Découvrir des composants sur AWS

Ce document explique comment exécuter une découverte d'inventaire sur votre compte Amazon Web Services (AWS) à l'aide de la CLI du client de découverte Migration Center.

Vous pouvez utiliser la CLI mcdc pour collecter des informations sur les ressources suivantes de votre compte AWS :

  • Amazon Elastic Compute Cloud (EC2)
  • Amazon Relational Database Service (RDS)
    • Microsoft SQL Server
    • MySQL
    • PostgreSQL
  • Amazon CloudFront (Bêta)
  • Amazon DynamoDB (preview)
  • Amazon Elastic Container Service (ECS) (aperçu)
  • Amazon Elastic File System (EFS) (aperçu)
  • Amazon Elastic Kubernetes Service (EKS) (Aperçu)
  • Amazon Redshift (aperçu)
  • Amazon Route53 (aperçu)
  • Amazon Simple Storage Service (S3) (Aperçu)
  • Amazon Virtual Private Cloud (VPC) (Aperçu)
  • Amazon API Gateway (bêta)
  • Équilibreur de charge d'application (ALB) (bêta)
  • AWS AppSync (preview)
  • AWS Lambda (aperçu)
  • AWS Batch (aperçu)
  • Amazon Elastic Container Registry (ECR) (version bêta)
  • Amazon EC2 Auto Scaling (aperçu)
  • Amazon Elastic Block Store (EBS) (Preview)
  • Passerelle Internet Amazon VPC (bêta)
  • Passerelle NAT Amazon VPC (bêta)
  • Adresse IP Elastic (EIP) (aperçu)
  • Elastic Load Balancing (ELB) (version bêta)
  • Interface réseau Elastic (ENI, preview)
  • Simple Notification Service (SNS) (version bêta)

La CLI mcdc envoie ensuite les informations collectées au centre de migration, où vous pouvez terminer l'évaluation.

Limites

Lorsque vous exécutez une découverte d'inventaire sur votre compte AWS, la CLI mcdc présente les limites suivantes :

  • Seuls les types d'éléments EC2 et RDS sont inclus dans le rapport sur le coût total de possession. Pour exporter et analyser tous les types d'assets en dehors de Migration Center, exportez votre inventaire.
  • Les informations suivantes pour les instances EC2 ne sont pas collectées :
    • L'utilisation de la mémoire n'est pas collectée. Pour collecter ces informations, assurez-vous que l'agent Amazon CloudWatch est installé et configuré sur vos instances EC2.
    • Espace disque disponible. Pour collecter ces informations, exécutez une découverte d'invités.
  • Vous ne pouvez pas exécuter la CLI mcdc sur des machines Linux pour collecter des données à partir d'instances AWS Windows EC2. Pour collecter des informations à partir d'instances Windows EC2, exécutez la CLI mcdc sur une machine Windows.

Données collectées lors de la découverte de l'inventaire

La CLI mcdc collecte les informations suivantes auprès des services AWS compatibles :

Type d'élément Données collectées
Amazon EC2
Cliquez pour afficher les données collectées.
  • Détails de l'instance (ID, type, état)
  • ID de la remise du propriétaire
  • Détails du type d'instance (processeur, mémoire)
  • Tags
  • Informations sur le système d'exploitation (provenant de SSM)
  • Bloquer les mappages d'appareils et les détails des volumes
  • Métriques de performances (utilisation du processeur, E/S réseau, E/S disque)
Amazon RDS
Cliquez pour afficher les données collectées.
  • Détails de l'instance de base de données (identifiant, classe, état)
  • Informations sur le moteur et sa version
  • Espace de stockage alloué
  • Tags
  • Métriques de performances (utilisation du processeur, débit réseau, IOPS, espace de stockage libre)
  • Insights sur les performances (mémoire libre)
Amazon S3
Cliquez pour afficher les données collectées.
  • Informations sur le bucket (nom, ARN, région, date de création)
  • Tags
  • État de la gestion des versions
  • Règles de cycle de vie
  • Métriques de performances (taille des buckets par classe de stockage, nombre d'objets)
Amazon EKS
Cliquez pour afficher les données collectées.
  • Par cluster :
    • Détails du cluster (nom, ARN, version, état, point de terminaison)
    • Tags
    • ARN du rôle
    • Configuration VPC
    • Configuration de la journalisation
    • Types de lancement (EC2 ou Fargate)
  • Par groupe de nœuds géré :
    • Détails du groupe de nœuds (nom, ARN, type d'AMI, types d'instances, taille du disque)
    • Configuration du scaling (taille minimale, maximale et sélectionnée)
    • Groupes Autoscaling associés
  • Par profil Fargate :
    • Informations sur le profil (nom, ARN du rôle d'exécution du pod)
    • Sous-réseaux
    • Sélecteurs (espace de noms, libellés)
Amazon ECS
Cliquez pour afficher les données collectées.
  • Par cluster :
    • Détails du cluster (nom, ARN, état)
    • Tags
    • Nombre de services et de tâches
    • Instances de conteneur enregistrées
  • Par service :
    • Informations sur le service (nom, ARN, type de lancement)
    • Définition de la tâche
    • Stratégie de planification
    • Configuration du déploiement
    • Informations sur l'équilibreur de charge
  • Par tâche :
    • Détails de la tâche (ARN, dernier état, état sélectionné)
    • Processeur et mémoire
    • Informations sur le conteneur
Amazon Elastic Load Balancing (ELB)
Cliquez pour afficher les données collectées.
  • Par équilibreur de charge (version 1 et 2) :
    • Détails (nom, ARN/ID, nom DNS, type, schéma)
    • Tags
    • VPC et zones de disponibilité
    • Écouteurs et règles
    • Groupes cibles et état cible
    • État des instances (pour les équilibreurs de charge ELB classiques)
Amazon Lambda
Cliquez pour afficher les données collectées.
  • Par fonction :
    • Configuration (nom, ARN, environnement d'exécution, rôle, gestionnaire, délai avant expiration)
    • Tags
    • Taille de la mémoire et stockage éphémère
    • Type de package et taille du code
    • Architectures
    • de l'image
    • Variables d'environnement
    • Configuration du traçage
    • Mappages de source d'événement
    • Paramètres de simultanéité
Amazon CloudFront
Cliquez pour afficher les données collectées.
  • Par distribution :
    • Détails (ID, ARN, nom de domaine, état, activé)
    • Tags
    • Alias (CNAME)
    • Origines et groupes d'origines
    • Comportements du cache
    • Classe de prix, version HTTP, IPv6 activé
Amazon EFS
Cliquez pour afficher les données collectées.
  • Par système de fichiers :
    • Détails (ID, ARN, nom, heure de création)
    • Tags
    • Taille totale (accès standard et peu fréquent)
    • Mode Performances et débit
    • État du chiffrement
    • Règles de cycle de vie
    • Règle de sauvegarde
    • Configurations de réplication
    • Cibles de montage et points d'accès
Amazon Redshift
Cliquez pour afficher les données collectées.
  • Par cluster provisionné :
    • Détails du cluster (identifiant, ARN, état, version)
    • Tags
    • Type et nombre de nœuds
    • Nom de la base de données
    • Rôles VPC et IAM
    • État du chiffrement
    • Configuration de Snapshot et Aqua
  • Par groupe de travail sans serveur :
    • Détails du groupe de travail (nom, ARN, état, RPU de base)
    • Tags
    • Informations sur l'espace de noms (nom de la base de données, rôles IAM, clé KMS)
    • Point de terminaison VPC
    • Configurations de copie d'instantané
Réseau VPC Amazon
Cliquez pour afficher les données collectées.
  • Par VPC :
    • Détails du VPC (ID, ARN, état, bloc CIDR, location)
    • Tags
    • ID des options DHCP
    • Sous-réseaux associés
    • LCA réseau associées
Amazon DynamoDB
Cliquez pour afficher les données collectées.
  • Détails de la table (nom, ARN, heure de création, état, taille en octets, nombre d'éléments, classe)
  • Tags
  • Mode de facturation
  • Débit provisionné
  • Informations sur les flux
  • Instances dupliquées
  • État des sauvegardes continues et de la récupération à un moment précis
Passerelle NAT Amazon
Cliquez pour afficher les données collectées.
  • Détails de la passerelle NAT (ID, ARN, heure de création, état)
  • Tags
  • ID du VPC et ID du sous-réseau
  • Type de connectivité
  • Adresses associées
Amazon Route53
Cliquez pour afficher les données collectées.
  • Détails de la zone hébergée (nom, ID, ARN, zone privée, commentaire, nombre d'ensembles d'enregistrements)
  • Tags
  • Référence de l'appelant
  • Service associé
  • Serveurs de noms
  • Associations de VPC
  • Jeux d'enregistrements de ressources
Amazon ECR
Cliquez pour afficher les données collectées.
  • Détails du dépôt (nom, ARN, ID du registre, URL)
  • Tags
  • Configuration de l'analyse des images
  • Configuration du chiffrement (type, clé KMS)
  • Paramètres de mutabilité des tags d'image
Adresse IP Elastic (EIP)
Cliquez pour afficher les données collectées.
  • ID d'allocation et d'association
  • Tags
  • Adresses IP publiques et privées
  • Domaine (VPC ou standard)
  • ID de l'instance et de l'interface réseau associées
  • Noms DNS publics et privés
  • Groupe de limites réseau et pools d'adresses IP
Interface réseau Elastic (ENI)
Cliquez pour afficher les données collectées.
  • Informations sur l'interface (ID, ARN, type, description, état)
  • Tags
  • ID de VPC et de sous-réseau
  • Adresse MAC et adresses IP privées
  • Groupes de sécurité associés
  • Adresses IPv6 et état IPv6 principal
  • Détails de la pièce jointe (ID, index de l'appareil, ID d'instance)
  • État de la vérification de la source ou de la destination
Amazon Elastic Block Store (EBS)
Cliquez pour afficher les données collectées.
  • Détails du volume (ID, ARN, type, taille, état)
  • Tags
  • Zone de disponibilité
  • État du chiffrement et ID de la clé KMS
  • Métriques de performances (IOPS, débit)
  • ID et heure de création de l'instantané
  • Informations sur les canaux et les pièces jointes multiples
Amazon EC2 Auto Scaling
Cliquez pour afficher les données collectées.
  • Informations sur le groupe (nom, ARN, état)
  • Tags (y compris les paramètres de propagation)
  • Configuration du scaling (min, max, taille)
  • Identifiants de zone VPC et zones de disponibilité
  • Modèle de lancement et règle concernant les instances mixtes
  • Configuration de la vérification d'état (type, délai de grâce)
  • Équilibreurs de charge et groupes cibles associés
  • Règles de résiliation et processus suspendus
  • Configuration du pool chaud
Amazon Batch
Cliquez pour afficher les données collectées.
  • Détails de l'environnement de calcul (nom, ARN, type, état, statut)
  • Tags
  • ARN de rôle de cluster et de service ECS
  • Ressources de calcul (types d'instances, stratégie d'allocation, limites de vCPU)
  • Configuration réseau (sous-réseaux, groupes de sécurité)
  • Configurations EC2 et modèles de lancement
  • Stratégies de configuration et de mise à jour d'EKS
Amazon AppSync
Cliquez pour afficher les données collectées.
  • Détails de l'API (ID, nom, ARN, type, visibilité)
  • Tags
  • Configuration de l'authentification (type, fournisseurs supplémentaires)
  • Configurations de l'autorisation Lambda et du pool d'utilisateurs
  • Paramètres de journalisation et de traçage (X-Ray)
  • Limites (profondeur des requêtes, nombre de résolveurs)
  • URI de point de terminaison
Amazon Simple Notification Service (SNS)
Cliquez pour afficher les données collectées.
  • Détails du thème (nom, ARN, nom à afficher, propriétaire)
  • Tags
  • Attributs (conditions, conditions de livraison)
  • Chiffrement (ID de clé KMS)
  • Sujet FIFO et état de la déduplication
  • Configuration des commentaires pour différents protocoles (Lambda, SQS et HTTP)
  • Configuration du traçage
Amazon API Gateway
Cliquez pour afficher les données collectées.
  • Détails de l'API REST (ID, nom, ARN, description)
  • Tags
  • Configuration des points de terminaison (types, points de terminaison VPC)
  • Source de la clé API et types de supports binaires
  • ARN d'exécution et ID de ressource racine
  • Paramètres et règles de compression
Passerelle Internet Amazon
Cliquez pour afficher les données collectées.
  • Détails de la passerelle (ID, ARN, ID du propriétaire)
  • Tags
  • ID du VPC associé
Équilibreur de charge d'application Amazon (ALB)
Cliquez pour afficher les données collectées.
  • Détails de l'équilibreur de charge (nom, ARN, schéma, état)
  • Tags
  • Mappages VPC et de sous-réseaux
  • Groupes de sécurité associés
  • Nom DNS et ID canonique de la zone hébergée
  • Type d'adresse IP (IPv4, double pile)
  • Attributs (délai d'inactivité, protection contre la suppression, paramètres HTTP/2)
  • Configuration de la journalisation des accès et des connexions
  • Pare-feu d'application Web (WAF) et comportements de routage

L'CLI mcdc collecte les métriques des 30 derniers jours, à l'exception de l'utilisation de la mémoire de la base de données. Pour l'utilisation de la mémoire de la base de données, AWS n'enregistre par défaut que sept jours de données. La CLI mcdc ne collecte donc les données que pour les sept derniers jours.

Avant de commencer

Avant de commencer la découverte de l'inventaire, procédez comme suit :

  1. Consultez les conditions requises pour télécharger et exécuter la CLI mcdc.
  2. Choisissez où télécharger la CLI mcdc et suivez les étapes pour télécharger la CLI mcdc.
  3. Assurez-vous d'avoir accès à votre compte AWS.

Choisir l'emplacement du téléchargement de la CLI mcdc

Vous pouvez télécharger la CLI mcdc sur des machines Linux et Windows. Nous vous recommandons d'utiliser une instance Windows EC2 pour télécharger et exécuter la CLI mcdc, car elle est compatible avec toutes les méthodes de collecte disponibles.

Vous pouvez télécharger la CLI mcdc vers un emplacement ayant accès à vos composants cibles, par exemple :

  • AWS CloudShell
  • Instance Linux EC2
  • Une instance EC2 Windows
  • Tout ordinateur sur lequel vous avez installé la CLI mcdc et qui vous permet d'accéder à distance à votre compte AWS.

Pour savoir comment télécharger la CLI mcdc, consultez Télécharger la CLI mcdc.

Créer une stratégie IAM AWS

Pour autoriser la CLI mcdc à lire les données de l'inventaire des assets AWS, créez une stratégie IAM AWS avec les autorisations suivantes :

Cliquez pour afficher la stratégie IAM.
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "apigateway:GetRestApis",
        "apigateway:GetTags",
        "appsync:ListGraphqlApis",
        "appsync:ListTagsForResource",
        "autoscaling:DescribeAutoScalingGroups",
        "batch:DescribeComputeEnvironments",
        "cloudfront:ListDistributions",
        "cloudfront:ListTagsForResource",
        "cloudwatch:DescribeAlarms",
        "cloudwatch:GetMetricData",
        "cloudwatch:ListTagsForResource",
        "dynamodb:DescribeContinuousBackups",
        "dynamodb:DescribeTable",
        "dynamodb:ListTables",
        "dynamodb:ListTagsOfResource",
        "ec2:DescribeAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeInstanceTypes",
        "ec2:DescribeInternetGateways",
        "ec2:DescribeNatGateways",
        "ec2:DescribeNetworkAcls",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DescribeRegions",
        "ec2:DescribeSubnets",
        "ec2:DescribeVolumes",
        "ec2:DescribeVpcs",
        "ecr:DescribeRepositories",
        "ecr:GetEncryptionConfiguration",
        "ecr:ListTagsForResource",
        "ecs:DescribeClusters",
        "ecs:DescribeContainerInstances",
        "ecs:DescribeServices",
        "ecs:DescribeTasks",
        "ecs:ListClusters",
        "ecs:ListContainerInstances",
        "ecs:ListServices",
        "ecs:ListTasks",
        "efs:DescribeAccessPoints",
        "efs:DescribeBackupPolicy",
        "efs:DescribeFileSystems",
        "efs:DescribeLifecycleConfiguration",
        "efs:DescribeMountTargets",
        "efs:DescribeReplicationConfigurations",
        "efs:ListTagsForResource",
        "eks:DescribeCluster",
        "eks:DescribeFargateProfile",
        "eks:DescribeNodegroup",
        "eks:ListClusters",
        "eks:ListFargateProfiles",
        "eks:ListNodegroups",
        "elasticloadbalancing:DescribeInstanceHealth",
        "elasticloadbalancing:DescribeListeners",
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeRules",
        "elasticloadbalancing:DescribeTags",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeTargetHealth",
        "lambda:GetFunctionConcurrency",
        "lambda:ListEventSourceMappings",
        "lambda:ListFunctions",
        "lambda:ListTags",
        "pi:GetResourceMetrics",
        "rds:DescribeDBEngineVersions",
        "rds:DescribeDBInstances",
        "redshift:DescribeClusters",
        "redshift-serverless:GetNamespace",
        "redshift-serverless:ListSnapshotCopyConfigurations",
        "redshift-serverless:ListTagsForResource",
        "redshift-serverless:ListWorkgroups",
        "route53:GetHostedZone",
        "route53:ListHostedZones",
        "route53:ListResourceRecordSets",
        "route53:ListTagsForResource",
        "s3:GetBucketLocation",
        "s3:GetBucketTagging",
        "s3:GetBucketVersioning",
        "s3:GetLifecycleConfiguration",
        "s3:ListAllMyBuckets",
        "sns:GetTopicAttributes",
        "sns:ListTagsForResource",
        "sns:ListTopics",
        "ssm:DescribeInstanceInformation"
      ],
      "Resource": "*"
    }
  ]
}
  

S'authentifier auprès d'AWS

Pour autoriser la CLI mcdc à accéder à votre environnement AWS, authentifiez votre compte à l'aide de l'une des méthodes suivantes :

Utiliser vos identifiants AWS existants

Pour utiliser vos identifiants AWS existants, exécutez les commandes CLI mcdc directement depuis AWS CloudShell. Si vous exécutez la CLI mcdc depuis AWS CloudShell, vous pouvez utiliser vos identifiants existants sans clé d'accès. Dans ce cas, la CLI mcdc peut accéder à votre environnement AWS pour découvrir les composants AWS, car l'accès est accordé par vos identifiants.

Créer une clé d'accès pour la CLI mcdc

Pour créer une clé d'accès pour la CLI mcdc, procédez comme suit :

  1. Créez un utilisateur IAM dédié pour interagir avec l'API AWS.
  2. Associez à votre nouvel utilisateur la stratégie IAM que vous avez créée à la section précédente.
  3. Dans la console AWS, accédez à l'utilisateur IAM que vous avez créé à l'étape précédente, puis cliquez sur Utilisateur  > Identifiants de sécurité  > Créer une clé d'accès  > Autre  > Suivant  > Créer une clé d'accès.

    Pour en savoir plus, consultez Créer une clé d'accès.

Stockez l'ID et la clé d'accès. Vous aurez besoin de ces informations pour analyser votre inventaire AWS.

Facultatif : Configurer l'accès pour collecter les données du système d'exploitation invité

Les données du système d'exploitation invité enrichissent les rapports sur les tarifs et les licences, ainsi que les exportations de détails sur les composants. Ces données permettent également d'évaluer l'adéquation des migrations de conteneurisation vers Google Kubernetes Engine, GKE Autopilot et Cloud Run. Si vous ne souhaitez pas collecter de données sur le système d'exploitation, vous pouvez ignorer cette section.

Pour collecter les données du système d'exploitation invité, la station de travail exécutant l'CLI mcdc doit se connecter aux instances EC2 cibles. Assurez-vous que les ports suivants sont ouverts sur les instances EC2 cibles :

  • Port 22 (SSH) pour les machines Linux
  • Port 135 (WMI) pour les machines Windows

Découvrir les composants de votre compte AWS

Pour découvrir les composants de votre compte AWS, procédez comme suit :

  1. Dans le terminal de ligne de commande, accédez au répertoire dans lequel vous avez téléchargé la CLI mcdc.

  2. Exécutez la découverte :

    AWS CloudShell

    Pour découvrir les composants de votre compte AWS, exécutez la commande suivante :

    Linux

    ./mcdc discover aws --host-config \ 
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Windows

    mcdc.exe discover aws --host-config \ 
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Remplacez les éléments suivants :

    • AWS_SERVICE_NAMES : types de composants à découvrir. Saisissez une liste séparée par une virgule. Les valeurs acceptées sont alb, apigateway, appsync, autoscaling, batch, cloudfront, db (RDS), dynamodb, ebs, ecr, ecs, efs, eip, eks, elb, eni, internetgateway, lambda, natgateway, redshift, route53, s3, sns, vm (EC2) et vpc. Si vous ne fournissez pas cet indicateur, tous les types d'éléments compatibles sont détectés.
    • AWS_REGION : région AWS dans laquelle se trouvent vos instances EC2 et vos bases de données RDS. Cette option est facultative. Si vous ne fournissez pas cet indicateur, les composants de toutes les régions AWS activées sont détectés.

    Clé d'accès AWS

    Pour découvrir les composants de votre compte AWS à l'aide de votre ID de clé d'accès et de votre clé d'accès AWS, exécutez la commande suivante :

    Linux

    ./mcdc discover aws --access-key-id AWS_ACCESS_KEY_ID \  
    --secret-access-key AWS_ACCESS_KEY \
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Windows

    mcdc.exe discover aws --access-key-id AWS_ACCESS_KEY_ID \  
    --secret-access-key AWS_ACCESS_KEY \
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Remplacez les éléments suivants :

    • AWS_ACCESS_KEY_ID : ID de la clé d'accès que vous avez créée dans la section Créer une clé d'accès pour la CLI mcdc.
    • AWS_ACCESS_KEY : clé d'accès que vous avez créée dans la section Créer une clé d'accès pour la CLI mcdc.
    • AWS_SERVICE_NAMES : types de composants à découvrir. Saisissez une liste séparée par une virgule. Les valeurs acceptées sont alb, apigateway, appsync, autoscaling, batch, cloudfront, db (RDS), dynamodb, ebs, ecr, ecs, efs, eip, eks, elb, eni, internetgateway, lambda, natgateway, redshift, route53, s3, sns, vm (EC2) et vpc. Si vous ne fournissez pas cet indicateur, tous les types d'éléments compatibles sont détectés.
    • AWS_REGION : région AWS dans laquelle se trouvent vos composants AWS. Cette option est facultative. Si vous ne fournissez pas cet indicateur, les composants de toutes les régions AWS activées sont détectés.

    Le résultat doit ressembler à ce qui suit :

    [+] Collecting for AWS Account: 123456789012
    [+] Collecting RDS in region eu-north-1
    [✓] Collected 0 DB instances
    [!] No DB instances found
    [+] Collecting ECS in region eu-north-1
    [+] Successfully collected data for 2 ECS clusters in region eu-north-1
    [+] Collecting S3...
    [+] Successfully collected data for 74 S3 buckets
    [✓] Collection completed.
    
  3. Facultatif : Pour examiner les données collectées, exécutez la commande suivante :

    Linux

    ./mcdc discover ls

    Windows

    mcdc.exe discover ls

    Le résultat doit ressembler à ce qui suit :

    VM Assets
    PLATFORM VM ID       NAME              COLLECTED DATA   OS                          IP ADDRESSES
    i-011d6234b5769fe2a  abc-rhel9.0-arm   AWSVM            Red Hat Enterprise Linux    192.0.2.1
    i-08f7e5e469508460f  def-rhel9.0-arm   AWSVM            Red Hat Enterprise Linux    192.0.2.2
    i-09e28bb6eggg94db8  ghi-ol9.3         AWSVM            Linux/UNIX                  192.0.2.3
    
    Database Assets
    GENERATED ID                                         PROVIDER        ENGINE
    arn:aws:rds:eu-west-1:12345678912:db:abc-sqlserver   RDS             SQL Server
    
    AWS CloudFront Distribution: 2 assets were collected.
    AWS ECS Cluster: 3 assets were collected.
    AWS EFS: 5 assets were collected.
    AWS Elastic Load Balancer: 7 assets were collected.
    AWS Lambda: 9 assets were collected.
    AWS Redshift: 2 assets were collected.
    AWS S3 Bucket: 77 assets were collected.
    AWS VPC: 84 assets were collected.
    

    Vous pouvez éventuellement utiliser le flag --asset-types pour afficher les composants d'un type spécifique. Par exemple, pour n'afficher que les instances EC2, exécutez la commande suivante :

    Linux

    ./mcdc discover ls --asset-types=vm

    Windows

    mcdc.exe discover ls --asset-types=vm

    Lorsque vous utilisez l'indicateur --asset-types, seuls les types de composants suivants sont acceptés :

    • db : Relational Database Service (RDS)
    • vm : Elastic Compute Cloud (EC2)

  4. Une fois vos composants découverts, pour les afficher, exportez les données collectées vers Migration Center.

Étapes suivantes