

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Implante a solução
<a name="deployment"></a>

Essa solução usa [ CloudFormation modelos e pilhas da AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html) para automatizar sua implantação. O (s) CloudFormation modelo (s) especifica (s) os recursos da AWS incluídos nessa solução e suas propriedades. A CloudFormation pilha provisiona os recursos descritos no (s) modelo (s).

# Pré-requisitos
<a name="prereqs"></a>

## Permissões do servidor de origem
<a name="prereqs-domain"></a>

Um usuário de domínio com permissões de administrador local para os servidores de origem dentro do escopo destinados à migração é necessário para servidores Windows e Linux (permissões sudo). Se os servidores de origem não estiverem em um domínio, outros usuários poderão ser usados, incluindo um usuário LDAP com sudo/administrator permissões ou um usuário local sudo/administrator . Antes de lançar essa solução, verifique se você tem as permissões necessárias ou se coordenou com a pessoa apropriada em sua organização com as permissões.

## Serviço de migração de aplicativos da AWS (AWS MGN)
<a name="aws-application-migration-service-aws-mgn"></a>

Se você usa o AWS MGN para essa solução, deve primeiro inicializar o serviço AWS MGN em cada conta e região de destino antes de iniciar a pilha de contas de destino. Consulte [Inicializando o serviço de migração de aplicativos no Guia do usuário do serviço de migração](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) *de aplicativos para obter mais detalhes*.

## Implantação privada
<a name="private-deploy"></a>

Se você optou por implantar uma instância **privada** do CMF, implante um servidor web em seu ambiente antes de continuar com a implantação da solução CMF.

# CloudFormation Modelos da AWS
<a name="aws-cloudformation-templates"></a>

Essa solução usa CloudFormation a AWS para automatizar a implantação da solução Cloud Migration Factory on AWS na nuvem da AWS. Ele inclui o seguinte CloudFormation modelo da AWS, que você pode baixar antes da implantação.

 [![\[View Template\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/view-template.png)aws-cloud-migration-factory](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution.template)**-solution.template** - Use esse modelo para lançar a solução Cloud Migration Factory na AWS e todos os componentes associados. A configuração padrão implanta funções do AWS Lambda, tabelas do Amazon DynamoDB, um Amazon API Gateway, Amazon, buckets do CloudFront Amazon S3, um grupo de usuários do Amazon Cognito, um documento de automação do AWS Systems Manager e [segredos do AWS Secrets Manager, mas você também pode personalizar](https://aws.amazon.com/secrets-manager/) o modelo com base em suas necessidades específicas.

 [![\[View Template\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/view-template.png)aws-cloud-migration-factory](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution-target-account.template)**- solution-target-account .template** - Use esse modelo para lançar o Cloud Migration Factory na (s) conta (s) alvo da solução AWS. A configuração padrão implanta perfis do IAM e um usuário, mas você também pode personalizar o modelo com base em suas necessidades específicas.

# Visão geral do processo de implantação
<a name="deployment-process-overview"></a>

Antes de iniciar a implantação automatizada, analise a arquitetura, os componentes e outras considerações discutidas neste guia. Siga as step-by-step instruções nesta seção para configurar e implantar a solução Cloud Migration Factory on AWS em sua conta.

 **Tempo para implantação:** aproximadamente 20 minutos

**nota**  
Se você implantar essa solução em regiões da AWS que não sejam o Leste dos EUA (Norte da Virgínia), a CloudFront URL do Migration Factory poderá levar mais tempo para ficar disponível. Durante esse período, você receberá uma mensagem de **Acesso Negado** ao acessar a interface da web.

 [Etapa 1: escolher sua opção de implantação](step-1-choose-your-deployment-option.md) 

 [Etapa 2: iniciar a pilha](step-2-launch-the-stack.md) 

 [Etapa 3: iniciar a pilha de contas de destino na conta de destino da AWS](step3.md) 

 [Etapa 4: criar o primeiro usuário](step4.md) 

 [Etapa 5: (opcional) implantar conteúdo estático privado do console web](step5.md) 

 [Etapa 6: atualizar o esquema de fábrica](step6.md) 

 [Etapa 7: criar um servidor de automação de migração](step7.md) 

 [Etapa 8: testar a solução usando os scripts de automação](step8.md) 

 [Etapa 9: Configurando o gerenciador de planejamento de ondas (WPM)](step9.md) 

 [Etapa 10: (opcional) criar um painel de controle de migração](step10.md) 

 [Etapa 11: (Opcional) Configurar provedores de identidade adicionais no Amazon Cognito](step11.md) 

**Importante**  
Esta solução inclui uma opção para enviar métricas operacionais anônimas para a AWS. Usamos esses dados para entender melhor como os clientes usam essa solução e os serviços e produtos relacionados. A AWS possui os dados coletados por meio dessa pesquisa. A coleta de dados está sujeita ao [Aviso de Privacidade da AWS](https://aws.amazon.com/privacy/).  
Para optar por não usar esse recurso, baixe o modelo, modifique a seção de CloudFormation mapeamento da AWS e use o CloudFormation console da AWS para carregar seu modelo atualizado e implantar a solução. Para mais informações, consulte a seção [Coleta de dados anonimizados](anonymized-data-collection.md) deste guia.

# Etapa 1: escolher sua opção de implantação
<a name="step-1-choose-your-deployment-option"></a>

Há três opções para a implantação da pilha inicial e a escolha da correta depende das políticas de segurança do ambiente de destino.

As opções são:
+ Público (padrão): todos os endpoints do Cloud Migration Factory na AWS podem ser endereçados publicamente com a autenticação do usuário. Essa opção implanta os seguintes pontos de entrada: CloudFront, Public API Gateway Endpoints e Cognito.
+ Público com o AWS WAF: o acesso aos endpoints do Cloud Migration Factory é restrito a intervalos de CIDR personalizáveis. Essa opção implanta os seguintes pontos de entrada: CloudFront, Public API Gateway Endpoints, Cognito e AWS WAF, restringindo o acesso a intervalos específicos de CIDR.
+ Privado: todos os endpoints do Cloud Migration Factory são acessíveis somente de suas redes VPC e o Cloud Migration Factory no console web da AWS deve ser hospedado em um servidor web privado implantado separadamente. Essa opção implanta os seguintes pontos de entrada: [endpoints privados do API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-apis.html) (acessíveis somente em uma VPC) e Cognito.

# Etapa 2: iniciar a pilha
<a name="step-2-launch-the-stack"></a>

**Importante**  
Esta solução inclui uma opção para enviar métricas operacionais anônimas para a AWS. Usamos esses dados para entender melhor como os clientes usam essa solução e os serviços e produtos relacionados. A AWS possui os dados coletados por meio dessa pesquisa. A coleta de dados está sujeita à [Política de Privacidade da AWS](https://aws.amazon.com/privacy/).  
Para optar por não usar esse recurso, baixe o modelo, modifique a seção de CloudFormation mapeamento da AWS e use o CloudFormation console da AWS para carregar seu modelo e implantar a solução. Para obter mais informações, consulte a seção [Coleta de dados anônimos](anonymized-data-collection.md) deste guia.

Esse CloudFormation modelo automatizado da AWS implanta a solução Cloud Migration Factory on AWS na nuvem da AWS.

**nota**  
Você é responsável pelo custo dos serviços da AWS usados ao executar essa solução. Consulte a seção [Custo](cost.md) para obter mais detalhes. Para obter detalhes completos, consulte a página de preços de cada serviço da AWS que você usará nesta solução.

1. Faça login no [AWS Management Console](https://aws.amazon.com/console) e selecione o botão para iniciar o `cloud-migration-factory-solution` CloudFormation modelo. [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?templateURL=https:%2F%2Fsolutions-reference.s3.amazonaws.com%2Fcloud-migration-factory-on-aws%2Flatest%2Faws-cloud-migration-factory-solution.template](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?templateURL=https:%2F%2Fsolutions-reference.s3.amazonaws.com%2Fcloud-migration-factory-on-aws%2Flatest%2Faws-cloud-migration-factory-solution.template) 

   Também é possível [fazer download do modelo](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution.template&redirectId=ImplementationGuide) para usá-lo como ponto de partida para a sua própria implantação.

1. Por padrão, esse modelo é iniciado na região Leste dos EUA (Norte da Virgínia). Para iniciar essa solução em uma região diferente da AWS, use o seletor de regiões na barra de navegação do console.
**nota**  
Essa solução usa o Amazon Cognito e a Amazon QuickSight, que atualmente estão disponíveis somente em regiões específicas da AWS. Portanto, você deve iniciar essa solução em uma região da AWS onde esses serviços estejam disponíveis. Para obter a disponibilidade mais atual por região, consulte a [Lista de serviços regionais da AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).  
Quando implantada em público e público com os tipos de implantação WAF, a solução também usa o CloudFront registro da Amazon no Amazon S3. Atualmente, a entrega de registros da Amazon CloudFront para o Amazon S3 só está disponível em regiões específicas. Consulte [Escolher um bucket do Amazon S3 para seus logs padrão](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html#access-logs-choosing-s3-bucket) para verificar se sua região é compatível.

1. Na página **Criar pilha**, verifique se o URL de modelo completo é apresentado na caixa de texto **Amazon S3 URL** e escolha **Avançar**.

1. Na página **Especificar detalhes da pilha**, insira um nome para a pilha.

1. Em **Parâmetros**, revise os parâmetros do modelo e modifique-os conforme necessário. Esta solução usa os valores padrão apresentados a seguir.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/step-2-launch-the-stack.html)

1. Escolha **Avançar**.

1. Na página **Configurar opções de pilha**, selecione **Avançar**.

1. Na página **Revisar**, verifique e confirme as configurações. Marque as caixas confirmando que o modelo criará recursos do [AWS Identity and Access Management](https://aws.amazon.com/iam) (IAM) e que pode exigir o recurso **CAPABILITY\$1AUTO\$1EXPAND**.

1. Escolha **Enviar** para implantar a pilha.

   Você pode ver o status da pilha no CloudFormation console da AWS na coluna **Status**. Você deve receber o status **CREATE\$1COMPLETE** em cerca de 20 minutos.

**Importante**  
Se você estiver usando o AWS MGN, deverá preencher o pré-requisito para o AWS MGN antes de continuar com a Etapa 3.

# Etapa 3: iniciar a pilha de contas de destino na conta de destino da AWS
<a name="step3"></a>

Esse CloudFormation modelo automatizado da AWS implanta funções do IAM na conta de destino da AWS para permitir que a conta de fábrica assuma funções e execute ações de MGN na conta de destino. Repita essa etapa para cada conta de destino. Se a pilha de fábrica na etapa anterior for uma conta de destino, ela precisará ter essa pilha de destino implantada nela.

**nota**  
A conta de destino deve ser inicializada para o AWS Application Migration Service antes do lançamento dessa pilha. Consulte [Inicializando o serviço de migração de aplicativos no Guia do usuário do serviço](https://docs.aws.amazon.com/mgn/latest/ug/mandatory-setup.html) *de migração de aplicativos* para obter mais detalhes.  
A pilha de contas de destino deve ser lançada na mesma região da pilha de fábrica na etapa anterior, independentemente de qual região será usada como região de destino da migração. Essa pilha é somente para permissões entre contas.

1. Faça login no [ CloudFormation console da AWS](https://console.aws.amazon.com/cloudformation/home). Escolha **Criar pilha** e selecione **Com novos recursos** para iniciar a implantação do modelo. Também é possível [fazer download do modelo](https://solutions-reference.s3.amazonaws.com/cloud-migration-factory-on-aws/latest/aws-cloud-migration-factory-solution-target-account.template) para usá-lo como ponto de partida para a sua própria implantação.

1. Na página **Especificar detalhes da pilha**, insira um nome para a pilha.

1. Em **Parâmetros**, revise os parâmetros do modelo e modifique-os conforme necessário. Esta solução usa os valores padrão apresentados a seguir.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/step3.html)

1. Escolha **Avançar**.

1. Na página **Configurar opções de pilha**, selecione **Avançar**. 

1. Na página **Revisar**, verifique e confirme as configurações. Marque a caixa confirmando que o modelo criará recursos do [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM).

1. Escolha **Enviar** para implantar a pilha.

Você pode ver o status da pilha no CloudFormation console da AWS na coluna **Status**. Você deve receber o status **CREATE\$1COMPLETE** em cerca de 5 minutos.

# Etapa 4: criar o primeiro usuário
<a name="step4"></a>

## Crie o usuário inicial e faça login na solução
<a name="create-the-initial-user-and-log-in-to-the-solution"></a>

Use o procedimento a seguir para criar o usuário inicial.

1. Acesse o [console do Amazon Cognito](https://console.aws.amazon.com/cognito/home).

1. No painel de navegação, escolha **Grupos de usuários**.

1. Na página **Grupos de usuários**, escolha o grupo de usuários que começa com o `migration-factory` prefixo.

1. Escolha a guia **Usuários** e, em seguida, **Criar um usuário**.

1. Na tela **Criar usuário**, seção **Informações do usuário**, faça o seguinte:

   1. Verifique se a opção **Enviar um convite** está selecionada.

   1. Insira um endereço de e-mail.
**Importante**  
Esse endereço de e-mail deve ser diferente daquele que você usou no `ServiceAccountEmail` parâmetro, que a solução usa ao implantar o CloudFormation modelo principal.

   1. Selecione **Definir uma senha**.

   1. No campo **Nova senha**, insira uma nova senha.
**nota**  
A senha deve ter pelo menos oito caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais.

1. Selecione **Criar usuário**.

**nota**  
Você receberá um e-mail com a senha temporária. Até que você altere a senha temporária, o **status da conta** desse usuário será exibido como **Forçar alteração de senha**. Você pode atualizar a senha posteriormente na implantação.

## Adicionar um usuário ao grupo de administradores
<a name="add-a-user-to-the-admin-group"></a>

No console do Amazon Cognito, use o procedimento a seguir para adicionar um usuário ao grupo de administradores padrão.

1. Acesse o console do Amazon Cognito.

1. Escolha **Grupos de usuários** no menu de navegação.

1. Na página **Grupos de usuários**, escolha o grupo de usuários que começa com o `migration-factory` prefixo.

1. Selecione a guia **Grupos** e abra o grupo chamado **admin** selecionando o nome.

1. Selecione os usuários que você deseja adicionar ao grupo. Em seguida, selecione **Adicionar usuários**.

1. Escolha **Adicionar**.

   O usuário escolhido agora será adicionado à lista de membros do grupo. Esse grupo de administradores padrão autoriza o usuário a gerenciar todos os aspectos da solução.
**nota**  
Depois de criar os usuários iniciais, você pode gerenciar a associação ao grupo na interface de usuário da solução selecionando **Administração**, **Permissões** e **Grupos**.

## Identifique a CloudFront URL (pública e pública somente com implantações do AWS WAF)
<a name="identify-the-cloudfront-url"></a>

Use o procedimento a seguir para identificar o CloudFront URL da solução na Amazon. Isso permite que você faça login e altere a senha.

1. Navegue até o [ CloudFormation console da AWS](https://console.aws.amazon.com/cloudformation/home) e selecione a pilha da solução.

1. **Na página **Pilhas**, selecione a guia **Saídas** e selecione o **Valor** para o MigrationFactory URL.**
**nota**  
Se você lançou a solução em uma região da AWS diferente do Leste dos EUA (Norte da Virgínia), a implantação CloudFront pode levar mais tempo e a **MigrationFactoryURL** pode não estar acessível imediatamente (você receberá um erro de acesso negado). O URL pode demorar até quatro horas até ser disponibilizado. O URL inclui `cloudfront.net` como parte da string.

1. Faça login com seu nome de usuário e senha temporária, depois crie uma nova senha e escolha **Alterar senha**.
**nota**  
A senha deve ter pelo menos oito caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais.

# Etapa 5: (opcional) implantar conteúdo estático privado do console web
<a name="step5"></a>

Se você selecionou o tipo de implantação privada durante a implantação da pilha, deverá implantar manualmente o código do console web CMF no servidor web que você criou e depois especificou no parâmetro **URL completo usado para acessar a interface de usuário da web** da pilha. Para todos os outros tipos de implantação, pule esta etapa.

As instruções de instalação e configuração para cada servidor web são diferentes, portanto, este guia fornecerá apenas instruções genéricas sobre de onde copiar o conteúdo, e você deve configurar o servidor web de acordo com seus próprios requisitos antes de atualizar o conteúdo.

1. Certifique-se de que o servidor web tenha acesso ao S3 e ao AWS CLI instalado e configurado. Como alternativa, baixe o conteúdo do bucket front-end e copie-o para o servidor web usando outro dispositivo.

1. Usando a AWS CLI, execute o comando a seguir, substituindo o nome do ambiente pelo especificado durante a implantação da pilha, o ID da conta da AWS pelo ID da conta da AWS na qual a pilha foi implantada e o diretório de destino pelo diretório raiz padrão do servidor web. Isso copiará o código estático do console web do Cloud Migration Factory junto com a configuração específica necessária para a implantação da solução Cloud Migration Factory:

    **Exemplo do Windows:** 

   ```
   aws s3 cp s3://migration-factory-<environment name>-<AWS Account Id>-front-end/ C:\inetpub\wwwroot --recursive
   ```

    **Exemplo do Linux:** 

   ```
   aws s3 cp s3://migration-factory-<environment name>-<AWS Account Id>-front-end/ /var/www/html --recursive
   ```
**nota**  
Se for feita uma atualização nos parâmetros da pilha, será necessário substituir os arquivos no servidor web a partir do bucket de front-end para garantir que todas as alterações de configuração estejam disponíveis no console web.

# Etapa 6: atualizar o esquema de fábrica
<a name="step6"></a>

## Atualize o ID da conta da AWS de destino para migrações do AWS MGN
<a name="aws-mgn-only-update-the-aws-accountid-for-aws-mgn"></a>

1. Na interface web do **Migration Factory**, selecione **Administração** e, em seguida, selecione **Atributos**.

1. Na página **Configuração de atributos**, selecione **Aplicativo** e, em seguida, selecione **Atributos**.

1. Selecione **ID da conta da AWS** e escolha **Editar**.

    **Guia Detalhes do atributo da interface web do Migration Factory**   
![\[guia de atributos mgn da fábrica de migração\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/migration-factory-mgn-attribute-tab.png)

1. **Na página **Alterar atributo**, atualize \$1 Lista de valores\$1 com sua conta de destino da AWS IDs e escolha Salvar.**

**nota**  
Se você tiver mais de um ID de conta da AWS, separe o ID com vírgulas.

# Etapa 7: Configurando um servidor de automação de migração
<a name="step7"></a>

O servidor de automação de migração é usado para executar a automação de migração.

## Crie um servidor Windows Server 2019 ou posterior
<a name="build-a-windows-server-2019-or-later-server"></a>

Recomendamos criar o servidor em sua conta da AWS, mas ele também pode ser criado em seu ambiente on-premises. Se criada em uma conta da AWS, ela deve estar na mesma conta e região da AWS que o Cloud Migration Factory. Para analisar os requisitos do servidor, consulte [Servidor de automação de migração](components.md#comp-mes).

Onde quer que você implante a instância do Windows, ela deve ser implantada como uma instalação padrão do Windows 2019 ou posterior que atenda aos seus requisitos operacionais e de segurança.

## Instalação do software necessário para suportar as automações
<a name="installing-required-software"></a>

1. Baixe [Python v3.12.1](https://www.python.org/downloads/release/python-3121/).

1. **Faça login como administrador, instale o Python v3.12.1 e escolha Personalizar instalação.**

1. Escolha **Avançar** e selecione **Instalar para todos os usuários** e **Adicionar Python às variáveis de ambiente**. Escolha **Instalar**.

    **Guia Detalhes do atributo da interface web do Migration Factory**   
![\[opções avançadas de python\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/python-advanced-options.png)

1. Verifique se você tem privilégios de administrador `cmd.exe`, abra e execute os seguintes comandos para instalar os pacotes Python um por vez:

   ```
   python -m pip install requests
   python -m pip install paramiko
   python -m pip install boto3
   ```

   Se algum desses comandos falhar, atualize o pip executando o comando a seguir:

   ```
   python -m pip install --upgrade pip
   ```

1. Instalar a [interface da linha de comando da AWS (CLI)](https://aws.amazon.com/cli/).

1. Instale usando o [módulo PowerShell for AWS](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html#ps-installing-awswindowspowershell), garantindo que você tenha o parâmetro \$1-Scope AllUsers \$1 incluído no comando.

   ```
   Install-Module -Name AWSPowerShell -Scope AllUsers
   ```

1. Abra o PowerShell Script Execution, abrindo a PowerShell CLI como administrador e execute o seguinte comando:

   ```
   Set-ExecutionPolicy RemoteSigned
   ```

## Configure as permissões da AWS para o servidor de automação de migração e instale o AWS Systems Manager Agent (SSM Agent)
<a name="configure-aws-permissions-for-the-migration-automation-server"></a>

Dependendo de onde você implanta o servidor de execução de migração, escolha uma das opções abaixo para configurar as permissões da AWS para o servidor de automação de migração. A função ou política do IAM fornece a permissão ao servidor de automação e o acesso ao AWS Secrets Manager para obter as chaves de instalação do agente e as credenciais da conta de serviço de fábrica. Você pode implantar o servidor de automação de migração na AWS como uma instância do EC2 ou localmente.

### Opção 1: Use o procedimento a seguir para configurar as permissões para o servidor de automação de migração no Amazon EC2 e na mesma conta e região da AWS da fábrica.
<a name="option-1"></a>

1. Navegue até o [ CloudFormation console da AWS](https://console.aws.amazon.com/cloudformation/home) e selecione a pilha da solução.

1. Selecione a guia **Saídas**, na coluna **Chave**, `AutomationServerIAMRole` localize e registre o **Valor** a ser usado posteriormente na implantação.

    **Aba de saídas**   
![\[guia de saídas do console cfn\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/cfn-console-outputs-tab.png)

1. Navegue até o console do [Amazon Elastic Compute Cloud](https://console.aws.amazon.com/ec2/v2/home).

1. No painel de navegação à esquerda, escolha **Instâncias**.

1. Na página **Instâncias**, use o campo Filtrar instâncias e insira o nome do servidor de execução da migração para encontrar a instância.

1. Selecione a instância e selecione **Ações** no menu.

1. Selecione **Segurança** na lista suspensa e, em seguida, selecione **Modificar função do IAM**.

    **Console do Amazon EC2**   
![\[console f6 ec2\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/f6-ec2-console.png)

1. Na lista de perfis do IAM, localize e selecione o perfil do IAM que contém o valor `AutomationServerIAMRole` que você registrou na Etapa 2 e escolha **Salvar**.

1. Use seu protocolo de desktop remoto (RDP) para fazer login no servidor de automação de migração.

1. Baixe e instale o [SSM Agent](https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe) no servidor de automação de migração.
**nota**  
Por padrão, o atendente do AWS Systems Manager vem pré-instalado na imagem de máquina da Amazon do Windows Server 2016. Execute essa etapa somente se o SSM Agent não estiver instalado.

1. Adicione a seguinte tag à instância EC2 do servidor de automação de migração: **Chave** = `role` e **Valor** =`mf_automation`.

    **Console do Amazon EC2**   
![\[adicionar tag ec2\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/add-tag-ec2.png)

1. Abra o console do AWS Systems Manager e escolha **Fleet Manager**. Verifique o status do servidor de automação e certifique-se de que o status de ping do SSM Agent esteja **on-line**.

### Opção 2: use o procedimento a seguir para configurar as permissões para o servidor de automação de migração on-premises.
<a name="option-2"></a>

1. Navegue até o [ CloudFormation console da AWS](https://console.aws.amazon.com/cloudformation/home) e selecione a pilha da solução.

1. Selecione a guia **Saídas**, na coluna **Chave**, `AutomationServerIAMPolicy` localize e registre o valor a ser usado posteriormente na implantação.

    **Aba de saídas**   
![\[política iam do servidor de automação de saídas\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/outputs-automation-server-iam-policy.png)

1. Navegue até o [console do Identity and Access Management](https://console.aws.amazon.com/iam/home).

1. No painel de navegação à esquerda, escolha **Usuários** e, depois, **Adicionar usuários**.

1. No campo **Nome de usuário**, crie um novo usuário.

1. Escolha **Próximo**.

1. Na página **Definir permissões**, em **Opções de permissões**, escolha **Anexar políticas diretamente**. Uma lista de políticas é exibida.

1. Na lista de funções de políticas, localize e selecione o perfil do IAM que contém o valor `AutomationServerIAMPolicy` que você registrou na [Etapa 2](step-2-launch-the-stack.md).

1. Escolha **Avançar** e verifique se a política correta está selecionada.

1. Selecione **Criar usuário**.

1. Depois de ser redirecionado para a página **Usuários**, escolha o usuário que você criou na etapa anterior e, em seguida, escolha a guia **Credenciais de segurança**.

1. Na seção **Chaves de acesso**, escolha **Criar chave de acesso**.
**nota**  
As chaves de acesso consistem em um ID de chave de acesso e uma chave de acesso secreta, usados para assinar solicitações programáticas feitas por você à AWS. Se você não tiver chaves de acesso, poderá criá-las no AWS Management Console. Como prática recomendada, não use as chaves de acesso do usuário root para nenhuma tarefa em que não seja necessária. Em vez disso, [crie um novo usuário administrador do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) com as chaves de acesso para você mesmo.  
A única vez que você pode visualizar ou baixar a chave de acesso secreta é quando você a cria. Não será possível recuperá-la, posteriormente. No entanto, você pode criar novas chaves de acesso a qualquer momento. Você também deve ter permissões para executar as ações do IAM necessárias. Para obter mais informações, consulte [Permissões necessárias para acessar recursos do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html) no *Guia do usuário do IAM*.

1. Para ver o novo par de chaves de acesso, escolha **Show** (Mostrar). Você não terá mais acesso à chave de acesso secreta depois que essa caixa de diálogo for fechada. Suas credenciais terão a seguinte aparência:
   +  `Access key ID: AKIAIOSFODNN7EXAMPLE` 
   +  `Secret access key: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY` 

1. Para baixar o par de chaves, escolha **Baixar arquivo .csv**. Armazene as chaves em um lugar seguro. Você não terá mais acesso à chave de acesso secreta depois que essa caixa de diálogo for fechada.
**Importante**  
Mantenha a confidencialidade das chaves para proteger sua conta da AWS; e nunca as envie por e-mail. Não compartilhe as chaves fora da sua organização, mesmo se uma pesquisa parecer vir da AWS; ou da Amazon.com. Alguém que legitimamente represente a Amazon jamais pedirá a você sua chave secreta.

1. Depois de baixar o arquivo `0csv`, escolha **Close** (Fechar). Quando você cria uma chave de acesso, o par de chaves é ativo por padrão, e você pode usar o par imediatamente.

1. Use seu protocolo de desktop remoto (RDP) para fazer login no servidor de automação de migração.

1. Conectado como administrador, abra um prompt de comando (`CMD.exe`).

1. Execute o comando a seguir para configurar as credenciais da AWS no servidor. Substitua *<your\$1access\$1key\$1id>**<your\$1secret\$1access key>*,, e *<your\$1region>* por seus valores:

   ```
   SETX /m AWS_ACCESS_KEY_ID <your_access_key_id>
   SETX /m AWS_SECRET_ACCESS_KEY <your_secret_access key>
   SETX /m AWS_DEFAULT_REGION <your_region>
   ```

1. Reinicie o servidor de automação.

1. Instale o agente do AWS Systems Manager usando o modo híbrido (servidores locais).

   1. Crie uma ativação híbrida; consulte [Criar uma ativação (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html#create-managed-instance-activation-console) no *Guia do usuário do AWS Systems Manager*. Durante esse processo, quando solicitado a fornecer um perfil do IAM, selecione um perfil do IAM existente e escolha o perfil com o sufixo **-automation-server**, que foi criado automaticamente quando a pilha do Cloud Migration Factory foi implantada.

   1. Faça login no servidor de automação de migração como administrador.

   1. Instale o AWS Systems Manager Agent (SSM Agent); consulte [Instalar o agente SSM para um ambiente híbrido e multinuvem no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-managed-win.html) do usuário do *AWS Systems Manager*. Use a ativação híbrida criada na etapa 20.a.

   1. Depois que o agente for instalado com sucesso, no console do AWS Systems Manager, escolha **Fleet Manager**. Identifique o ID do nó com o prefixo **mi-** com o status **Online**.

       **Gerente de frota**   
![\[gerente de frota\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/fleet-manager.png)

   1. Selecione o **ID do nó** e certifique-se de que o perfil do IAM seja aquele que você selecionou com o sufixo **automation-server**.

   1. Adicione a seguinte tag para esse nó híbrido: **Key** = `role` e **Value** =`mf_automation`. Tudo em letras minúsculas.

       **Tag - node híbrido**   
![\[tag: hybrid node\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/tag-hybrid-node.png)

# Etapa 8: testar a solução usando os scripts de automação
<a name="step8"></a>

## Importe metadados de migração para a fábrica
<a name="import-migration-metadata-into-the-factory"></a>

Para iniciar o processo de migração, baixe o arquivo [server-list.csv](https://github.com/aws-solutions/cloud-migration-factory-on-aws/blob/master/source/integrations/mgn/MGN-automation-scripts/server-list.csv) do GitHub repositório. O arquivo `server-list.csv` é um exemplo de formulário de entrada de migração do AWS MGN Service para importar os atributos para os servidores de origem dentro do escopo.

**nota**  
O arquivo.csv e os exemplos de scripts de automação faziam parte do pacote do mesmo GitHub repositório.

Você pode personalizar o formulário para sua migração substituindo os dados de amostra pelos dados específicos do servidor e do aplicativo. A tabela a seguir detalha os dados a serem substituídos para personalizar essa solução de acordo com suas necessidades de migração.


| Nome do campo | Obrigatório? | Description | 
| --- | --- | --- | 
|  wave\$1name  |  Sim  |  O nome da onda é baseado na prioridade e nas dependências do servidor de aplicativos. Obtenha esse identificador do seu plano de migração.  | 
|  app\$1name  |  Sim  |  Os nomes dos aplicativos que estão no escopo da migração. Confirme se o agrupamento de aplicativos inclui todos os aplicativos que compartilham os mesmos servidores.  | 
|  aws\$1accountid  |  Sim  |  Um identificador de 12 dígitos para sua conta da AWS localizado no perfil da sua conta. Para acessar, selecione o perfil da sua conta no canto superior direito do AWS Management Console e selecione **Minha conta** no menu suspenso.  | 
|  aws\$1region  |  Sim  |  Código de região da AWS. Por exemplo, .`us-east-1` Consulte a [lista completa de códigos de região](https://docs.aws.amazon.com/general/latest/gr/rande.html).  | 
|  server\$1name  |  Sim  |  O nome dos servidores on-premises que estão dentro do escopo da migração.  | 
|  server\$1os\$1family  |  Sim  |  O sistema operacional (SO) que está sendo executado nos servidores de origem dentro do escopo. Use o **Windows ou o** **Linux**, pois essa solução oferece suporte somente a esses sistemas operacionais.  | 
|  server\$1os\$1version  |  Sim  |  A versão do sistema operacional em execução nos servidores de origem dentro do escopo.  Use a versão do sistema operacional, não a versão do Kernel, por exemplo, use o RHEL 7.1, o Windows Server 2019 ou o CentOS 7.5, 7.6. Não use Linux 3.xx, 4.xx ou Windows 8.1.x.   | 
|  servidor\$1fqdn  |  Sim  |  O nome de domínio totalmente qualificado do servidor de origem, que é o nome do servidor seguido pelo nome do domínio. Por exemplo, server123.company.com.  | 
|  server\$1tier  |  Sim  |  Um rótulo para identificar se o servidor de origem é um servidor **web**, **aplicativo** ou **banco de dados**. Recomendamos designar o servidor de origem como **aplicativo** se o servidor funcionar em mais de uma camada, por exemplo, se o servidor executar camadas da Web, do aplicativo e do banco de dados juntas.  | 
|  server\$1environment  |  Sim  |  Um rótulo para identificar o ambiente do servidor. Por exemplo, **dev**, **test**, **prod**, **QA** ou **pré-prod**.  | 
|  r\$1type  |  Sim  |  Um rótulo para identificar a estratégia de migração. Por exemplo, **retirar, reter, realocar, redefinir a hospedagem, recomprar, redefinir a plataforma, redefinir a arquitetura, TBC**.   | 
|  sub-rede\$1 IDs  |  Sim  |  O ID de sub-rede da instância de destino do Amazon EC2 para a migração após a substituição.  | 
|  grupo de segurança\$1 IDs  |  Sim  |  O ID do grupo de segurança para a instância de destino do Amazon EC2 para a migração pós-substituição.  | 
|  sub-rede\$1 \$1teste IDs  |  Sim  |  O ID da sub-rede de destino do servidor de origem que será testado.  | 
|  grupo de segurança\$1 \$1teste IDs  |  Sim  |  O ID do grupo de segurança de destino do servidor de origem que será testado.  | 
|  instanceType  |  Sim  |  O tipo de instância do Amazon EC2 identificado no esforço de descoberta e planejamento. Para mais informações sobre os tipos de instância EC2, veja [Tipos de instância do Amazon EC2](https://aws.amazon.com/ec2/instance-types).  | 
|  locação  |  Sim  |  O tipo de locação, que é identificado durante os esforços de descoberta e planejamento. Use um dos valores a seguir para identificar a locação: **compartilhado**, **dedicado**, ou **host dedicado**. Você pode usar **compartilhado** como valor padrão, a menos que a licença de um aplicativo exija um tipo específico.  | 
|  Tags  |  Não  |  As tags dos recursos do servidor, como`CostCenter=123;BU=IT;Location=US`.  | 
|  private\$1ip  |  Não  |  O IP privado da instância de destino. Se não for incluída, a instância receberá um IP do DHCP.  | 
|  iamRole  |  Não  |  Perfil do IAM para a instância de destino. Se não for incluída, nenhum perfil do IAM será anexado à instância de destino.  | 

1. Faça login no console web do Cloud Migration Factory.

1. Em **Gerenciamento de migração**, selecione **Importar** e escolha **Selecionar arquivo**. Selecione o formulário de admissão que você preencheu anteriormente e escolha **Avançar**.

1. Revise as alterações e verifique se você não vê nenhum erro (a mensagem informativa é normal) e escolha **Avançar.** 

1. Escolha **Carregar** para carregar servidores.

## Acesse os domínios
<a name="access-the-domains"></a>

Os exemplos de scripts de automação incluídos nessa solução se conectam aos servidores de origem dentro do escopo para automatizar as tarefas de migração, como a instalação do atendente de replicação e o desligamento dos servidores de origem. Para realizar uma execução de teste da solução, é necessário um usuário de domínio com permissões de administrador local para os servidores de origem, para servidores Windows e Linux (permissões sudo). Se o Linux não estiver no domínio, outros usuários, como um usuário LDAP com permissões sudo ou um usuário sudo local, poderão ser usados. Para obter etapas detalhadas, consulte Atividades de migração automatizada usando o console web do Migration Factory e [Atividades de migração automatizada usando o prompt de comando](list-of-automated-migration-activities-using-command-prompt.md).

## Realize um teste da automação de migração
<a name="conduct-a-test-run-of-the-migration-automation"></a>

Essa solução permite que você realize um teste de execução da automação da migração. Usando scripts de automação, o processo de migração importa os dados do arquivo CSV de migração para a solução. As verificações de pré-requisitos são conduzidas para os servidores de origem, o atendente de replicação é enviado para os servidores de origem, o status da replicação é verificado e o servidor de destino é iniciado a partir da interface web do Migration Factory. Para step-by-step obter instruções sobre como executar um teste, consulte Atividades de migração automatizada usando o console web do Migration Factory e [Atividades de migração automatizada usando o prompt de comando](list-of-automated-migration-activities-using-command-prompt.md).

# Etapa 9: Configurando o Wave Planning Manager (WPM)
<a name="step9"></a>

O Wave Planning Manager (WPM) é um módulo opcional que ajuda você a organizar e programar suas cargas de trabalho de migração da maneira ideal. Se você o habilitou na [etapa 2](step-2-launch-the-stack.md), revise os seguintes conceitos:

## Pré-requisitos
<a name="prerequisites"></a>

### Regiões disponíveis no Bedrock e seleção de modelos
<a name="bedrock-regions-model-selection"></a>

#### Suporte generativo de IA — mapeamento de atributos e criação de regras
<a name="generative-ai-support"></a>

O módulo Wave Planning Manager (WPM) fornece dois recursos opcionais que utilizam IA generativa para otimizar a experiência do usuário: mapeamento automatizado de cabeçalhos e criação inteligente de regras.

Se você optar por implantar o WPM e quiser habilitar esses recursos, precisará verificar se o [AWS Bedrock](https://aws.amazon.com/bedrock/) está disponível na sua região de implantação. O WPM tentará se integrar aos seguintes modelos, em ordem preferencial:

1. (Antrópico) Claude Sonnet 4

1. Claude 3.7 Sonnet

1. Claude 3.5 Sonnet v2

1. Claude 3.5 Sonnet

1. Claude 3 Sonnet

1. (Amazon) Nova Pro

Para usar esses recursos, você precisará [adicionar acesso](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access-modify.html) ao modelo preferencial mais suportado na sua região da AWS.

**nota**  
Se nenhum desses modelos estiver disponível, o Bedrock não estiver disponível ou se você não quiser habilitar o modelo preferencial mais suportado, você ainda poderá habilitar o WPM fazendo a implantação. No entanto, os dois recursos não estarão disponíveis e os usuários precisarão mapear manualmente os cabeçalhos e definir regras.

## Configurar fonte de dados
<a name="configure-data-source"></a>

O módulo WPM permite many-to-many relacionamentos durante a importação. Com esse recurso, os aplicativos podem ser implantados em vários servidores e um servidor pode oferecer suporte a muitos aplicativos.

O processo de importação é diferente e requer a criação de uma fonte de dados. Para obter mais informações sobre como criar uma fonte de dados, consulte [aqui](data-source-management.md#data-source-management-data-sources).

## Configurar regras
<a name="configure-rules"></a>

As regras de planejamento de ondas são um conjunto de diretrizes configuráveis que controlam como os ativos são processados durante o planejamento de ondas. O WPM predefine uma lista das regras usadas com mais frequência como regras padrão, mas você também pode definir suas próprias regras personalizadas com base nos seus dados. Para fazer isso, consulte [este link](wave-planning-management.md#adding-planning-rules).

# Etapa 10: (opcional) criar um painel de controle de migração
<a name="step10"></a>

Se você implantou o componente opcional do rastreador de migração, poderá configurar um QuickSight painel da Amazon que visualizará os metadados de migração armazenados na tabela do Amazon DynamoDB.

Use os seguintes procedimentos para:

1.  [Defina QuickSight as permissões e conexões](#set-the-permission-and-connections) 

1.  [Criar um painel](#create-a-dashboard) 

**nota**  
Se a Fábrica de Migração estiver vazia e não houver dados de ondas, aplicativos e servidores, não haverá dados para criar um QuickSight painel.

## Defina a QuickSight permissão e as conexões
<a name="set-the-permission-and-connections"></a>

Se você não configurou a Amazon QuickSight em sua conta da AWS, consulte [Configuração da Amazon QuickSight](https://docs.aws.amazon.com/quicksight/latest/user/setup-new-quicksight-account.html) no *Guia do QuickSight usuário da Amazon*. Depois de configurar uma QuickSight assinatura, use o procedimento a seguir para definir as permissões e conexões entre QuickSight esta solução.

**nota**  
Essa solução usa a licença QuickSight corporativa da Amazon. No entanto, se você não quiser os relatórios por e-mail, os insights e a atualização de dados por hora, pode optar por uma licença padrão, que também pode ser usada com o rastreador de migração.

Primeiro, QuickSight conecte-se ao bucket do Amazon S3:

1. Navegue até o [console do QuickSight ](https://quicksight.aws.amazon.com/sn/start).

1. **Na **QuickSight**página, escolha o ícone que exibe uma pessoa no canto superior direito e gerencie. QuickSight**

1. Na página **Nome da conta**, no painel de menu esquerdo, selecione **Segurança e permissões**.

1. Na página **Segurança e permissões**, na **seção de QuickSight acesso aos **serviços da AWS**, selecione \$1Gerenciar**.

1. Na página de **QuickSight acesso aos** **serviços da AWS**, marque a caixa de seleção do **Amazon** S3.

1. Na caixa de diálogo **Selecionar buckets do Amazon S3**, verifique se você está na guia **S3 Buckets vinculados à QuickSight conta e marque as caixas de seleção direita e esquerda para os buckets** **athena-results** e \$1migration-tracker \$1 S3.

    **QuickSight Caixa de diálogo de seleção de bucket do S3 com opções para permissões de gravação do Athena Workgroup.**   
![\[passo 5 f6\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f6.png)
**nota**  
Se você já estiver usando QuickSight para outra análise de dados do S3, desmarque e selecione novamente a opção Amazon S3 para exibir a caixa de diálogo de seleção do bucket.

1. Escolha **Finalizar**.

Em seguida, configure as permissões para o Amazon Athena:

1. Na página de **QuickSight acesso aos** **serviços da AWS**, marque a caixa de seleção do **Amazon** Athena.

1. Na caixa de diálogo **permissões do Amazon Athena**, escolha **Avançar**.

1. ****Na caixa de diálogo de **recursos do Amazon Athena**, verifique se você está na guia Buckets do **S3 vinculados à QuickSight conta e verifique se os mesmos buckets** do S3 estão marcados - athena-results e migration-tracker.****

    **QuickSight Caixa de diálogo de recursos do Amazon Athena**   
![\[passo 5 f7\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f7.png)

1. Escolha **Terminar**.

1. Na página\$1 de QuickSight acesso aos **serviços\$1AWS**, escolha **Salvar**.

Depois, configure uma nova análise:

1. Selecione o QuickSight logotipo para retornar à QuickSight página inicial.

1. Na página inicial **Análise**, selecione **Nova análise**.

1. Escolha **Novo conjunto de dados**.

1. Na página **Criar um conjunto de dados**, escolha **Athena**.

1. Na caixa de diálogo da **fonte de dados New Athena**, execute as seguintes ações:

   1. Para **Nome da fonte de dados**, digite um nome para a fonte de dados.

   1. No campo **Grupo de trabalho do Athena, selecione o grupo** de trabalho apropriado. *<migration-factory>*
**nota**  
Se você implantou essa solução várias vezes, haverá mais de um grupo de trabalho. Selecione aquele que foi criado para sua implantação atual.

       **Nova caixa de diálogo da fonte de dados do Athena**   
![\[passo 5 f8\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f8.png)

1. Escolha **Validar conexão** para garantir que ela QuickSight possa se comunicar com o Athena.

1. Se a conexão for validada, escolha **Criar fonte de dados**.

1. Na próxima caixa de diálogo, **Escolha sua tabela**, execute as seguintes ações:

   1. Na lista de **catálogos**, escolha **AwsDataCatalog**.

   1. Na lista **Banco de dados**, escolha *<Athena-table>* -tracker.

   1. Na lista **Tabelas**, escolha *<tracker-name>* -general-view.

   1. Escolha **Selecionar**.

       **Escolha sua caixa de diálogo de tabela**   
![\[passo 5 f9\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f9.png)

1. Na próxima caixa de diálogo, **Concluir a criação do conjunto de dados**, escolha **Visualizar.**

    **Concluir a caixa de diálogo de criação do conjunto de dados**   
![\[passo 5 f10\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f10.png)

1. Em **Nova planilha**, escolha **Planilha interativa** e, em seguida, escolha **Criar**.

Depois que os dados forem importados, você será redirecionado para a página Análise. No entanto, antes de criar seus recursos visuais, configure um cronograma para atualizar seu conjunto de dados.

1. Navegue até a QuickSight página inicial.

1. No painel de navegação, escolha **Conjuntos de dados**.

1. Na página **Conjuntos de dados**, selecione o conjunto de dados *<migration-factory>* -general-view.

    **QuickSight Página de conjuntos de dados**   
![\[passo 5 f11\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f11.png)

1. **Na página *<migration-factory>* -general-view **Datasets**, escolha a guia Atualizar.**

    **Caixa de diálogo de visualização geral do rastreador de migração**   
![\[passo 5 f12\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f12.png)

1. Selecione **Adicionar nova programação**.

1. Na página **Criar uma agenda de atualização**, selecione **Atualização completa**, selecione o **fuso horário** apropriado, insira um **horário de início** e selecione a Frequência.

1. Escolha **Salvar**.

    **Criar uma caixa de diálogo de agendamento**   
![\[passo 5 f13\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f13.png)

## Criar um painel
<a name="create-a-dashboard"></a>

A Amazon QuickSight oferece a flexibilidade de criar um painel personalizado que ajuda você a visualizar seus metadados de migração. O tutorial a seguir cria um painel contendo um visual de contagem que mostra a contagem de servidores por ondas e gráficos de barras mostrando o status da migração. Você pode personalizar esse painel para atender às suas necessidades comerciais.

 **Exemplo de QuickSight painel** 

![\[painel de controle da etapa 5 f14\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f14-dashboard.png)


Use as etapas a seguir para criar uma visão geral da contagem por ondas de migração. Essa visualização conta todos os servidores no conjunto de dados que estão agrupados por onda, fornecendo uma visão granular do número total de servidores em uma onda. Para criar essa visualização, você converterá o **server\$1name** em uma medida, que permite contar nomes de servidores distintos. Em seguida, você criará um wave-by-wave filtro.

1. Navegue até a QuickSight página inicial.

1. No painel de navegação, selecione **Análises**.

1. Selecione *<migration-factory>* -general-view.

1. Na página **Visualizar**, passe o mouse sobre o **server\$1name** e escolha as reticências à direita.

    **QuickSight Visualize uma página do conjunto de dados**   
![\[passo 5 f15\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f15.png)

1. Selecione **Converter em medida** para converter o conjunto de dados de uma dimensão em uma medida. O texto **server\$1name** fica verde para indicar que o conjunto de dados foi convertido em uma medida.

1. Selecione **server\$1name** para visualizar a imagem. O visual conterá uma mensagem de erro indicando que os tipos de dados do campo devem ser atualizados.

1. No painel **Elementos visuais**, selecione o **server\$1name (Soma)**, em **Valor**, selecione **Agregar: soma** e **selecione Contagem de distintos**.

    **Página de poços de campo**   
![\[etapa 5 f16\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f16.png)

Uma contagem do número de nomes de servidor exclusivos que você tem em seu conjunto de dados é exibida. Você pode redimensionar a visualização conforme necessário para garantir que exiba as informações claramente em seu monitor.

**nota**  
Talvez seja necessário converter seu conjunto de dados novamente em dimensão ao criar outro visual.

Em seguida, adicione filtros à visualização para identificar a contagem de servidores para cada onda de migração. As etapas a seguir aplicarão um filtro **wave\$1id** à sua visualização.

1. Verifique se a visualização está selecionada. No painel de navegação superior, selecione **Filtrar**.

1. No painel Filtros à esquerda, escolha **ADICIONAR** e selecione **wave\$1id** na lista.

    **Lista suspensa do painel Filtros**   
![\[etapa 5 f17\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f17.png)

1. Escolha **wave\$1id** na lista de filtros.

1. No painel **Filtrar**, em **Pesquisar valores**, marque a caixa de seleção ao lado do valor **1**.

1. Escolha **Aplicar**.

1. Na visualização, altere o título para **Contagem de servidores da onda 1** clicando duas vezes no título atual.

Repita essas etapas para as outras ondas que são visualizadas em seu painel.

A próxima visualização que adicionaremos ao painel é um gráfico circular que mostra os servidores que estão sendo migrados versus os que concluíram a migração. Esse gráfico usa consultas super-rápidas, paralelas e em memória do In-memory Calculation Engine (SPICE) criando uma nova coluna no conjunto de dados que determina que um status incompleto será identificado como em *andamento*. Todos os valores no conjunto de dados que não são preenchidos são combinados e categorizados como *em andamento*.

 **Gráfico de rosca e gráfico de barras que visualizam o progresso da migração** 

![\[etapa 5 f19\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f19.png)


**nota**  
Por padrão, quando não há uma consulta personalizada aplicada ao conjunto de dados, até cinco migration/replication status podem ser exibidos. Para essa solução, uma **MigrationStatusSummary**consulta é criada em uma nova coluna: `ifelse(migration_status ='Cutover instance launched', 'Completed', 'InProgress')`   
Essa consulta combina os valores dos status para criar uma coluna que é usada para a visualização. Para obter informações sobre a criação de uma consulta, consulte [Usando o editor de consultas](https://docs.aws.amazon.com/quicksight/latest/user/adding-a-SQL-query.html) no *Guia QuickSight do usuário da Amazon*.

Use as etapas a seguir para criar a **MigrationStatusSummary**coluna:

1. Navegue até a QuickSight página inicial.

1. No painel de navegação, selecione **Conjuntos de dados**.

1. Na página **Conjuntos de dados**, selecione o conjunto de dados *<migration-factory>* -general-view.

1. Na página do conjunto de dados, escolha **Editar conjunto de dados**.

    **Caixa de diálogo do conjunto de dados de fábrica de migração**   
![\[passo 5 f20\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f20.png)

1. No painel **Campos**, escolha**\$1 \$1** e escolha **Adicionar campo calculado**.

1. Na página **Adicionar campo calculado**, insira um nome para sua consulta SQL, por exemplo, **MigrationStatusSummary**.

1. Digite a consulta SQL a seguir no editor SQL:

   ```
   ifelse(migration_status ='Cutover instance launched', 'Completed', 'InProgress')
   ```

1. Escolha **Salvar**.

    **Caixa de diálogo Adicionar campo calculado**   
![\[passo 5 f22\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f22.png)

1. Na página **Conjunto de dados**, escolha **Salvar e publicar**.

Sua consulta recém-adicionada será relacionada na **lista Campos do conjunto de dados**.

 **Lista de campos do conjunto de dados** 

![\[passo 5 f24\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f24.png)


Depois, crie o painel.

1. Navegue até a QuickSight página inicial.

1. Escolha **Análises** e, em seguida, escolha as análises migration\$1factory criadas anteriormente.

1. Nenhum gráfico deve estar selecionado na **Planilha 1**. 

1. No painel Conjunto de dados, passe o mouse sobre **MigrationStatusSummary**e escolha as reticências à direita.

1. Escolha **Adicionar ao visual**.

1. Em seguida, escolha **wave\$1id**.

1. No painel **Visuais**, selecione e mova **MigrationStatusSummary**para a dimensão do eixo x e selecione **wave\$1name** como\$1 GRUPO/COR. \$1

Se você tiver uma licença corporativa para a Amazon QuickSight, os insights serão gerados após a criação das colunas personalizadas. Você pode personalizar suas narrativas para cada insight. Por exemplo:

 **Exemplo de insights do painel** 

![\[step5 f26 insights\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f26-insights.png)


Você também pode personalizar os dados dividindo os metadados em ondas. Por exemplo:

 **Exemplo de falha no servidor da onda 1** 

![\[passo 5 f27\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f27.png)


### (Opcional) Veja o Insights no QuickSight painel da Amazon
<a name="optional-view-insights-on-the-quicksight-dashboard"></a>

**nota**  
Você pode usar o procedimento a seguir se tiver uma licença corporativa para a Amazon QuickSight.

Use as etapas a seguir para adicionar uma visão ao seu painel que mostra um detalhamento das migrações concluídas e em andamento.

1. No painel de navegação superior, escolha **Insights**.

1. Na página **Insights**, na seção **Count of Records BY MIGRATIONSTATUSSUMMARY**, passe o mouse sobre os **2 principais MigrationSummarys** itens e escolha o**\$1 \$1** para adicionar uma visão ao visual.

    **Adicione uma visão a um visual**   
![\[passo 5 f29\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f29.png)

1. Personalize o insight para sua análise escolhendo **Personalizar narrativa** no visual.

    **Adicione um Insight ao seu painel**   
![\[etapa 5 f30 adicionar insights\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f30-add-insight.png)

    **Personalize a opção narrativa**   
![\[passo 5 f31 personalizar a narrativa\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f31-customize-narrative.png)

1. Edite a narrativa de acordo com seu caso de uso e escolha **Salvar**. Por exemplo:

    **Edite sua narrativa**   
![\[passo 5 f32\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f32.png)

   Volte ao painel e filtre-o para mostrar cada onda:

1. No painel de menu esquerdo, escolha **Filtrar**.

1. Escolha o botão **\$1** e selecione **wave\$1id**.

1. Selecione uma onda para visualizar e escolha **Aplicar**.

1. Para visualizar todas as ondas de migração, duplique os elementos visuais escolhendo a elipse no lado esquerdo do elemento visual e selecionando **Duplicar visual**.

    **Visualize as ondas de migração**   
![\[passo 5 f34\]](http://docs.aws.amazon.com/pt_br/solutions/latest/cloud-migration-factory-on-aws/images/step5-f34.png)

1. Modifique o filtro de cada visual para mostrar um detalhamento de cada onda de migração.

Essa visão é personalizada para resumir a contagem total de servidores em todas as ondas. Para obter mais informações e um guia sobre como personalizar os insights, consulte [Trabalhando com o Insights](https://docs.aws.amazon.com/quicksight/latest/user/computational-insights.html) no *Guia QuickSight do Usuário*. Você pode acessar esse QuickSight painel de qualquer dispositivo e incorporá-lo perfeitamente aos seus aplicativos, portais e sites. Para obter mais informações sobre QuickSight painéis, consulte Como [trabalhar com painéis no Guia QuickSight ](https://docs.aws.amazon.com/quicksight/latest/user/working-with-dashboards.html) *do usuário da Amazon*.

# Etapa 11: (Opcional) Configurar provedores de identidade adicionais no Amazon Cognito
<a name="step11"></a>

Se você selecionou `true` o parâmetro opcional **Permitir que o provedor de identidade adicional seja configurado no Cognito** ao iniciar a pilha, você pode configurar mais no Amazon IdPs Cognito para permitir o login usando o IdP SAML existente. O processo de configuração do IdP externo varia entre os provedores. Esta seção descreve a configuração do Amazon Cognito e as etapas genéricas para configurar o IdP externo.

Execute as seguintes etapas para coletar informações do Amazon Cognito e fornecê-las ao IdP externo:

1. Navegue até o [ CloudFormation console da AWS](https://console.aws.amazon.com/cloudformation/home) e selecione o **Cloud Migration Factory no AWS** Stack.

1. Selecione a guia **Saídas**.

1. Na coluna **Chave**, **UserPoolId**localize e registre o **Valor** a ser usado posteriormente durante a configuração.

1. Acesse o [console do Amazon Cognito](https://console.aws.amazon.com/cognito/home).

1. Escolha o grupo de usuários que corresponda ao ID do grupo de usuários na saída da pilha da soluções.

1. Escolha a guia **Integração de aplicativos** e registre o **domínio do Cognito para** usar posteriormente durante a configuração.

Execute as seguintes etapas na interface de gerenciamento do seu IdP existente:

**nota**  
Essas instruções são genéricas e serão diferentes entre os fornecedores. Consulte a documentação do seu IdP para receber detalhes completos sobre a configuração de aplicativos SAML.

1. Navegue até a interface de gerenciamento do seu IdP.

1. Escolha a opção de adicionar aplicativos ou configurar a autenticação SAML para um aplicativo e criar ou adicionar um novo aplicativo.

1. Na configuração desse aplicativo SAML, serão solicitados os seguintes valores:

   1.  **Identificador (ID da entidade)** ou algo semelhante. Forneça o seguinte valor:

      ```
      urn:amazon:cognito:sp:<UserPoolId recorded earlier>
      ```

   1.  **URL de resposta (URL do Assertion Consumer Service)** ou algo semelhante. Forneça o seguinte valor:

      ```
      https://<Amazon Cognito domain recorded earlier>/saml2/idpresponse
      ```

   1.  **Atributos e reivindicações** ou algo semelhante. No mínimo, verifique se um identificador ou assunto exclusivo está configurado junto com um atributo que forneça o endereço de e-mail do usuário.

1. Haverá uma **URL de metadados** ou a capacidade de baixar um arquivo **XML de metadados**. Faça o download de uma cópia do arquivo ou registre o URL fornecido para uso posterior durante a configuração.

1. Na configuração, configure a lista de acesso dos usuários do IdP que têm permissão para entrar no aplicativo CMF. Todos os usuários que recebem acesso ao aplicativo no IdP receberão automaticamente acesso somente de leitura ao console do CMF.

Execute as etapas a seguir para adicionar o novo IdP ao grupo de usuários do Amazon Cognito criado durante a implantação da pilha:

1. Acesse o [console do Amazon Cognito](https://console.aws.amazon.com/cognito/home).

1. Escolha o grupo de usuários que corresponda ao ID do grupo de usuários na saída da pilha da soluções.

1. Escolha a guia **Experiência de login**.

1. Escolha **Adicionar provedor de identidade** e escolha **SAML** como provedor terceirizado.

1. Forneça um nome para o provedor; isso será exibido para o usuário na tela de login do CMF.

1. Na seção **Fonte do documento de metadados**, forneça a **URL de metadados** capturada da configuração SAML do IDP ou faça o upload do arquivo **XML de metadados**.

1. Na seção **Atributos do mapa**, escolha **Adicionar outro atributo**.

1. Escolha **e-mail** para o valor do **atributo do grupo de usuários**. Para o **atributo SAML**, insira o nome do atributo para o qual seu IdP externo fornecerá o endereço de e-mail.

1. Escolha **Adicionar provedor de identidade** para salvar essa configuração.

1. Escolha a guia **Integração do aplicativo** ().

1. Na seção **Lista de clientes de aplicativos**, escolha o cliente do aplicativo de Migration Factory (só deve haver um listado) clicando no nome.

1. Na seção **Hosted UI**, escolha **Editar**.

1. Atualize os **provedores de identidade** selecionados selecionando o novo nome do IdP que você adicionou na etapa 5 e desmarcando o **Grupo de usuários do Cognito**.
**nota**  
O Grupo de usuários do Cognito não é necessário porque está embutido na tela de login do CMF e, se selecionado, será exibido duas vezes.

1. Escolha **Salvar alterações**.

Agora a configuração está concluída. Na página de login do CMF, você verá o botão **Entrar com seu ID corporativo**. A escolha dessa opção exibirá o provedor que você configurou anteriormente. Os usuários que escolherem essa opção serão direcionados a entrar e, em seguida, retornar ao console do CMF depois de fazer login com sucesso.