

AWS Migration Hub 는 2025년 11월 7일부터 신규 고객에게 더 이상 공개되지 않습니다. 와 유사한 기능은 [AWS 변환](https://aws.amazon.com/transform)을 AWS Migration Hub참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Strategy Recommendations 시작하기
<a name="getting-started"></a>

이 섹션에서는 Migration Hub Strategy Recommendations를 시작하는 방법을 설명합니다.

**Topics**
+ [사전 조건](getting-started-prerequisites.md)
+ [1단계: 수집기 다운로드](getting-started-dowmload-collector.md)
+ [2단계: 수집기 배포](getting-started-deploy.md)
+ [3단계: 수집기에 로그인](getting-started-login-vm.md)
+ [4단계: 수집기 설정](getting-started-collector-setup.md)
+ [5단계: 추천 받기](getting-started-get-recommendations.md)

# Strategy Recommendations의 사전 조건
<a name="getting-started-prerequisites"></a>

다음은 Migration Hub Strategy Recommendations 사용을 위한 사전 조건입니다.
+ 하나 이상의 AWS 계정이 있어야 하며 사용자가 이러한 계정에 대해 설정해야 합니다. 자세한 내용은 [Strategy Recommendations 설정](setting-up.md) 단원을 참조하십시오.
+ Strategy Recommendations 애플리케이션 데이터 수집기 클라이언트가 서버에서 원격으로 데이터를 수집할 수 있어야 합니다. 이를 위해서는 모든 Windows 서버에 사용할 수 있는 보안 인증 집합과 모든 Linux 서버에서 작동하는 보안 인증 집합을 사용해야 합니다. 보안 인증에 서버에서 디렉터리를 생성하고 삭제할 수 있는 권한이 있어야 합니다.
+ vCenter에 배포된 수집기 버전은 VMware vCenter Server V6.0, V6.5, 6.7 또는 7.0을 지원합니다.

  수집기 AMI를 사용하여 Amazon EC2 인스턴스에 수집기를 배포할 수도 있습니다.
+ 운영 체제(OS) 환경이 지원되는지 확인합니다.
  + **Linux**
    + Amazon Linux 2012.03, 2015.03
    + Amazon Linux 2(2018년 9월 25일 업데이트 이후)
    + Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    + Red Hat Enterprise Linux 5.11, 6.10, 7.3, 7.7, 8.1
    + CentOS 5.11, 6.9, 7.3
    + SUSE 11 SP4, 12 SP5
  + **Windows**
    + Windows Server 2008 R1 SP2, 2008 R2 SP1
    + Windows Server 2012 R1, 2012 R2
    + Windows Server 2016
    + Windows Server 2019
+ 소스 코드 분석을 위해 GitHub 및 GitHub Enterprise 리포지토리에는 Strategy Recommendations 수집기 클라이언트와 공유할 수 있는 **리포지토리** 범위의 개인 액세스 토큰이 있어야 합니다. **리포지토리** 범위로 개인용 액세스 토큰을 생성하는 방법에 대한 자세한 내용은 *GitHub Docs*의 [Creating a personal access token](https://docs.github.com/en/free-pro-team@latest/github/authenticating-to-github/creating-a-personal-access-token)을 참조하세요.

  Porting Assistant for .NET 권장 사항에 대해 .NET 리포지토리를 분석하려면 Porting Assistant for .NET 이식 평가 도구로 설정된 Windows 시스템을 제공해야 합니다. 자세한 내용은 **Porting Assistant for .NET 설명서의 [Getting started with Porting Assistant for .NET](https://docs.aws.amazon.com/portingassistant/latest/userguide/porting-assistant-getting-started.html)을 참조하세요.
+ 데이터베이스 분석을 위한 Strategy Recommendations를 활성화하려면 AWS Secrets Manager에 보안 인증 정보를 입력해야 합니다. 자세한 내용은 [Strategy Recommendations 데이터베이스 분석](database-analysis.md) 단원을 참조하십시오.
+ 

  Strategy Recommendations AWS Application Discovery Service 를 사용하기 전에를 사용하여 AWS Migration Hub 콘솔에서 서버 및 애플리케이션에 대한 데이터를 수집해야 합니다. 다음 방법 중 하나를 사용하여 데이터를 수집할 수 있습니다.
  + **Migration Hub 가져오기** - Migration Hub 가져오기를 사용하면 온프레미스 서버 및 애플리케이션에 대한 정보를 Migration Hub로 가져올 수 있습니다. 자세한 내용은 **Application Discovery Service 사용 설명서의 [Migration Hub Import](https://docs.aws.amazon.com/application-discovery/latest/userguide/discovery-import.html)를 참조하세요.
  + **AWS Application Discovery Service Agentless Collector** – Agentless Collector는 VMware 가상 머신에 대한 정보를 수집하는 VMware 어플라이언스입니다. 자세한 내용은 **Application Discovery Service 사용 설명서의 [Agentless Collector](https://docs.aws.amazon.com/application-discovery/latest/userguide/agentless-collector.html)를 참조하세요.
  + **AWS Application Discovery Agent** - Discovery Agent는 시스템 정보 및 시스템 간 네트워크 연결 세부 정보를 캡처하기 위해 온프레미스 서버 및 VMs에 설치하는 AWS 소프트웨어입니다. 자세한 내용은 **Application Discovery Service 사용 설명서의 [AWS Application Discovery Agent](https://docs.aws.amazon.com/application-discovery/latest/userguide/discovery-agent.html)를 참조하세요.
+ **Strategy Recommendations 데이터 수집기** - 서버가 VMware vCenter에서 호스팅되고 사용자가 액세스 권한을 제공하는 경우 Strategy Recommendations가 서버 인벤토리를 자동으로 가져올 수 있습니다. Strategy Recommendations 콘솔은 수집된 정보를 사용하여 평가를 지원합니다.

**참고**  
 Migration Hub 가져오기가 성공적으로 완료되었는지 확인하려면 Migration Hub 콘솔 탐색 창의 **검색**에서 **서버**를 선택합니다. 가져온 서버가 모두 나열되어야 합니다.  

![\[Migration Hub 콘솔 서버 목록 페이지의 이미지입니다.\]](http://docs.aws.amazon.com/ko_kr/migrationhub-strategy/latest/userguide/images/optimus-ads-server-list.png)


## 다음
<a name="getting-started-prerequisites-next"></a>

 [1단계: Strategy Recommendations 수집기 다운로드](getting-started-dowmload-collector.md) 

# 1단계: Strategy Recommendations 수집기 다운로드
<a name="getting-started-dowmload-collector"></a>

Migration Hub Strategy Recommendations 애플리케이션 데이터 수집기는 온프레미스 VMware 환경에 설치할 수 있는 가상 어플라이언스입니다. Strategy Recommendations 애플리케이션 데이터 수집기는 Amazon Machine Image(AMI)로도 사용할 수 있습니다. 수집기의 AMI 버전을 사용하여 AWS 애플리케이션을 평가하거나 다른 이유로 수집기를 다운로드할 필요가 없습니다. 이 섹션을 건너뛰고 [Amazon EC2 인스턴스에 Strategy Recommendations 수집기 배포](getting-started-deploy.md#getting-started-deploy-ec2)로 이동할 수 있습니다.

이 섹션에서는 수집기를 VMware 환경에서 가상 머신으로 배포하는 데 사용하는 수집기 OVA(Open Virtualization Archive) 파일을 다운로드하는 방법을 설명합니다.

**수집기 OVA 파일 다운로드**

1. 에서 생성한 AWS 계정을 사용하여에 [Strategy Recommendations 설정](setting-up.md)로그인 AWS Management Console 하고 [https://console.aws.amazon.com/migrationhub/](https://console.aws.amazon.com/migrationhub/) Migration Hub 콘솔을 엽니다.

1. Migration Hub 콘솔 탐색 창에서 **전략**을 선택합니다.

1. **Migration Hub Strategy Recommendations** 페이지에서 **데이터 수집기 다운로드**를 선택합니다.

1. 애플리케이션 데이터를 가져오려는 경우 **가져오기 템플릿 다운로드**를 선택할 수도 있습니다. 데이터 가져오기에 대한 자세한 내용은 [Strategy Recommendations로 데이터 가져오기](importing-data.md) 섹션을 참조하세요.

1. **권장 사항 가져오기** 버튼을 클릭하고 **동의**를 선택하여 Migration Hub가 계정에서 서비스 연결 역할(SLR)을 생성할 수 있도록 합니다. Strategy Recommendations를 처음 설정할 때 SLR을 생성해야 합니다. 자세한 내용은 [Strategy Recommendations에 대한 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

## 다음 단계
<a name="getting-started-dowmload-collector-next"></a>

 [2단계: Strategy Recommendations 수집기 배포](getting-started-deploy.md) 

# 2단계: Strategy Recommendations 수집기 배포
<a name="getting-started-deploy"></a>

이 섹션에서는 Strategy Recommendations 애플리케이션 데이터 수집기를 배포하는 방법을 설명합니다. 애플리케이션 데이터 수집기는 서버에서 실행 중인 애플리케이션을 식별하고, 소스 코드 분석을 수행하고, 데이터베이스를 분석하는 에이전트 없는 데이터 수집기입니다.

**참고**  
온프레미스 고객을 위한 Strategy Recommendations는 KTLO 모드입니다. 기존 고객은 계속 사용할 수 있습니다.

수집기 배포 방법에는 두 가지가 있습니다.
+ VMware vCenter Server에 가상 머신으로 배포합니다. 자세한 내용은 [vCenter에 Strategy Recommendations 수집기 배포](#getting-started-deploy-vm) 단원을 참조하십시오.
+ 평가하려는 AWS 애플리케이션이 있는 경우 Strategy Recommendations 수집기 Amazon Machine Image(AMI)를 사용할 수 있습니다. 자세한 내용은 [Amazon EC2 인스턴스에 Strategy Recommendations 수집기 배포](#getting-started-deploy-ec2) 단원을 참조하십시오.

## vCenter에 Strategy Recommendations 수집기 배포
<a name="getting-started-deploy-vm"></a>

Migration Hub Strategy Recommendations 애플리케이션 데이터 수집기는 온프레미스 VMware 환경에 설치할 수 있는 가상 어플라이언스입니다. 이 섹션에서는 VMware 환경에서 수집기 OVA(Open Virtualization Archive) 파일을 가상 머신으로 배포하는 방법을 설명합니다.

다음 절차에서는 VMware vCenter Server 환경에서 Strategy Recommendations 수집기를 배포하는 방법을 설명합니다.

**vCenter에 수집기 배포**

1. vCenter에 VMware 관리자로 로그인합니다.

1. 1단계에서 다운로드한 OVA 파일을 배포합니다. OVA 파일에는 Strategy Recommendations API에 액세스하는 데 사용할 수 있는 수집기와 CLI가 포함되어 있습니다.

   다음 링크에서 OVA 파일을 다운로드할 수도 있습니다.

   [https://application-data-collector-release.s3.us-west-2.amazonaws.com/ova/latest/AWSMHubApplicationDataCollector.ova](https://application-data-collector-release.s3.us-west-2.amazonaws.com/ova/latest/AWSMHubApplicationDataCollector.ova) 

VM의 권장 사양은 다음과 같습니다.

**Strategy Recommendations 수집기 VM 사양**
+ **RAM** - 최소 8GB
+ **CPU** - 최소 4개

**참고**  
새로운 기능과 버그 수정이 모두 포함된 최신 버전의 수집기를 사용하려면 수집기 OVA 파일을 배포한 후 수집기를 업그레이드합니다. 업그레이드 방법에 관한 지침은 [Strategy Recommendations 수집기 업그레이드](application-data-collector.md#upgrade-collector) 섹션을 참조하세요.

## Amazon EC2 인스턴스에 Strategy Recommendations 수집기 배포
<a name="getting-started-deploy-ec2"></a>

평가하려는 AWS 애플리케이션이 있는 경우 Strategy Recommendations 애플리케이션 데이터 수집기 Amazon Machine Image(AMI)를 사용할 수 있습니다.

다음 절차는 수집기 AMI에서 Amazon EC2 인스턴스를 시작하는 방법을 설명합니다.

**수집기 Amazon EC2 인스턴스 배포**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 화면 상단의 탐색 모음에는 현재 리전이 표시됩니다(예: 미국 동부(오하이오)). Strategy Recommendations에서 사용하는 리전 중에서 필요에 맞는 리전을 선택합니다. 이러한 리전 목록은 **AWS 일반 참조의 [Strategy Recommendations endpoints](https://docs.aws.amazon.com/general/latest/gr/migrationhubstrategy.html)를 참조하세요.

1. 탐색 창의 **이미지** 아래에서 **AMI**를 선택합니다.

1. **내 소유** 드롭다운에서 **공개 이미지**를 선택합니다.

1. 검색 창을 선택하고 메뉴에서 **AMI 이름**을 선택합니다.

1. 이름으로 **AWSMHubApplicationDataCollector**을 입력합니다.

1. 계정 소유자가 **703163444405**이면 AMI의 소스가 안전한 것입니다.

1. 이 AMI에서 인스턴스를 시작하려면 원하는 인스턴스를 선택한 다음 **시작**을 선택합니다. 콘솔을 사용하여 인스턴스를 시작하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [AMI에서 인스턴스 시작을 참조하세요](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/launching-instance.html#choose-an-instance-type-page).

   Amazon EC2 인스턴스의 권장 사양은 다음과 같습니다.

**Strategy Recommendations 수집기 Amazon EC2 인스턴스 사양**
   + **RAM** - 최소 8GB
   + **CPU** - 최소 4개

Strategy Recommendations AMI에는 Strategy Recommendations API에 액세스하는 데 사용할 수 있는 수집기와 CLI가 포함되어 있습니다.

**참고**  
새로운 기능과 버그 수정이 모두 포함된 최신 버전의 수집기를 사용하고 있는지 확인하려면 Strategy Recommendations 수집기를 Amazon EC2 인스턴스로 배포한 후 수집기를 업그레이드하세요. 업그레이드 방법에 관한 지침은 [Strategy Recommendations 수집기 업그레이드](application-data-collector.md#upgrade-collector) 섹션을 참조하세요.

## 다음 단계
<a name="getting-started-deploy-next"></a>

 [3단계: Strategy Recommendations 수집기에 로그인](getting-started-login-vm.md) 

# 3단계: Strategy Recommendations 수집기에 로그인
<a name="getting-started-login-vm"></a>

이 섹션에서는 배포된 Migration Hub Strategy Recommendations 애플리케이션 데이터 수집기에 로그인하는 방법을 설명합니다. 수집기에 로그인하는 방법은 수집기를 배포한 방식에 따라 달라집니다.
+  [vCenter 기반 환경에 배포된 수집기에 로그인합니다.](#getting-started-login-vcenter)
+ [Amazon EC2 인스턴스로 배포된 수집기에 로그인](#getting-started-login-ec2)

## vCenter 기반 환경에 배포된 수집기에 로그인합니다.
<a name="getting-started-login-vcenter"></a>

**vCenter 기반 환경에 배포된 Strategy Recommendations 수집기에 로그인하려면**

1. 다음 명령을 사용하여 SSH 클라이언트로 수집기에 연결합니다.

   ```
   ssh ec2-user@CollectorIPAddress
   ```

1. 암호를 입력하라는 메시지가 나타나면 기본 암호 **aq1@WSde3**을 입력합니다. 처음 로그인할 때 암호를 변경해야 합니다.

## Amazon EC2 인스턴스로 배포된 수집기에 로그인
<a name="getting-started-login-ec2"></a>

**Amazon EC2 인스턴스로 배포된 Strategy Recommendations 수집기에 로그인하려면**
+ 다음 명령을 사용하여 SSH 클라이언트로 수집기에 연결합니다.

  ```
  ssh -i "Keyname.pem" ec2-user@CollectorIPAddress
  ```

  Keyname.pem은 수집기 AMI에서 Amazon EC2 인스턴스를 시작할 때 생성된 프라이빗 키입니다.

## 다음 단계
<a name="getting-started-login-vm-next"></a>

 [4단계: Strategy Recommendations 수집기 설정](getting-started-collector-setup.md) 

# 4단계: Strategy Recommendations 수집기 설정
<a name="getting-started-collector-setup"></a>

이 섹션에서는 명령줄 `collector setup` 명령을 사용하여 Migration Hub Strategy Recommendations 애플리케이션 데이터 수집기를 구성하는 방법을 설명합니다. 이러한 구성은 로컬에 저장됩니다.

`collector setup` 명령을 사용하려면 먼저 다음 `docker exec` 명령을 사용하여 수집기 Docker 컨테이너에 bash 쉘 세션을 생성해야 합니다.

```
docker exec -it application-data-collector bash
```

`collector setup` 명령은 다음 명령을 모두 연속으로 실행하지만 각 명령을 개별적으로 실행할 수도 있습니다.
+ `collector setup --aws-configurations` - AWS 구성을 설정합니다.
+ `collector setup --vcenter-configurations` - vCenter 구성을 설정합니다.
**참고**  
vCenter 구성 설정은 수집기가 vCenter에서 호스팅되는 경우에만 가능합니다. 그러나 명령 `collector setup --vcenter-configurations`를 사용하여 vCenter 구성 설정을 강제로 적용할 수 있습니다.
+ `collector setup --remote-server-configurations` - 원격 서버 구성을 설정합니다.
+ `collector setup --version-control-configurations` - 버전 관리 구성을 설정합니다.

**동시에 모든 수집기 구성 설정**

1. 다음 명령을 입력합니다.

   ```
   collector setup
   ```

1. 에 설명된 대로 AWS 구성에 대한 정보를 입력합니다[AWS 구성 설정](#cli-collector-setup-aws-config).

1. [vCenter 구성 설정](#cli-collector-setup-vcenter-config)에 설명된 대로 vCenter 구성 정보를 입력합니다.

1. [원격 서버 구성 설정](#cli-collector-setup-remote-server-config)에 설명된 대로 원격 서버 구성 정보를 입력합니다.

1. [버전 관리 구성 설정](#cli-collector-setup-git-source-config)에 설명된 대로 버전 관리 구성 정보를 입력합니다.

1. [데이터 수집을 위해 원격 Windows 및 Linux 서버 준비데이터 수집을 위해 원격 서버 준비](#cli-collector-setup-remote-servers)의 지침에 따라 수집기 데이터를 수집할 수 있도록 Windows 및 Linux 서버를 준비합니다.

## AWS 구성 설정
<a name="cli-collector-setup-aws-config"></a>

명령 또는 `collector setup` 명령을 사용할 때 AWS 구성을 설정하려면 `collector setup --aws-configurations` 

1. **Have you setup IAM permissions...** 질문에 **Y**(예)를 입력합니다. [Strategy Recommendations 사용자 및 역할](setting-up.md#setting-up-iam-non-admin)의 단계에 따라 `AWSMigrationHubStrategyCollector` 관리형 정책을 사용하여 수집기에 액세스할 사용자를 생성할 때 이러한 권한을 설정합니다.

1. 의 단계에 따라 수집기에 액세스하기 위해 생성한 사용자가 있는 AWS 계정의 액세스 키와 보안 키를 입력합니다[Strategy Recommendations 사용자 및 역할](setting-up.md#setting-up-iam-non-admin).

1. 리전(예: `us-west-2`)을 입력합니다. Strategy Recommendations에서 사용하는 리전 중에서 필요에 맞는 리전을 선택합니다. 이러한 리전 목록은 **AWS 일반 참조의 [Strategy Recommendations endpoints](https://docs.aws.amazon.com/general/latest/gr/migrationhubstrategy.html)를 참조하세요.

1. **Upload collector related metrics to migration hub strategy service?** 질문에 **Y**(예)를 입력합니다. 지표 정보는 적절한 지원을 AWS 제공하는 데 도움이 됩니다.

1. **Upload collector related logs to migration hub strategy service?** 질문에 **Y**(예)를 입력합니다. 로그의 정보는 적절한 지원을 AWS 제공하는 데 도움이 됩니다.

다음 예에서는 AWS 구성에 대한 예제 항목을 포함하여 표시되는 내용을 보여줍니다.

```
Have you setup IAM permissions in you AWS account as per the user guide? [Y/N]: Y
Choose one of the following options for providing user credentials:
1. Long term AWS credentials
2. Temporary AWS credentials
Enter your options [1-2]: 2
AWS session token: 
AWS access key ID [None]: 
AWS secret access Key [None]: 
AWS region name [us-west-2]: 
AWS configurations are saved successfully
Upload collector related metrics to migration hub strategy service? By default collector will upload metrics. [Y/N]: Y
Upload collector related logs to migration hub strategy service? By default collector will upload logs. [Y/N]: Y
Application data collector configurations are saved successfully
Start registering application data collector
Application data collector is registered successfully.
```

## vCenter 구성 설정
<a name="cli-collector-setup-vcenter-config"></a>



`collector setup` 명령 또는 `collector setup --vcenter-configurations` 명령 사용 시 vCenter 구성 설정

1. VMware vCenter 보안 인증을 사용하여 인증하려는 경우 **Would you like to authenticate using VMware vCenter credentials** 질문에 **Y**(예)를 입력합니다.
**참고**  
VMware vCenter 보안 인증을 사용하여 인증하려면 대상 서버에 VMware 도구가 설치되어 있어야 합니다.

   **호스트 URL**(vCenter IP 주소 또는 URL)을 입력합니다. 그런 다음 VMware vCenter의 **사용자 이름**과 **암호**를 입력합니다.

1. Windows 서버를 구성하려는 경우 **Do you have Windows machines managed by VMware vCenter** 질문에 **Y**(예)를 입력합니다.

   Windows의 **사용자 이름**과 **암호**를 입력합니다.
**참고**  
Windows 원격 서버가 Active Directory 도메인에 속하는 경우 CLI를 사용하여 원격 서버 구성을 제공할 때 사용자 이름을 *domain-name*\$1*username*으로 입력해야 합니다. 예를 들어, 도메인 이름이 exampledomain이고 사용자 이름이 Administrator인 경우 CLI에 입력하는 사용자 이름은 **exampledomain\$1Administrator**입니다.

1. Linux 서버를 구성하려는 경우 **Setup for Linux using VMware vCenter** 질문에 **Y**(예)를 입력합니다.

   Linux의 **사용자 이름**과 **암호**를 입력합니다.

1. vCenter 외부 서버에 대한 원격 서버 보안 인증을 설정하려는 경우 **Would you like to setup credentials for servers outside vCenter using NTLM for Windows** 및 **SSH/Cert based for Linux** 질문에 **Y**(예)를 입력합니다.

1. vCenter 외부에서 관리되는 Windows 시스템에 대한 보안 인증이 vCenter Windows 시스템에 대한 보안 인증을 구성할 때 제공된 보안 인증과 동일한 경우 **Would you like to use the same Windows credentials used during vCenter setup** 질문에 **Y**(예)를 입력합니다. 그렇지 않으면 **N**(아니요)을 입력합니다.

   

   **Y**(예)로 답하면 다음과 같은 질문이 나타납니다.

   1. **Are you okay with collector accepting and locally storing server certificates on your behalf during first interaction with windows servers?** 질문에 **Y**(예)를 입력합니다.

   1. SSH 인증을 구성하려면 **Enter your options** 질문에 **1**을 입력합니다.

      SSH 인증을 사용하기로 선택한 경우 생성된 키 보안 인증을 Linux 서버에 복사해야 합니다. 자세한 내용은 [Linux 서버에서 키 기반 인증 설정](#cli-collector-setup-linux-key) 단원을 참조하십시오.

다음 예에서는 VMware vCenter 구성에 대한 예제 항목을 포함하여 표시되는 내용을 보여줍니다.

```
Your Linux remote server configurations are saved successfully.
collector setup —vcenter-configurations
Start setting up vCenter configurations for remote execution
Note: Authenticating using VMware vCenter credentials requires VMware tools to be installed on the target servers
Would you like to authenticate using VMware vCenter credentials? [Y/N]: y

NOTE: Your vSphere user must have Guest Operations privileges enabled.

Host Url for VMware vCenter: domain-name
Username for VMware vCenter: username
Password for VMware vCenter: password
Reenter password for VMware vCenter: password
Successfully stored vCenter credentials...
Do you have Windows machines managed by VMware vCenter? [Y/N]: y

NOTE: For the best experience, we recommend that you create a new Active Directory user in the Domain Admins group.

Username for Windows (Domain\User): username
Password for Windows: password
Reenter password for Windows: password
Successfully stored windows credentials...
You can verify your setup for vCenter windows machines is correct with "collector diag-check"
Do you have Linux machines managed by VMWare vCenter? [Y/N]: y
Username for Linux: username
Password for Linux: password
Reenter password for Linux: password
Successfully stored linux credentials...
You can verify your setup for vCenter linux machines is correct with "collector diag-check"
Would you like to setup credentials for servers not managed by vCenter using NTLM for windows and SSH/Cert based for Linux? [Y/N]: y
Setting up target server for remote execution:
Would you like to setup credentials for servers not managed by vCenter using NLTM for Windows [Y/N]: y
Would you like to use the same Windows credentials used during vCenter setup? [Y/N]: y
Are you okay with collector accepting and locally storing server certificates on your behalf during first interaction with windows servers? These certificates will be used by collector for secure communication with windows servers [Y/N]: y
Successfully stored windows server credentials...
Please note that all windows server certificates are stored in directory /opt/amazon/application-data-collector/remote-auth/windows/certs

Please note the IP address of the collector and run the script specified in the user documentation on all the windows servers in your inventory
You can verify your setup for remote windows machines is correct with "collector diag-check"
Would you like to setup credentials for servers not managed by vCenter using SSH/Cert based for Linux? [Y/N]: y
Choose one of the following options for remote authentication:
1. SSH based authentication
2. Certificate based authentication
Enter your options [1-2]: 1
Would you like to use the same Linux credentials used during vCenter setup? [Y/N]: y
Generating SSH key on this machine...
Successfully generated SSH key pair

SSH key pair path: /opt/amazon/application-data-collector/remote-auth/linux/keys/id_rsa_assessment
Please add the public key "id_rsa_assessment.pub" to the "$HOME/.ssh/authorized_keys" file in your remote machines.
You can verify your setup for remote linux machines is correct with "collector diag-check
```

## 원격 서버 구성 설정
<a name="cli-collector-setup-remote-server-config"></a>

`collector setup` 명령 또는 `collector setup --remote-server-configurations` 명령 사용 시 원격 서버 구성 설정

1. Windows 서버를 구성하려는 경우 **Would you like to setup credentials for servers not managed by vCenter using NLTM for Windows** 질문에 **Y**(예)를 입력합니다.

   WinRM의 **사용자 이름**과 **암호**를 입력합니다.
**참고**  
Windows 원격 서버가 Active Directory 도메인에 속하는 경우 CLI를 사용하여 원격 서버 구성을 제공할 때 사용자 이름을 *domain-name*\$1*username*으로 입력해야 합니다. 예를 들어, 도메인 이름이 exampledomain이고 사용자 이름이 Administrator인 경우 CLI에 입력하는 사용자 이름은 **exampledomain\$1Administrator**입니다.

   **Are you okay with collector accepting and locally storing server certificates on your behalf during first interaction with windows servers?** 질문에 **Y**(예)를 입력합니다. Windows Server 인증서는 디렉터리 `/opt/amazon/application-data-collector/remote-auth/windows/certs`에 저장됩니다.

   생성된 서버 보안 인증을 Windows 서버에 복사해야 합니다. 자세한 내용은 [Windows 서버에서 원격 서버 구성 설정](#cli-collector-setup-windows) 단원을 참조하십시오.

1. Linux 서버를 구성하려는 경우 **Setup for Linux using SSH or Cert** 질문에 **Y**(예)를 입력합니다.

1. SSH 키 기반 인증을 구성하려면 **Enter your options** 질문에 **1**을 입력합니다.

   SSH 인증을 사용하기로 선택한 경우 생성된 키 보안 인증을 Linux 서버에 복사해야 합니다. 자세한 내용은 [Linux 서버에서 키 기반 인증 설정](#cli-collector-setup-linux-key) 단원을 참조하십시오.

1. 인증서 기반 인증을 구성하려면 **Enter your options** 질문에 **2**를 입력합니다.

   인증서 기반 인증 설정에 대한 자세한 내용은 [Linux 서버에서 인증서 기반 인증 설정](#cli-collector-setup-linux-certificate) 섹션을 참조하세요.

   

다음 예에서는 원격 서버 구성에 대한 예제 항목을 포함하여 표시되는 내용을 보여줍니다.

```
Setting up target server for remote execution
Would you like to setup credentials for servers not managed by vCenter using NLTM for Windows [Y/N]: y

NOTE: For the best experience, we recommend that you create a new Active Directory user in the Domain Admins group.

Username for WinRM (Domain\User): username
Password for WinRM: password
Reenter password for WinRM: password
Are you okay with collector accepting and locally storing server certificates on your behalf during first interaction with windows servers? These certificates will be used by collector for secure communication with windows servers [Y/N]: Y
Successfully stored windows server credentials...
Please note that all windows server certificates are stored in directory /opt/amazon/application-data-collector/remote-auth/windows/certs

Please note the IP address of the collector and run the script specified in the user documentation on all the windows servers in your inventory
Would you like to setup credentials for servers not managed by vCenter using SSH/Cert based for Linux? [Y/N]: Y
Choose one of the following options for remote authentication:
1. SSH based authentication
2. Certificate based authentication
Enter your options [1-2]: 1 
User name for remote server: username
Generating SSH key on this machine...
SSH key pair path: /opt/amazon/application-data-collector/remote-auth/linux/keys/id_rsa_assessment
Please add the public key "id_rsa_assessment.pub" to the "$HOME/.ssh/authorized_keys" file in your remote machines.
Your Linux remote server configurations are saved successfully.
```

## 버전 관리 구성 설정
<a name="cli-collector-setup-git-source-config"></a>

`collector setup` 명령 또는 `collector setup --version-control-configurations` 명령 사용 시 버전 관리 구성 설정

1. **Set up source code analysis?** 질문에 **Y**(예)를 입력합니다.

1. Git 서버 엔드포인트를 구성하려면 **Enter your options** 질문에 **1**을 입력합니다.

   **GIT 서버 엔드포인트**로 **github.com**을 입력합니다.

1. GitHub Enterprise Server를 구성하려면 **Enter your options** 질문에 **2**를 입력합니다.

   **GIT server endpoint:** *git-enterprise-endpoint*와 같이 https:// 없이 엔터프라이즈 엔드포인트를 입력합니다.

1. Git *username*과 개인용 액세스 *token*을 입력합니다.

1. C\$1 코드를 분석하려는 경우 **Do you have any csharp repositories that should be analyzed on a windows machine?** 질문에 **Y**(예)를 입력합니다.
**참고**  
Porting Assistant for .NET 권장 사항에 대해 .NET 리포지토리를 분석하려면 Porting Assistant for .NET 이식 평가 도구로 설정된 Windows 시스템을 제공해야 합니다. 자세한 내용은 **Porting Assistant for .NET 설명서의 [Getting started with Porting Assistant for .NET](https://docs.aws.amazon.com/portingassistant/latest/userguide/porting-assistant-getting-started.html)을 참조하세요.

1. **Would you like to reuse existing windows credentials on this machine?** 질문에 대해 C\$1 소스 코드 분석을 위해 Windows 시스템이 이전에 `--remote-server-configurations` 또는 `--vcenter-configurations` 설정의 일부로 제공된 보안 인증과 동일한 보안 인증을 사용하는 경우 **Y**(예)를 입력합니다.

   새 보안 인증을 입력하려는 경우 **N**(아니요)을 입력합니다.

1. **VMWare vCenter Windows Machine** 보안 인증을 사용하려면 **Choose one of the following options for windows credentials**에 **1**을 입력합니다.

1. Windows 시스템의 IP 주소를 입력합니다.

다음 예에서는 버전 관리 구성에 대한 예제 항목을 포함하여 표시되는 내용을 보여줍니다.

```
Set up for source code analysis [Y/N]: y
Choose one of the following options for version control type:
1. GIT
2. GIT Enterprise
3. Azure DevOps - Git
Enter your options [1-3]: 3
Your server endpoint: dev.azure.com (http://dev.azure.com/)
Your DevOps Organization name: <Your organization name>
Personal access token [None]:
Your version control credentials are saved successfully.
Do you have any csharp repositories that should be analyzed on a windows machine? [Y/N]: y
Would you like to reuse existing windows credentials on this machine? [Y/N]: y
Choose one of the following options for windows credentials:
1. VMWare vCenter Windows Machine
2. Standard Windows Machine
Enter your options [1-2]: 
1
Windows machine IP Address: <Your windows machine IP address>
Using VMWare vCenter Windows Machine credentials
Successfully stored windows server credentials...
```

## 데이터 수집을 위해 원격 Windows 및 Linux 서버 준비
<a name="cli-collector-setup-remote-servers"></a>

**참고**  
vCenter 보안 인증을 사용하여 Strategy Recommendations 애플리케이션 데이터 수집기를 설정하는 경우에는 이 단계가 필요 없습니다.

원격 서버 구성을 설정한 후 `collector setup command` 또는 `collector setup --remote-server-configurations` 명령을 사용하는 경우 Strategy Recommendations 애플리케이션 데이터 수집기가 원격 서버에서 데이터를 수집할 수 있도록 원격 서버를 준비해야 합니다.

**참고**  
프라이빗 IP 주소를 사용하여 서버에 연결할 수 있는지 확인해야 합니다. 원격 실행을 위해의 Virtual Private Cloud(VPC)를 통해 환경을 설정하는 방법에 AWS 대한 자세한 지침은 [Amazon Virtual Private Cloud 사용 설명서를](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) 참조하세요.

원격 Linux 서버를 준비하려면 [원격 Linux 서버 준비](#cli-collector-setup-linux) 섹션을 참조하세요.

원격 Windows 서버를 준비하려면 [Windows 서버에서 원격 서버 구성 설정](#cli-collector-setup-windows) 섹션을 참조하세요.

### 원격 Linux 서버 준비
<a name="cli-collector-setup-linux"></a>

#### Linux 서버에서 키 기반 인증 설정
<a name="cli-collector-setup-linux-key"></a>

원격 서버 구성을 구성할 때 Linux용 SSH 키 기반 인증을 설정하도록 선택한 경우 Strategy Recommendations 애플리케이션 데이터 수집기에서 데이터를 수집할 수 있게 다음 단계를 수행하여 서버에서 키 기반 인증을 설정해야 합니다.

**Linux 서버에서 키 기반 인증 설정**

1. 컨테이너의 다음 폴더에서 **id\$1rsa\$1assessment.pub**라는 이름으로 생성된 퍼블릭 키를 복사합니다.

   **/opt/amazon/application-data-collector/remote-auth/linux/keys**.

1. 복사한 퍼블릭 키를 모든 원격 시스템의 `$HOME/.ssh/authorized_keys` 파일에 추가합니다. 사용할 수 있는 파일이 없는 경우 `touch` 또는 `vim` 명령을 사용하여 생성합니다.

1. 원격 서버의 홈 폴더가 권한 수준 `755` 이하인지 확인합니다. `777`인 경우 작동하지 않습니다. `chmod` 명령을 사용하여 권한을 제한할 수 있습니다.

#### Linux 서버에서 인증서 기반 인증 설정
<a name="cli-collector-setup-linux-certificate"></a>

원격 서버 구성을 구성할 때 Linux용 인증서 기반 인증을 설정하도록 선택한 경우 Strategy Recommendations 애플리케이션 데이터 수집기에서 데이터를 수집할 수 있게 다음 단계를 수행해야 합니다.

애플리케이션 서버에 대해 인증 기관(CA)이 이미 설정되어 있는 경우 이 옵션을 권장합니다.

**Linux 서버에서 인증서 기반 인증 설정**

1. 모든 원격 서버에 사용할 수 있는 사용자 이름을 복사합니다.

1. 수집기의 퍼블릭 키를 CA에 복사합니다.

   수집기의 퍼블릭 키는 다음 위치에서 찾을 수 있습니다.

   **/opt/amazon/application-data-collector/remote-auth/linux/keys/id\$1rsa\$1assessment.pub**

   인증서를 생성하려면 이 퍼블릭 키를 CA에 추가해야 합니다.

1.  이전 단계에서 생성한 인증서를 수집기의 다음 위치에 복사합니다.

   **/opt/amazon/application-data-collector/remote-auth/linux/keys**

   인증서의 이름은 **id\$1rsa\$1assessment-cert.pub**여야 합니다.

1. 설정 단계에서 인증서 파일 이름을 입력합니다.

### Windows 서버에서 원격 서버 구성 설정
<a name="cli-collector-setup-windows"></a>

수집기 설정에서 원격 서버 구성을 설정할 때 Windows를 설정하도록 선택한 경우 Strategy Recommendations에서 데이터를 수집할 수 있게 다음 단계를 수행해야 합니다.

**원격 서버에서 실행되는 PowerShell 스크립트에 대해 자세히 알아보려면 이 노트를 읽으세요.**  
이 스크립트는 PowerShell 원격을 활성화하고 협상 이외의 모든 인증 방법을 비활성화합니다. 이는 Windows NT LAN Manager(NTLM)에 사용되며 'AllowUnencrypted' WSMan 프로토콜을 false로 설정하여 새로 생성된 리스너가 암호화된 트래픽만 수락하도록 합니다. Microsoft에서 제공한 스크립트인 `New-SelfSignedCertificateEx.ps1`을 사용하여 자체 서명된 인증서를 생성합니다.  
HTTP 리스너가 있는 모든 WSMan 인스턴스는 기존 HTTPS 리스너와 함께 제거됩니다. 그런 다음 새 HTTPS 리스너가 생성됩니다. TCP 포트 5986에 대한 인바운드 방화벽 규칙도 생성됩니다. 마지막 단계에서 WinRM 서비스가 다시 시작됩니다.

**Windows 2008 서버에서 원격 연결을 통해 데이터 수집 설정**

1. 다음 명령을 사용하여 서버에 설치된 PowerShell의 버전을 확인합니다.

   ```
   $PSVersionTable
   ```

1. PowerShell 버전이 5.1이 아닌 경우 Microsoft 설명서의 [WMF 5.1 설치 및 구성](https://docs.microsoft.com/en-us/powershell/scripting/windows-powershell/wmf/setup/install-configure?view=powershell-7.1) 지침에 따라 WMF 5.1을 다운로드하고 설치합니다.

1. 새 PowerShell 창에서 다음 명령을 사용하여 PowerShell 5.1이 설치되어 있는지 확인합니다.

   ```
   $PSVersionTable
   ```

1. Windows 2012 이상에서 원격 연결을 통해 데이터 수집을 설정하는 방법을 설명하는 다음 단계를 따릅니다.

**Windows 2012 이상의 서버에서 원격 연결을 통해 데이터 수집 설정**

1. 다음 URL에서 설치 스크립트를 다운로드합니다.

   [ https://application-data-collector-release.s3.us-west-2.amazonaws.com/scripts/WinRMSetup.ps1 ](https://application-data-collector-release.s3.us-west-2.amazonaws.com/scripts/WinRMSetup.ps1)

1. 다음 URL에서 `New-SelfSignedCertificateEx.ps1`을 다운로드하고 `WinRMSetup.ps1`을 다운로드한 동일한 폴더에 스크립트를 붙여넣습니다.

   [ https://github.com/Azure/azure-libraries-for-net/blob/master/Samples/Asset/New-SelfSignedCertificateEx.ps1 ](https://github.com/Azure/azure-libraries-for-net/blob/master/Samples/Asset/New-SelfSignedCertificateEx.ps1)

1. 설정을 완료하려면 다운로드한 PowerShell 스크립트를 모든 애플리케이션 서버에서 실행합니다.

   ```
   .\WinRMSetup.ps1
   ```

**참고**  
Windows Remote Server에서 Windows Remote Management(WinRM)가 제대로 설정되지 않은 경우 해당 서버에서 데이터를 수집하려고 하면 실패합니다. 이 경우 컨테이너의 다음 위치에서 서버에 해당하는 인증서를 삭제해야 합니다.  
** /opt/amazon/application-data-collector/remote-auth/windows/certs/*ads-server-id*.cer**  
인증서를 삭제한 후 데이터 수집 프로세스가 다시 시도될 때까지 기다립니다.

### 다음 단계
<a name="getting-started-collector-setup-next"></a>

 [5단계: Migration Hub 콘솔에서 Strategy Recommendations를 사용하여 권장 사항 가져오기](getting-started-get-recommendations.md) 

## 수집기와 서버가 데이터 수집을 위해 설정되었는지 확인합니다.
<a name="cli-collector-setup-verification"></a>

 다음 명령을 사용하여 수집기와 서버가 데이터 수집을 위해 설정되었는지 확인합니다.

```
collector diag-check
```

이 명령은 서버 구성에 대한 일련의 진단 검사를 수행하고 실패한 검사에 대한 입력을 제공합니다.

`-a` 모드에서 명령을 사용하면 검사가 완료된 후 **DiagnosticCheckResult.txt** 파일에 출력이 표시됩니다.

```
collector diag-check -a
```

해당 서버의 IP 주소를 사용하여 단일 서버의 서버 구성에 대해 진단 검사를 수행할 수 있습니다.

다음 예제는 성공적인 설정의 출력을 보여줍니다.

**Linux 서버**

```
            Provide your test server IP address: IP address
---------------------------------------------------------------
Start checking connectivity & credentials... 
Connectivity and Credential Checks succeeded 
---------------------------------------------------------------
Start checking permissions... 
Permission Check succeeded 
---------------------------------------------------------------
Start checking OS version... 
OS version check succeeded 
---------------------------------------------------------------
Start checking Linux Bash installation... 
Linux Bash installation check succeeded 
---------------------------------------------------------------
All diagnostic checks complete successfully. 
This server is correctly set up and ready for data collection.
```

**Windows 서버**

```
            Windows PowerShell Version Check succeeded 
Provide your test server IP address: IP address
---------------------------------------------------------------
Start checking connectivity & credentials... 
Connectivity and Credential Checks succeeded
--------------------------------------------------------------- 
Start checking permissions... 
Permission Check succeeded
--------------------------------------------------------------- 
Start checking OS version... 
OS version check succeeded
--------------------------------------------------------------- 
Start checking Windows architecture type... 
Windows Architecture Type Check succeeded 
---------------------------------------------------------------
All diagnostic checks complete successfully. 
This server is correctly set up and ready for data collection.
```

다음 예제는 원격 서버 보안 인증이 잘못된 경우 표시되는 오류 메시지를 보여줍니다.

```
Unable to authenticate the server credentials with IP address ${IPAddress}. 
Ensure that your credentials are accurate and the server is configured correctly. 
Use the following command to reset incorrect credentials.
collector setup —remote-server-configurations
```

# 5단계: Migration Hub 콘솔에서 Strategy Recommendations를 사용하여 권장 사항 가져오기
<a name="getting-started-get-recommendations"></a>

이 섹션에서는 Migration Hub 콘솔에서 Strategy Recommendations를 사용하여 처음으로 마이그레이션 권장 사항을 가져오는 방법을 설명합니다.

**추천을 받으려면**

1. 에서 생성한 AWS 계정을 사용하여에 [Strategy Recommendations 설정](setting-up.md)로그인 AWS Management Console 하고 [https://console.aws.amazon.com/migrationhub/](https://console.aws.amazon.com/migrationhub/) Migration Hub 콘솔을 엽니다.

1. Migration Hub 콘솔 탐색 창에서 **전략**을 선택합니다.

1. **Migration Hub Strategy Recommendations** 페이지에서 **권장 사항 가져오기**를 선택합니다.

1. Migration Hub가 계정에 서비스 연결 역할(SLR)을 생성할 수 있도록 허용하는 데 동의하면 **동의**를 선택합니다. SLR에 대한 자세한 내용은 [Strategy Recommendations에 대한 서비스 연결 역할 사용](using-service-linked-roles.md) 섹션을 참조하세요.

1.  **데이터 소스 구성**

   1. **데이터 소스 구성** 페이지에서 다음 옵션 중에서 분석할 서버의 소스를 선택해야 합니다.

      1. **Strategy Recommendations 애플리케이션 데이터 수집기** - Strategy Recommendations 수집기를 사용하여 VMware vCenter에서 호스팅되는 VM에 대한 정보를 자동으로 검색할 수 있습니다. 이 옵션을 사용하면 추가 설정을 수행할 필요가 없습니다.

      1. **수동 가져오기** - 서버와 애플리케이션에 대한 데이터를 개별적으로 가져오려면 Strategy Recommendations 가져오기 템플릿을 사용합니다. 가져오기 템플릿은 VM에 대한 사용 가능한 정보를 입력할 수 있는 JSON 파일입니다.

      1. **Application Discovery Service** - Application Discovery Service를 사용하여 온프레미스 애플리케이션 및 서버에 대한 정보를 수집할 수 있습니다. Migration Hub 콘솔의 **도구** 섹션에서 **검색 도구** 아래의 여러 옵션 중에서 선택할 수 있습니다. 예를 들어, **Application Discovery Service Agentless Collector**, **AWS Discovery Agent** 또는 **가져오기**(CSV 파일의 경우)를 선택할 수 있습니다.

   1. **서버** 테이블에는 데이터 소스 섹션에서 선택한 사항에 따라 사용 가능한 서버가 모두 나열됩니다.

   1. 등록된 애플리케이션 데이터 수집기 아래에는 설정한 애플리케이션 데이터 수집기가 나열됩니다. 데이터 수집기를 설정하지 않은 경우 데이터 수집기를 다운로드한 다음 배포할 수 있습니다. 자세한 내용은 [1단계: Strategy Recommendations 수집기 다운로드](getting-started-dowmload-collector.md) 및 [2단계: Strategy Recommendations 수집기 배포](getting-started-deploy.md) 섹션을 참조하세요.
**참고**  
전략 권장 사항을 가져오려면 최소한 하나의 애플리케이션 데이터 수집기를 설정하거나 애플리케이션 데이터 가져오기를 수행해야 합니다. 수집기를 설정하지 않고 애플리케이션 수준 데이터를 추가하려는 경우 애플리케이션 데이터 가져오기 템플릿을 사용할 수 있습니다. 나중에 데이터 소스를 더 추가할 수 있습니다.

   1. **수동 가져오기**를 선택한 경우 **가져오기 세부 정보**에서 **새 가져오기 추가**를 선택합니다.

   1. **가져오기 이름**에 가져오기의 이름을 입력합니다.

   1. **S3 버킷 URI**에 업로드할 가져오기 JSON 파일의 S3 버킷 URI를 입력합니다.
**중요**  
S3 버킷 이름은 접두사 **migrationhub-strategy**로 시작해서는 안 됩니다.

   1. **다음**을 선택합니다.

1. **기본 설정 지정**

   1. **기본 설정 지정** 페이지에서 비즈니스 목표 및 마이그레이션 기본 설정을 지정합니다. Strategy Recommendations는 지정한 기본 설정에 따라 애플리케이션과 데이터베이스를 마이그레이션하고 현대화하기 위한 최적의 전략을 권장합니다. 나중에 이 기본 설정을 변경할 수 있습니다.

   1. **다음**을 선택합니다.

1. **검토 및 제출**

   1. 구성된 데이터 소스 및 마이그레이션 기본 설정을 검토합니다.

   1. 모든 것이 정확해 보이면 **데이터 분석 시작**을 선택합니다. 그러면 서버 인벤토리 및 런타임 환경과 Microsoft IIS 및 Java 애플리케이션의 애플리케이션 바이너리 분석이 수행됩니다.
**참고**  
바이너리 분석 상태는 콘솔에 표시되지 않습니다. 분석이 완료되면 안티 패턴 보고서에 대한 링크나 분석이 실패했다는 메시지가 표시됩니다.

## 다음
<a name="getting-started-get-recommendations-next"></a>

 [Strategy Recommendations에서 전략 권장 사항 보기](viewing-recommendations.md)