vous ne souhaitez pas bénéficier des rapports par e-mail, des informations et de l'actualisation horaire des données, vous pouvez opter pour une licence standard, qui peut également être utilisée avec le suivi des migrations.

Connectez-vous d'abord QuickSight au compartiment Amazon S3 :

1. Accédez à la [console QuickSight ](https://quicksight.aws.amazon.com/sn/start).

1. **Sur la **QuickSight**page, cliquez sur l'icône représentant une personne dans le coin supérieur droit, puis sur Gérer. QuickSight**

1. Sur la page **Nom du compte**, dans le volet de menu de gauche, sélectionnez **Sécurité et autorisations**.

1. Sur la page **Sécurité et autorisations**, dans la **section QuickSight Accès aux **services \$1AWS**, sélectionnez \$1Gérer**.

1. Sur la page **d'QuickSight accès aux** **services AWS**, cochez la case **Amazon S3**.

1. **Dans la boîte de dialogue Sélectionner les compartiments Amazon S3**, vérifiez que vous êtes dans l'onglet Compartiments **S3 liés au QuickSight compte** et cochez les cases de droite et de gauche pour les compartiments S3 **athena-results** et \$1migration-tracker \$1.

    **QuickSight Boîte de dialogue de sélection du compartiment S3 avec options pour les autorisations d'écriture d'Athena Workgroup.**   
![\[étape 5 f6\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f6.png)
**Note**  
Si vous l'utilisez déjà QuickSight pour d'autres analyses de données S3, désactivez et sélectionnez à nouveau l'option Amazon S3 pour afficher la boîte de dialogue de sélection du compartiment.

1. Choisissez **Finish** (Terminer).

Configurez ensuite les autorisations pour Amazon Athena :

1. Sur la page **QuickSight d'accès aux** **services AWS**, cochez la case **Amazon Athena**.

1. **Dans la boîte de dialogue des **autorisations Amazon Athena**, choisissez Next.**

1. ****Dans la boîte de dialogue **des ressources Amazon Athena**, vérifiez que vous êtes dans l'onglet Compartiments **S3 liés au QuickSight compte et vérifiez que les mêmes compartiments** S3 sont cochés : athena-results et migration-tracker.****

    **QuickSight Boîte de dialogue des ressources Amazon Athena**   
![\[étape 5 f7\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f7.png)

1. Choisissez **Finish** (Terminer).

1. Sur la page \$1 QuickSight accès aux **services \$1AWS**, sélectionnez **Enregistrer**.

Ensuite, configurez une nouvelle analyse :

1. Sélectionnez le QuickSight logo pour revenir à la QuickSight page d'accueil.

1. Sur la page **Analyse**, sélectionnez **Nouvelle analyse**.

1. Choisissez **Nouveau jeu de données**.

1. Sur la page **Créer un ensemble de données**, choisissez **Athena**.

1. Dans la boîte de dialogue de la **source de données New Athena**, effectuez les actions suivantes :

   1. Dans le champ **Nom de la source de données**, entrez le nom de la source de données

   1. Dans le champ **Athena workgroup**, sélectionnez le -workgroup approprié. *<migration-factory>*
**Note**  
Si vous avez déployé cette solution à plusieurs reprises, il y aura plusieurs groupes de travail. Sélectionnez celui qui a été créé pour votre déploiement actuel.

       **Nouvelle boîte de dialogue de source de données Athena**   
![\[étape 5 f8\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f8.png)

1. Choisissez **Valider la connexion** pour vous assurer qu' QuickSight elle peut communiquer avec Athena.

1. Une fois la connexion validée, choisissez **Créer une source de données**.

1. Dans la boîte de dialogue suivante, **Choisissez votre table**, effectuez les actions suivantes :

   1. Dans la liste du **catalogue**, sélectionnez **AwsDataCatalog**.

   1. Dans la liste des **bases de données**, choisissez *<Athena-table>* -tracker.

   1. **Dans la liste Tables**, choisissez *<tracker-name>* -general-view.

   1. Choisissez **Select (Sélectionner)**.

       **Choisissez la boîte de dialogue de votre tableau**   
![\[étape 5 f9\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f9.png)

1. Dans la boîte de dialogue suivante, **Terminer la création du jeu de données**, sélectionnez **Visualiser**.

    **Boîte de dialogue Terminer la création du jeu de données**   
![\[étape 5 f10\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f10.png)

1. Dans **Nouvelle feuille**, choisissez **Feuille interactive**, puis **Créer**.

Une fois les données importées, vous serez redirigé vers la page Analyse. Toutefois, avant de créer vos visuels, définissez un calendrier pour actualiser votre jeu de données.

1. Accédez à la QuickSight page d'accueil.

1. Dans le volet de navigation, sélectionnez **Datasets.**

1. Sur la page **Ensembles de données**, sélectionnez le jeu de données *<migration-factory>* -general-view.

    **QuickSight page Ensembles de données**   
![\[étape 5 f11\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f11.png)

1. **Sur la page **Ensembles** de données *<migration-factory>* -general-view, choisissez l'onglet Actualiser.**

    **Boîte de dialogue d'affichage général du suivi des migrations**   
![\[étape 5 f12\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f12.png)

1. Choisissez **Ajouter un nouveau calendrier**.

1. Sur la page **Créer un calendrier d'actualisation**, sélectionnez **Actualisation complète**, sélectionnez le **fuseau horaire** approprié, entrez une **heure de début** et sélectionnez la fréquence.

1. Choisissez **Enregistrer**.

    **Création d'une boîte de dialogue de planification**   
![\[étape 5 f13\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f13.png)

## Création d’un tableau de bord
<a name="create-a-dashboard"></a>

Amazon QuickSight offre la flexibilité de créer un tableau de bord personnalisé qui vous aide à visualiser les métadonnées de votre migration. Le didacticiel suivant crée un tableau de bord contenant un visuel indiquant le nombre de serveurs par vagues et des diagrammes à barres indiquant l'état de la migration. Vous pouvez personnaliser ce tableau de bord pour répondre aux besoins de votre entreprise.

 **Exemple de QuickSight tableau de bord** 

![\[Tableau de bord Step5 F14\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f14-dashboard.png)


Suivez les étapes ci-dessous pour créer une vue d'ensemble du nombre par vagues de migration. Cette vue compte tous les serveurs du jeu de données regroupés par vague, fournissant ainsi une vue granulaire du nombre total de serveurs dans une vague. Pour créer cette vue, vous allez convertir le **nom\$1serveur** en une mesure, ce qui vous permet de compter les noms de serveurs distincts. Vous allez ensuite créer un wave-by-wave filtre.

1. Accédez à la QuickSight page d'accueil.

1. Dans le volet de navigation, sélectionnez **Analyses**.

1. Sélectionnez *<migration-factory>* -general-view.

1. Sur la page **Visualiser**, passez le curseur sur le **nom du serveur** et choisissez les points de suspension sur la droite.

    **QuickSight Visualisez la page d'un ensemble de données**   
![\[étape 5 f15\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f15.png)

1. Sélectionnez **Convertir en mesure pour** convertir le jeu de données d'une dimension en mesure. Le texte **server\$1name** devient vert pour indiquer que le jeu de données a été converti en mesure.

1. Sélectionnez **server\$1name** pour visualiser l'image. Le visuel contiendra un message d'erreur indiquant que les types de données des champs doivent être mis à jour.

1. **Dans le volet **Visuels**, sélectionnez le **nom du serveur (Sum)**, sous **Valeur**, sélectionnez **Aggregate : Sum**, puis sélectionnez Count distinct.**

    **Page sur les puits de terrain**   
![\[étape 5 f16\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f16.png)

Le décompte du nombre de noms de serveurs uniques présents dans votre ensemble de données s'affiche. Vous pouvez redimensionner la visualisation selon vos besoins pour vous assurer qu'elle affiche clairement les informations sur votre écran.

**Note**  
Il se peut que vous deviez reconvertir votre jeu de données en dimension lorsque vous créez un autre visuel.

Ajoutez ensuite des filtres à la visualisation pour identifier le nombre de serveurs pour chaque vague de migration. Les étapes suivantes appliqueront un filtre **wave\$1id** à votre visualisation.

1. Vérifiez que la visualisation est sélectionnée. Dans le volet de navigation supérieur, sélectionnez **Filtrer**.

1. Dans le volet Filtres de gauche, choisissez **ADD** et sélectionnez **wave\$1id** dans la liste.

    **Liste déroulante du volet Filtres**   
![\[étape 5 f17\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f17.png)

1. Choisissez **wave\$1id** dans la liste des filtres.

1. Dans le volet **Filtre**, sous **Valeurs de recherche**, cochez la case à côté de la valeur **1**.

1. Cliquez sur **Appliquer**.

1. Dans la visualisation, remplacez le titre par **Wave 1 Server Count** en double-cliquant sur le titre actuel.

Répétez ces étapes pour les autres vagues visualisées dans votre tableau de bord.

La prochaine visualisation que nous ajouterons au tableau de bord est un graphique en forme de beignet montrant les serveurs en cours de migration par rapport à ceux qui ont terminé la migration. Ce graphique utilise des requêtes SPICE (moteur de calcul parallèle en mémoire) ultrarapides en créant une nouvelle colonne dans l'ensemble de données qui détermine qu'un statut incomplet sera identifié comme étant *en* cours. Toutes les valeurs de l'ensemble de données qui ne sont pas complétées sont combinées et classées comme *en cours*.

 **Diagramme en forme de beignet et graphique à barres illustrant la progression de la migration** 

![\[étape 5 f19\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f19.png)


**Note**  
Par défaut, lorsqu'aucune requête personnalisée n'est appliquée à l'ensemble de données, jusqu'à cinq migration/replication statuts peuvent être affichés. Pour cette solution, une **MigrationStatusSummary**requête est créée dans une nouvelle colonne : `ifelse(migration_status ='Cutover instance launched', 'Completed', 'InProgress')`   
Cette requête combine les valeurs des statuts pour créer une colonne utilisée pour la visualisation. Pour plus d'informations sur la création d'une requête, reportez-vous à la section [Utilisation de l'éditeur de requêtes](https://docs.aws.amazon.com/quicksight/latest/user/adding-a-SQL-query.html) dans le *guide de QuickSight l'utilisateur Amazon*.

Procédez comme suit pour créer la **MigrationStatusSummary**colonne :

1. Accédez à la QuickSight page d'accueil.

1. Dans le volet de navigation, sélectionnez **Datasets.**

1. Sur la page **Ensembles de données**, sélectionnez le jeu de données *<migration-factory>* -general-view.

1. Sur la page du jeu de données, choisissez **Modifier le jeu de données**.

    **Boîte de dialogue du jeu de données Migration Factory**   
![\[étape 5 f20\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f20.png)

1. Dans le volet **Champs**, choisissez **\$1 \$1**, puis choisissez **Ajouter un champ calculé**.

1. Sur la page **Ajouter un champ calculé**, entrez le nom de votre requête SQL, par exemple **MigrationStatusSummary**.

1. Entrez la requête SQL suivante dans l'éditeur SQL :

   ```
   ifelse(migration_status ='Cutover instance launched', 'Completed', 'InProgress')
   ```

1. Choisissez **Enregistrer**.

    **Boîte de dialogue Ajouter un champ calculé**   
![\[étape 5 f22\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f22.png)

1. Sur la page **Ensemble de données**, choisissez **Enregistrer et publier**.

La requête que vous venez d'ajouter sera répertoriée dans la **liste des champs de l'ensemble de données**.

 **Liste des champs du jeu de données** 

![\[étape 5 f24\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f24.png)


Ensuite, créez le tableau de bord.

1. Accédez à la QuickSight page d'accueil.

1. Choisissez **Analyses**, puis choisissez les analyses migration\$1factory créées précédemment.

1. Assurez-vous qu'aucun graphique n'est sélectionné dans **la feuille 1.** 

1. Dans le volet Ensemble de données, passez le curseur sur les points de suspension situés à droite **MigrationStatusSummary**et choisissez les points de suspension.

1. Choisissez **Ajouter au visuel**.

1. Choisissez ensuite **wave\$1id**.

1. Dans le volet **Visuels**, sélectionnez et déplacez la dimension **MigrationStatusSummary**vers l'axe X et sélectionnez **wave\$1name** comme groupe\$1 GROUPE/COLOR. \$1

Si vous possédez une licence d'entreprise pour Amazon QuickSight, des informations seront générées une fois les colonnes personnalisées créées. Vous pouvez personnaliser vos récits en fonction de chaque point de vue. Par exemple :

 **Exemples d'informations du tableau de bord** 

![\[Informations sur l'étape 5 et 26\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f26-insights.png)


Vous pouvez également personnaliser les données en décomposant les métadonnées en vagues. Par exemple :

 **Exemple de panne de serveur lors de la première vague** 

![\[étape 5 f27\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f27.png)


### (Facultatif) Afficher les informations sur le tableau de QuickSight bord Amazon
<a name="optional-view-insights-on-the-quicksight-dashboard"></a>

**Note**  
Vous pouvez utiliser la procédure suivante si vous possédez une licence d'entreprise pour Amazon QuickSight.

Suivez les étapes ci-dessous pour ajouter un aperçu à votre tableau de bord qui montre le détail des migrations terminées et en cours.

1. Dans le volet de navigation supérieur, sélectionnez **Insights**.

1. Sur la page **Insights**, dans la section **Nombre d'enregistrements PAR MIGRATIONSTATUSSUMMARY, passez le curseur sur MigrationSummarys l'élément **Top 2** et choisissez le **\$1 \$1** pour ajouter un aperçu** au visuel.

    **Ajoutez un aperçu à un visuel**   
![\[étape 5 f29\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f29.png)

1. Personnalisez les informations nécessaires à votre analyse en choisissant **Personnaliser le récit** sur le visuel.

    **Ajoutez un aperçu à votre tableau de bord**   
![\[Étape 5 F30 Ajouter un aperçu\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f30-add-insight.png)

    **Personnaliser l'option narrative**   
![\[step5 f31 personnaliser le récit\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f31-customize-narrative.png)

1. Modifiez le récit en fonction de votre cas d'utilisation et choisissez **Enregistrer**. Par exemple :

    **Modifiez votre récit**   
![\[étape 5 f32\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f32.png)

   Retournez au tableau de bord et filtrez-le pour afficher chaque vague :

1. Dans le volet de menu de gauche, choisissez **Filtrer**.

1. Cliquez sur le bouton **\$1** et sélectionnez **wave\$1id**.

1. Sélectionnez une vague à visualiser, puis cliquez **sur Appliquer**.

1. Pour visualiser toutes les vagues de migration, dupliquez les visuels en choisissant les points de suspension sur le côté gauche du visuel et en sélectionnant **Dupliquer** le visuel.

    **Visualisez les vagues de migration**   
![\[étape 5 f34\]](http://docs.aws.amazon.com/fr_fr/solutions/latest/cloud-migration-factory-on-aws/images/step5-f34.png)

1. Modifiez le filtre pour chaque visuel afin d'afficher une ventilation pour chaque vague de migration.

Ces informations personnalisées résument le nombre total de serveurs sur toutes les vagues. Pour plus d'informations et un guide sur la façon de personnaliser les informations, reportez-vous à la section [Utilisation des informations](https://docs.aws.amazon.com/quicksight/latest/user/computational-insights.html) dans le *guide de QuickSight l'utilisateur*. Vous pouvez accéder à ce QuickSight tableau de bord depuis n'importe quel appareil et l'intégrer facilement dans vos applications, portails et sites Web. Pour plus d'informations sur les QuickSight tableaux de bord, consultez la section [Travailler avec des tableaux](https://docs.aws.amazon.com/quicksight/latest/user/working-with-dashboards.html) de bord dans le guide de * QuickSight l'utilisateur Amazon*.

# Étape 11 : (Facultatif) Configurer des fournisseurs d'identité supplémentaires dans Amazon Cognito
<a name="step11"></a>

Si vous avez sélectionné `true` le paramètre facultatif **Autoriser la configuration d'un fournisseur d'identité supplémentaire dans Cognito** lors du lancement de la pile, vous pouvez en configurer un autre IdPs dans Amazon Cognito pour autoriser la connexion à l'aide de l'IdP SAML existant. Le processus de configuration de l'IdP externe varie selon les fournisseurs. Cette section décrit la configuration d'Amazon Cognito et les étapes génériques pour configurer l'IdP externe.

Procédez comme suit pour collecter des informations auprès d'Amazon Cognito afin de les fournir à l'IdP externe :

1. Accédez à la [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/home) et sélectionnez la pile **Cloud Migration Factory sur AWS**.

1. Sélectionnez l'onglet **Outputs (Sorties)**.

1. Dans la colonne **Clé**, recherchez **UserPoolId**et enregistrez la **valeur** à utiliser ultérieurement lors de la configuration.

1. Accédez à la [console Amazon Cognito](https://console.aws.amazon.com/cognito/home).

1. Choisissez le groupe d'utilisateurs qui correspond à l'ID du groupe d'utilisateurs dans la sortie de la pile de solutions.

1. Choisissez l'onglet **Intégration des applications** et enregistrez le **domaine Cognito** à utiliser ultérieurement lors de la configuration.

Effectuez les étapes suivantes dans l'interface de gestion de votre IdP existant :

**Note**  
Ces instructions sont génériques et peuvent varier d'un fournisseur à l'autre. Consultez la documentation de votre IdP pour plus de détails sur la configuration des applications SAML.

1. Accédez à l'interface de gestion de votre IdP.

1. Choisissez l'option permettant d'ajouter des applications ou de configurer l'authentification SAML pour une application, puis de créer ou d'ajouter une nouvelle application.

1. Lors de la configuration de cette application SAML, les valeurs suivantes vous seront demandées :

   1.  **Identifiant (ID d'entité)** ou quelque chose de similaire. Entrez la valeur suivante :

      ```
      urn:amazon:cognito:sp:<UserPoolId recorded earlier>
      ```

   1.  URL de **réponse (URL d'Assertion Consumer Service)** ou quelque chose de similaire. Entrez la valeur suivante :

      ```
      https://<Amazon Cognito domain recorded earlier>/saml2/idpresponse
      ```

   1.  **Attributs et revendications** ou quelque chose de similaire. Assurez-vous au minimum qu'un identifiant ou un objet unique est configuré avec un attribut fournissant l'adresse e-mail de l'utilisateur.

1. Il y aura soit une **URL de métadonnées**, soit la possibilité de télécharger un fichier **XML de métadonnées**. Téléchargez une copie du fichier ou enregistrez l'URL fournie pour une utilisation ultérieure lors de l'installation.

1. Dans le cadre de la configuration, configurez la liste d'accès des utilisateurs de l'IdP autorisés à se connecter à l'application CMF. Tous les utilisateurs autorisés à accéder à l'application dans l'IdP bénéficieront automatiquement d'un accès en lecture seule à la console CMF.

Procédez comme suit pour ajouter le nouvel IdP au groupe d'utilisateurs Amazon Cognito créé lors du déploiement de la pile :

1. Accédez à la [console Amazon Cognito](https://console.aws.amazon.com/cognito/home).

1. Choisissez le groupe d'utilisateurs qui correspond à l'ID du groupe d'utilisateurs dans la sortie de la pile de solutions.

1. Choisissez l’onglet **Sign-in experience (Expérience de connexion)**.

1. Choisissez **Ajouter un fournisseur d'identité**, puis choisissez **SAML** comme fournisseur tiers.

1. Indiquez un nom pour le fournisseur ; celui-ci sera affiché à l'utilisateur sur l'écran de connexion au CMF.

1. Dans la section **Source du document de métadonnées**, fournissez l'**URL des métadonnées** capturée à partir de la configuration SAML de l'IDP ou téléchargez le **fichier XML de métadonnées**.

1. Dans la section **Attributs de la carte**, choisissez **Ajouter un autre attribut**.

1. Choisissez **e-mail** pour la valeur de l'**attribut du groupe d'utilisateurs**. Pour l'**attribut SAML**, entrez le nom de l'attribut auquel votre IdP externe fournira l'adresse e-mail.

1. Choisissez **Ajouter un fournisseur d'identité** pour enregistrer cette configuration.

1. Choisissez l’onglet **App integration (Intégration d’applications)**.

1. Dans la section **Liste des clients d'applications**, choisissez le client d'application Migration Factory (il ne devrait y en avoir qu'un seul) en cliquant sur son nom.

1. Dans la section **Interface utilisateur hébergée**, choisissez **Modifier**.

1. Mettez à jour les **fournisseurs d'identité** sélectionnés en sélectionnant le nouveau nom d'IdP que vous avez ajouté à l'étape 5 et en désélectionnant **Cognito** User Pool.
**Note**  
Le pool d'utilisateurs Cognito n'est pas obligatoire car il est intégré à l'écran de connexion au CMF et s'il est sélectionné, il s'affichera deux fois.

1. Sélectionnez **Enregistrer les modifications**.

La configuration est maintenant terminée. Sur la page de connexion au CMF, vous verrez le bouton **Se connecter avec votre identifiant d'entreprise**. Le choix de cette option permet d'afficher le fournisseur que vous avez configuré précédemment. Les utilisateurs qui choisissent cette option seront invités à se connecter, puis à revenir à la console CMF une fois connectés avec succès.