

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 大規模な移行に関するオンプレミスの考慮事項
<a name="on-premises"></a>

ビジネスオペレーションをサポートするオンプレミスインフラストラクチャも、大規模な移行に備える必要があります。現在のインフラストラクチャを準備することで、ビジネスオペレーションやアプリケーションユーザーへの大規模な移行の影響を軽減できます。

このセクションでは、大規模な移行に備えてオンプレミスインフラストラクチャを準備する際に考慮すべきインフラストラクチャ、運用、セキュリティに関する質問について説明します。このセクションの質問に回答すると、これらの決定は*移行原則*になり、[「大規模な移行原則として決定を文書化する」の指示に従って文書化します](document.md)。

## インフラストラクチャの考慮事項
<a name="on-premises-infra"></a>


| 検討したことはありますか？ | 説明 | アクション | 
| --- | --- | --- | 
|  ターゲット AWS アカウントとの間のトラフィックをサポートするようにオンプレミス DNS とルーターを設計しましたか？  |  多数のサーバーとターゲット AWS アカウントがあるため、移行戦略とスケーリングをサポートするようにさまざまなネットワークコンポーネントが正しく設定されていることを確認することが重要です。  |  ルーティングテーブルの設計を確認し、 AWS アカウントとオンプレミスデータセンターの間に正しいルートがあることを確認します。また、DNS サーバーがオンプレミスサーバーと AWS リソースの両方からの DNS クエリをサポートできることを確認します。  | 
|  移行チームはオンプレミスと AWS 環境の両方にどのようにアクセスしますか？  |  移行チームは、ソースサーバーとターゲットサーバーにアクセスして、ソースサーバーにレプリケーションエージェントをインストールしたり、ターゲットサーバーに古いソフトウェアをアンインストールしたりするなどの移行アクティビティを実行する必要があります。  |  既存の認証と認可のメカニズムを確認し、アクセス権を付与する戦略を構築します。Active Directory グループ、IAM ロール、Security Assertion Markup Language 2.0 (SAML 2.0) フェデレーションを使用して、 AWS アカウントへのシングルサインオンを許可できます。Active Directory で認証の問題が発生した場合に備えて、ローカル管理者ユーザーを作成することをお勧めします。  | 
|  現在のネットワーク設定に、移行中のデータスループットを低下させる既知の輻輳ポイントはありますか？  |  大規模な移行では、オンプレミスのデータセンターからクラウドにデータをレプリケートするために大量の帯域幅が必要です。既存の輻輳のポイントや制限を理解することは、移行をより適切に計画するのに役立ちます。  |  ネットワークチームとネットワーク設定を確認して、ソースマシンからターゲット AWS アカウントへのネットワークパスをよりよく理解してください。移行ワークロードと本稼働ワークロード間で共有される接続など、潜在的な輻輳ポイントを特定します。  | 

## オペレーションに関する考慮事項
<a name="on-premises-ops"></a>


| 検討したことはありますか？ | 説明 | アクション | 
| --- | --- | --- | 
|  移行に影響を与える可能性のある、*変更のフリーズ*とも呼ばれるブロック日がスケジュールされていますか？  |  移行中に変更がフリーズすると、重要なリソースが不足し、進行中の移行プロジェクトが中断される可能性があります。  |  オペレーションチームとともに変更管理プロセスを確認し、カットオーバー期間を計画する際は、ブロックされた日数を考慮してください。  | 
|  移行の変更日を予約しましたか？  |  変更管理プロセスは複雑になる場合があり、一部の組織では特定のメンテナンスウィンドウでのみ変更を許可しています。  |  変更管理プロセスに従って、少なくとも 5 つのウェーブを事前にスケジュールします。これにより、遅延を防ぐことができます。  | 
|  移行の対象となるすべてのサーバーが最近再起動されましたか？  |  システムの変更やパッチのアンインストールにより、移行中に問題が発生し、長いカットオーバーウィンドウやサーバーのロールバックが必要になる場合があります。ベストプラクティスは、移行前にサーバーがターゲット側で最近再起動されたことを確認することです。  |  サーバーの最終再起動日を確認します。過去 90 日以内にサーバーを再起動していない場合は、サーバーを移行する前に再起動をスケジュールします。  | 
|  ディザスタリカバリとビジネス継続性計画は、現在どのように機能しますか? また、これはランディングゾーンの設計に取り入れられていますか？  |  ディザスタリカバリとビジネス継続性計画は、アプリケーションの目標復旧時間 (RTO) と目標復旧時点 (RPO) を満たすための重要な要素です。移行期間中は、これらのプランがオンプレミスと AWS ワークロードの両方で機能することを確認する必要があります。  |  既存のディザスタリカバリおよび事業継続計画を確認し、その計画がターゲット AWS アカウントに対して機能することを確認します。そうでない場合は、ワークロードを に移行する前に新しい計画を設計します AWS クラウド。  | 

## セキュリティに関する考慮事項
<a name="on-premises-security"></a>


| 検討したことはありますか？ | 説明 | アクション | 
| --- | --- | --- | 
|  大規模な移行をサポートするためにファイアウォールルールを作成しましたか？  |  組織内のプロセスによっては、ファイアウォール設定の変更リクエストが完了するまでに時間がかかる場合があります。  |  セキュリティチームと既存のファイアウォール変更プロセスを確認し、それに応じて大規模な移行ファイアウォール変更の戦略を設計します。大規模な移行プロジェクトのカスタムプロセスを設計する必要があるかもしれませんし、プロジェクトの早い段階で変更を送信する必要があるかもしれません。データセンターの拡張として AWS Virtual Private Cloud (VPC) を使用することを検討し、複雑すぎるファイアウォールルールを構築しないことが推奨されます。これにより、大規模な移行が大幅に遅れる可能性があります。  | 
|  環境で Active Directory AWS をセットアップしましたか？  |  Active Directory は認証と認可に使用されます。ターゲットアカウントのワークロードが認証と認可のためにドメインコントローラーに接続できることを確認する必要があります。ターゲット VPC に新しいドメインコントローラーを追加するか、 AWS ワークロードがオンプレミスのドメインコントローラーに接続することを許可できます。  |  セキュリティチームとインフラストラクチャチームで Active Directory の設計を確認します。ターゲット AWS アカウントが正しいドメインコントローラーに接続されていることを確認します。のワークロードが最寄りのドメインコントローラー AWS に接続できるように、ターゲット AWS サブネット CIDR ブロックが正しい Active Directory サイトにあることを確認します。  | 
|  サードパーティーの接続とアプリケーションの相互依存関係を特定しましたか？  |  サードパーティーの接続とアプリケーションの相互依存関係では、ファイアウォールルール、ネットワークアクセスコントロールリスト、セキュリティグループを変更する必要があります。  |  アプリケーション所有者とのディープダイブセッション中に、各アプリケーションの外部依存関係を確認します。サードパーティーの依存関係要件に基づいて、ファイアウォールルールとネットワークアクセスコントロールリストを変更し、それに応じてセキュリティグループを変更するリクエストを送信します。  | 
|  オンプレミス環境には、CyberArk など、システムで実行されているアクセスとプロセスを制御する追加のセキュリティツールがありますか？  |  移行ツールをランディングゾーンで AWS 機能させるには、これらのセキュリティツールの評価と更新が必要になる場合があります。  |  ソース環境でアクセスポリシーを確認します。アクセスポリシーでセキュリティツールを使用している場合は、ツールが で機能していることを確認し AWS クラウド、移行チームがソース環境とターゲット環境の両方にアクセスできることを確認します。変更が必要な場合は、移行ランブックにこれらのステップを追加します。  | 