2.1 Configuration requise pour déployer un serveur PlateSpin Migrate dans le cloud

Avant d'installer le serveur PlateSpin Migrate dans le cloud, assurez-vous de bien comprendre les exigences suivantes concernant votre environnement cloud.

2.1.1 Compte cloud

Configurez un compte dans l'environnement cloud. Assurez-vous que le compte cloud est correctement configuré et disponible. Reportez-vous au Tableau 2-1 pour un compte AWS ou au Tableau 2-2 pour un compte Azure, en fonction de votre environnement de migration.

Tableau 2-1 Configuration requise pour un compte AWS

Configuration AWS

Description

Compte AWS

Pour créer un compte AWS, accédez à la Console Amazon Web Services.

Abonnement AWS EC2

PlateSpin prend en charge uniquement Amazon Virtual Private Cloud (VPC).

Amazon VPC

Créez un VPC AWS pour lancer des ressources AWS dans votre réseau virtuel. Reportez-vous à la documentation relative à Amazon Virtual Private Cloud.

Informations d'identification de l'utilisateur AWS

Vous avez besoin d'un utilisateur AWS IAM (pour la gestion des identités et des accès, Identity and Access Management) dans votre compte AWS, avec un rôle IAM approprié pour exécuter des migrations vers le VPC à l'aide des API AWS.

PlateSpin Migrate fournit un outil de rôle AWS pour permettre à un administrateur de créer une stratégie de gestion des accès et des identités (IAM) basée sur une stratégie par défaut et d'assigner un utilisateur IAM à la stratégie. Reportez-vous à la section Création d'une stratégie IAM et assignation d'un utilisateur IAM à la stratégie dans le Guide de l'utilisateur de PlateSpin Migrate 2018.11.

Activez un accès par programme pour que l'utilisateur IAM puisse générer une clé d'accès et une clé d'accès secrète. L'accès à la console de gestion AWS est facultatif, mais il peut être utile pour le dépannage. Reportez-vous au document Clés d'accès (ID de clé d'accès et clé d'accès secrète).

REMARQUE :nous recommandons aux administrateurs de renouveler régulièrement les clés d'accès des utilisateurs IAM. Toutefois, les clés ne peuvent être renouvelées qu'après avoir vérifié qu'aucun workflow de migration n'est en cours. Reportez-vous à la section Rotating Access Keys (Rotation des clés d'accès) dans le manuel AWS Identity and Access Management User Guide (Guide de l'utilisateur de la gestion des identités et des accès AWS).

Tableau 2-2 Configuration requise pour un compte Azure

Configuration Azure

Description

Compte Microsoft Azure.

Créez un compte dans l'environnement Azure dans lequel vous allez migrer les workloads:

Des droits d'administrateur du compte sont nécessaires pour configurer l'application, pour activer un accès par programme à l'environnement PRE et pour créer un utilisateur Collaborateur que Migrate utilisera.

ID de l'abonnement Azure

ID de l'abonnement Azure dans le compte Azure spécifié que vous souhaitez facturer pour les coûts liés à Azure. Un compte peut avoir plusieurs abonnements.

Collaborateur de l'abonnement créé dans Azure Active Directory

Utilisateur créé comme Collaborateur de l'abonnement spécifié dans votre instance Azure Active Directory.

Dans Migrate, vous pouvez employer les informations d'identification de l'utilisateur Collaborateur pour ajouter Azure en tant que cible. Migrate utilise ces dernières lorsqu'il accède à l'API Azure via l'abonnement associé.

Réseau et sous-réseau virtuels Azure

Vous devez créer au moins un réseau virtuel avec un sous-réseau dans l'abonnement spécifié. Si vous disposez d'un réseau VPN site à site configuré, le sous-réseau doit être différent de celui de la passerelle par défaut.

2.1.2 Déploiement sans réseau VPN

Un serveur PlateSpin Migrate basé sur le cloud ne nécessite pas de connexion VPN site à site entre votre centre de données local et la plate-forme cloud cible. Lorsqu'aucun réseau VPN n'est fourni :

  • L'accès Internet est nécessaire.

  • Des adresses IP publiques sont requises pour le serveur PlateSpin Migrate, le réseau de réplication et les machines cibles. Si vous utilisez l'agent Migrate, la machine source ne nécessite pas d'adresse IP publique. Si vous n'utilisez pas l'agent Migrate, tous les composants ont besoin d'une adresse IP publique.

  • Utilisez l'agent Migrate pour enregistrer les workloads auprès du serveur PlateSpin Migrate basé sur le cloud. L'agent Migrate utilise des communications sécurisées sur l'Internet public.

  • Il est recommandé de chiffrer les transferts de données entre le réseau source et l'emplacement cloud.

  • Pour les cibles cloud, la compression est activée par défaut avec le paramètre Optimal.

2.1.3 Adresse IP publique statique

Utilisez une adresse IP statique pour le serveur PlateSpin Migrate afin d'éviter toute modification de l'adresse IP au redémarrage du serveur. un changement d'adresse IP sur le serveur PlateSpin interrompt les communications par pulsations avec les workloads sources.

  • AWS : spécifiez Élastique comme méthode d'assignation pour l'adresse IP publique du serveur PlateSpin Migrate.

  • Azure : spécifiez Statique comme méthode d'assignation pour l'adresse IP publique du serveur PlateSpin Migrate.

REMARQUE :vous ne pouvez pas spécifier l'adresse IP réelle assignée à la ressource IP publique. Le fournisseur de services cloud alloue et réserve une adresse IP à partir d'un pool d'adresses IP disponibles à l'emplacement où vous déployez le serveur Migrate.

2.1.4 Groupe de sécurité réseau

Assurez-vous que le groupe de sécurité réseau du serveur PlateSpin Migrate permet de définir les paramètres de ports minimum décrits à la section Section 2.3, Paramètres requis pour le groupe de sécurité réseau du serveur PlateSpin Migrate.

2.1.5 Protocoles TLS

Transport Layer Security (TLS) 1.2 est automatiquement activé pour le système d'exploitation Windows sur l'hôte virtuel du serveur PlateSpin Migrate pour les serveurs Migrate disponibles dans un marketplace cloud. TLS 1.0 et TLS 1.0 sont désactivés par défaut.

Migrate propose des scripts permettant de facilement activer ou désactiver TLS 1.0 et 1.1 sur l'hôte virtuel du serveur Migrate dans le dossier C:\Windows\OEM :

  • DisableTLS-1_and_1.1
  • EnableTLS-1_and_1.1