

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 7단계: 마이그레이션 자동화 서버 구성
<a name="step7"></a>

마이그레이션 자동화 서버는 마이그레이션 자동화를 실행하는 데 사용됩니다.

## Windows Server 2019 이상 서버 빌드
<a name="build-a-windows-server-2019-or-later-server"></a>

AWS 계정에서 서버를 생성하는 것이 좋지만, 온프레미스 환경에서도 서버를 생성할 수 있습니다. AWS 계정으로 구축한 경우 Cloud Migration Factory와 동일한 AWS 계정 및 리전에 있어야 합니다. 서버 요구 사항을 검토하려면 [마이그레이션 자동화 서버](components.md#comp-mes)를 참조하세요.

Windows 인스턴스를 배포할 때마다 보안 및 운영 요구 사항을 충족하는 표준 Windows 2019 이상 설치로 배포해야 합니다.

## 자동화를 지원하는 데 필요한 소프트웨어 설치
<a name="installing-required-software"></a>

1. [Python v3.12.1](https://www.python.org/downloads/release/python-3121/)을 다운로드합니다.

1. 관리자로 로그인하여 Python v3.12.1을 설치하고 **설치 사용자 지정**을 선택합니다.

1. **다음**을 선택하고 **모든 사용자에 대해 설치** 및 **환경 변수에 Python 추가**를 선택합니다. **설치**를 선택합니다.

    **Migration Factory 웹 인터페이스 속성 세부 정보 탭**   
![\[python 고급 옵션\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/cloud-migration-factory-on-aws/images/python-advanced-options.png)

1. 관리자 권한이 있는지 확인하고, `cmd.exe`를 열고, 다음 명령을 실행하여 Python 패키지를 한 번에 하나씩 설치합니다.

   ```
   python -m pip install requests
   python -m pip install paramiko
   python -m pip install boto3
   ```

   이러한 명령 중 하나라도 실패하면 다음 명령을 실행하여 pip를 업그레이드합니다.

   ```
   python -m pip install --upgrade pip
   ```

1. [AWS CLI(명령줄 인터페이스)](https://aws.amazon.com/cli/)를 설치합니다.

1. [AWS용 PowerShell 모듈](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html#ps-installing-awswindowspowershell)를 사용하여를 설치하고 명령에 \$1-Scope AllUsers \$1 파라미터가 포함되어 있는지 확인합니다.

   ```
   Install-Module -Name AWSPowerShell -Scope AllUsers
   ```

1. PowerShell CLI를 관리자 권한으로 열어 PowerShell 스크립트 실행을 열고 다음 명령을 실행합니다.

   ```
   Set-ExecutionPolicy RemoteSigned
   ```

## 마이그레이션 자동화 서버에 대한 AWS 권한 구성 및 AWS Systems Manager Agent(SSM Agent) 설치
<a name="configure-aws-permissions-for-the-migration-automation-server"></a>

마이그레이션 실행 서버를 배포하는 위치에 따라 아래 옵션 중 하나를 선택하여 마이그레이션 자동화 서버에 대한 AWS 권한을 구성합니다. IAM 역할 또는 정책은 자동화 서버에 대한 권한과 에이전트 설치 키 및 팩토리 서비스 계정 자격 증명을 가져올 수 있는 AWS Secrets Manager에 대한 액세스를 제공합니다. 마이그레이션 자동화 서버를 AWS에 EC2 인스턴스 또는 온프레미스로 배포할 수 있습니다.

### 옵션 1: 다음 절차를 사용하여 Amazon EC2 및 공장과 동일한 AWS 계정 및 리전에서 마이그레이션 자동화 서버의 권한을 구성하세요.
<a name="option-1"></a>

1. [AWS CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation/home)로 이동하여 솔루션의 스택을 선택합니다.

1. **출력** 탭을 선택하고 **키** 열 아래에서 `AutomationServerIAMRole`를 찾고 나중에 배포할 때 사용할 **값**을 기록합니다.

    **출력 탭**   
![\[cfn 콘솔 출력 탭\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/cloud-migration-factory-on-aws/images/cfn-console-outputs-tab.png)

1. [Amazon Elastic Compute Cloud](https://console.aws.amazon.com/ec2/v2/home) 콘솔로 이동합니다.

1. 탐색 창에서 **인스턴스**를 선택합니다.

1. **인스턴스** 페이지에서 인스턴스 필터링 필드를 사용하고 마이그레이션 실행 서버의 이름을 입력하여 인스턴스를 찾습니다.

1. 인스턴스를 선택하고 메뉴에서 **동작**을 선택합니다.

1. 드롭다운 목록에서 **보안을** 선택한 다음 **IAM 역할 수정**을 선택합니다.

    **Amazon EC2 콘솔**   
![\[f6 ec2 콘솔\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/cloud-migration-factory-on-aws/images/f6-ec2-console.png)

1. IAM 역할 목록에서 2단계에서 기록한 `AutomationServerIAMRole`에 대한 값이 들어 있는 IAM 역할을 찾아 선택한 다음 **저장**을 선택합니다.

1. 원격 데스크톱 프로토콜(RDP)을 사용하여 마이그레이션 자동화 서버에 로그인합니다.

1. 마이그레이션 자동화 서버에 [SSM 에이전트](https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe)를 다운로드하고 설치합니다.
**참고**  
기본적으로 AWS Systems Manager 에이전트는 Windows 서버 2016 Amazon Machine Images에 사전 설치되어 있습니다. SSM 에이전트가 설치되지 않은 경우에만 이 단계를 수행하세요.

1. 마이그레이션 자동화 서버 EC2 인스턴스에 **키**= `role` 및 **값** = `mf_automation` 태그를 추가합니다.

    **Amazon EC2 콘솔**   
![\[태그 추가 ec2\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/cloud-migration-factory-on-aws/images/add-tag-ec2.png)

1. AWS Systems Manager 콘솔을 열고 **Fleet Manager**를 선택합니다. 자동화 서버 상태를 확인하고 SSM 에이전트 핑 상태가 **온라인**인지 확인합니다.

### 옵션 2: 다음 절차를 사용하여 온프레미스 마이그레이션 자동화 서버의 권한을 구성하세요.
<a name="option-2"></a>

1. [AWS CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation/home)로 이동하여 솔루션의 스택을 선택합니다.

1. **출력** 탭을 선택하고 **키** 열 아래에서 `AutomationServerIAMPolicy`를 찾고 나중에 배포할 때 사용할 값을 기록합니다.

    **출력 탭**   
![\[는 자동화 서버 iam 정책을 출력합니다.\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/cloud-migration-factory-on-aws/images/outputs-automation-server-iam-policy.png)

1. [보안 인증 및 액세스 관리](https://console.aws.amazon.com/iam/home) 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **사용자**를 선택한 다음 **사용자 추가**를 선택합니다.

1. **사용자 이름** 필드에서 새 사용자를 생성합니다.

1. **다음**을 선택합니다.

1. **권한 설정** 페이지의 **권한 옵션** 아래에서 **정책 직접 연결**을 선택합니다. 정책 목록이 표시됩니다.

1. 정책 목록에서 [2단계](step-2-launch-the-stack.md)에서 기록한 `AutomationServerIAMPolicy`에 대한 값이 들어 있는 정책을 찾아 선택합니다.

1. **다음을** 선택한 후 올바른 정책이 선택되었는지 확인합니다.

1. **사용자 생성**을 선택합니다.

1. **사용자** 페이지로 리디렉션된 후 이전 단계에서 생성한 사용자를 선택한 다음 **보안 자격 증명** 탭을 선택합니다.

1. **액세스 키** 섹션에서 **액세스 키 생성**을 선택합니다.
**참고**  
액세스 키는 액세스 키 ID 및 보안 액세스 키로 이루어져 있는데, 이를 사용하여 AWS에 보내는 프로그래밍 방식의 요청에 서명할 수 있습니다. 액세스 키가 없는 경우 AWS Management Console에서 키를 생성할 수 있습니다. 가장 좋은 방법은 필요하지 않은 작업에 루트 사용자 액세스 키를 사용하지 않는 것입니다. 대신 자신에 대한 액세스 키를 사용하여 [새 관리자 IAM 사용자를 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)합니다.  
보안 액세스 키는 액세스 키를 생성하는 시점에만 보고 다운로드할 수 있습니다. 나중에 복구할 수 없습니다. 하지만 언제든지 새 액세스 키를 생성할 수 있습니다. 필요한 IAM 작업을 수행할 수 있는 권한도 있어야 합니다. 자세한 내용은 IAM 사용 설명서의 [IAM 리소스에 액세스하는 데 필요한 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html)을 참조하세요.**

1. 새 액세스 키 페어를 보려면 **표시**를 선택합니다. 이 대화 상자를 닫은 후에는 보안 액세스 키에 다시 액세스할 수 없습니다. 보안 인증은 다음과 비슷합니다.
   +  `Access key ID: AKIAIOSFODNN7EXAMPLE` 
   +  `Secret access key: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY` 

1. 키 페어 파일을 다운로드하려면 [**Download .csv file**]을 선택합니다. 안전한 위치에 키를 저장합니다. 이 대화 상자를 닫은 후에는 보안 액세스 키에 다시 액세스할 수 없습니다.
**중요**  
AWS 계정을 보호하기 위해서는 키를 기밀로 유지하도록 하고, 결코 이메일로 전송해서는 안 됩니다. AWS 또는 Amazon.com의 이름으로 문의가 온다 할지라도 조직 외부로 키를 공유하지 마십시오. Amazon을 합법적으로 대표하는 사람이라면 결코 보안 키를 요구하지 않을 것입니다.

1. `0csv` 파일을 다운로드한 후 **닫기**를 선택합니다. 액세스 키를 생성하면 키 페어가 기본적으로 활성화되므로 해당 페어를 즉시 사용할 수 있습니다.

1. 원격 데스크톱 프로토콜(RDP)을 사용하여 마이그레이션 실행 서버에 로그인합니다.

1. 관리자로 로그인하고 명령 프롬프트(`CMD.exe`)를 엽니다.

1. 다음 명령을 실행하여 서버에서 AWS 자격 증명을 구성합니다. *<your\$1access\$1key\$1id>*, *<your\$1secret\$1access key>* 및 *<your\$1region>*을 원하는 값으로 대체합니다.

   ```
   SETX /m AWS_ACCESS_KEY_ID <your_access_key_id>
   SETX /m AWS_SECRET_ACCESS_KEY <your_secret_access key>
   SETX /m AWS_DEFAULT_REGION <your_region>
   ```

1. 자동화 서버를 재부팅합니다.

1. 하이브리드 모드(온프레미스 서버)를 사용하여 AWS Systems Manager 에이전트를 설치합니다.

   1. 하이브리드 활성화를 생성합니다. AWS Systems Manager 사용 설명서의 [활성화 생성(콘솔)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html#create-managed-instance-activation-console)을 참조하세요.** 이 과정에서 IAM 역할을 제공하라는 메시지가 표시되면 기존 IAM 역할을 선택하고 Cloud Migration Factory 스택이 배포될 때 자동으로 생성된 접미사 **-automation-server**가 있는 역할을 선택합니다.

   1. 마이그레이션 자동화 서버에 관리자로 로그인합니다.

   1. AWS Systems Manager Agent(SSM Agent)를 설치합니다. AWS Systems Manager 사용 설명서의 [하이브리드 및 멀티 클라우드 환경용 SSM Agent 설치](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-managed-win.html)를 참조하세요.** 20.a단계에서 생성한 하이브리드 활성화를 사용합니다.

   1. 에이전트가 성공적으로 설치되면 AWS Systems Manager 콘솔에서 **Fleet Manager**를 선택합니다. **mi-** 접두사가 있고 **온라인** 상태인 노드 ID를 식별합니다.

       **플릿 관리자**   
![\[플릿 관리자\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/cloud-migration-factory-on-aws/images/fleet-manager.png)

   1. **노드 ID**를 선택하고 IAM 역할이 **automation-server** 접미사가 있는 선택한 역할인지 확인합니다.

   1. 이 하이브리드 노드에 **키** = `role` 및 **값** = `mf_automation` 태그를 추가합니다. 모두 소문자입니다.

       **태그 - 하이브리드 노드**   
![\[하이브리드 노드 태그 지정\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/cloud-migration-factory-on-aws/images/tag-hybrid-node.png)