Sdílet prostřednictvím


Matice podpory pro posouzení Hyper-V

Tento článek shrnuje požadavky a požadavky na podporu při zjišťování a posuzování místních serverů spuštěných v prostředí Hyper-V pro migraci do Azure pomocí nástroje Azure Migrate: Zjišťování a hodnocení . Pokud chcete migrovat servery spuštěné v Hyper-V do Azure, podívejte se na matici podpory migrace.

Pokud chcete nastavit zjišťování a hodnocení serverů spuštěných v Hyper-V, vytvoříte projekt a přidáte do projektu nástroj Azure Migrate: Zjišťování a hodnocení. Po přidání nástroje nasadíte zařízení Azure Migrate. Zařízení nepřetržitě zjišťuje místní servery a odesílá metadata serveru a data o výkonu do Azure. Po dokončení zjišťování shromáždíte zjištěné servery do skupin a spustíte posouzení pro skupinu.

Omezení

Technická podpora Detaily
Limity posouzení V jednom projektu můžete zjistit a posoudit až 35 000 serverů.
Limity projektů V předplatném Azure můžete vytvořit více projektů. Kromě serverů v Hyper-V může projekt zahrnovat servery na VMware a fyzických serverech až do limitů posouzení pro každý z nich.
Zjišťování Zařízení Azure Migrate může zjišťovat až 5 000 serverů běžících na Hyper-V.

Zařízení se může připojit až k 300 hostitelům Hyper-V.
Posouzení Do jedné skupiny můžete přidat až 35 000 serverů.

Pro skupinu můžete vyhodnotit až 35 000 serverů.

Přečtěte si další informace o posouzeních.

Požadavky na hostitele Hyper-V

Technická podpora Detaily
Hostitel Hyper-V Hostitel Hyper-V může být samostatný nebo nasazený v clusteru.

Hostitel Hyper-V může používat Windows Server 2022, Windows Server 2019, Windows Server 2016 nebo Windows Server 2012 R2. Podporují se také instalace jádra serveru těchto operačních systémů.
Servery umístěné na hostitelích Hyper-V s Windows Serverem 2012 nemůžete posoudit.
Oprávnění Potřebujete oprávnění správce na hostiteli Hyper-V.
Pokud nechcete přiřazovat oprávnění správce, vytvořte místní nebo doménový uživatelský účet a přidejte tento uživatelský účet do těchto skupin: Uživatelé vzdálené správy, Správci Technologie Hyper-V a Sledování výkonu Uživatelé.
Vzdálená komunikace PowerShellu Na každém hostiteli Hyper-V musí být povolená komunikace PowerShellu.
Replika technologie Hyper-V Pokud používáte repliku Technologie Hyper-V (nebo máte více serverů se stejnými identifikátory serveru) a zjistíte původní i replikované servery pomocí služby Azure Migrate a Moderne, nemusí být posouzení vygenerované službou Azure Migrate a Moderne přesné.

Požadavky na server

Technická podpora Detaily
Operační systém Pro migraci je možné posoudit všechny operační systémy.
Integrační služby Integrační služby Technologie Hyper-V musí být spuštěné na serverech, které posuzujete za účelem zachycení informací o operačním systému.
Úložiště Místní disk, DAS, JBOD, Prostory úložiště, CSV a SMB. Tato úložiště hostitelů Hyper-V, na kterých jsou uloženy disky VHD/VHDX, jsou podporovány.
Podporují se virtuální řadiče IDE a SCSI.

Požadavky zařízení Azure Migrate

Azure Migrate a Modernizace využívá zařízení Azure Migrate ke zjišťování a hodnocení. Zařízení můžete nasadit pomocí komprimovaného virtuálního pevného disku Hyper-V, který stáhnete z portálu, nebo pomocí skriptu PowerShellu. Další informace:

Přístup k portům

Následující tabulka shrnuje požadavky na porty pro posouzení.

Zařízení Připojení
Zařízení Příchozí připojení na portu TCP 3389 umožňují připojení ke zařízení přes vzdálenou plochu.

Příchozí připojení na portu 44368 pro vzdálený přístup k aplikaci pro správu zařízení pomocí adresy URL: https://<appliance-ip-or-name>:44368

Odchozí připojení na portech 443 (HTTPS) pro odesílání metadat zjišťování a výkonu do služby Azure Migrate a modernizace
Hostitel nebo cluster Hyper-V Příchozí připojení na portu WinRM 5985 (HTTP) pro vyžádání metadat a dat o výkonu pro servery v Hyper-V pomocí relace MODELU CIM (Common Information Model).
Servery Servery s Windows potřebují přístup na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP) k provádění inventáře softwaru a analýzy závislostí bez agentů.

Požadavky na inventář softwaru

Kromě zjišťování serverů může Azure Migrate: Zjišťování a hodnocení provádět inventář softwaru na serverech. Inventář softwaru poskytuje seznam aplikací, rolí a funkcí spuštěných na serverech s Windows a Linuxem zjištěných pomocí služby Azure Migrate a Modernizace. Pomůže vám identifikovat a naplánovat cestu migrace přizpůsobenou pro vaše místní úlohy.

Technická podpora Detaily
Podporované servery Inventář softwaru můžete provádět až na 5 000 serverech spuštěných napříč hostiteli nebo clustery Hyper-V přidanými do každého zařízení Azure Migrate.
Operační systémy Všechny verze Windows a Linuxu s povolenými integračními službami Hyper-V
Požadavky na server Servery s Windows musí mít povoleno vzdálené komunikace PowerShellu a musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Aby bylo možné shromáždit podrobnosti o rolích a funkcích nainstalovaných na serverech, musí být rozhraní WMI povolené a dostupné na serverech.

Servery s Linuxem musí mít povolené připojení Secure Shell (SSH) a zajistit, aby se na linuxových serverech mohly spouštět následující příkazy pro vyžádání dat aplikací: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Na základě typu operačního systému a používaného typu správce balíčků jsou zde některé další příkazy: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Přístup k serveru V nástroji Správce konfigurace zařízení pro inventář softwaru můžete přidat více přihlašovacích údajů k doméně a nedoméně (Windows/Linux).

Pro všechny servery s Linuxem musíte mít uživatelský účet typu host a standardní uživatelský účet (přístup bez sudo).
Přístup k portům Servery s Windows potřebují přístup na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP).

Pokud používáte přihlašovací údaje k doméně, zařízení Azure Migrate se musí připojit k následujícím portům TCP a UDP:

TCP 135 – koncový bod RPC
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – ověřování kerberos
TCP/UDP 464 – operace změn protokolu Kerberos
Zjišťování Inventář softwaru se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromažďuje informace o inventáři softwaru ze serverů s Windows pomocí vzdálené komunikace PowerShellu a ze serverů s Linuxem pomocí připojení SSH.

Inventář softwaru je bez agentů. Na serverech není nainstalovaný žádný agent.

Požadavky na instanci SQL Serveru a zjišťování databází

Inventář softwaru identifikuje instance SQL Serveru. Zařízení používá tyto informace a pokusí se připojit k příslušným instancím SQL Serveru prostřednictvím ověřování systému Windows nebo přihlašovacích údajů k ověřování SYSTÉMU SQL Server, které jsou k dispozici ve Správci konfigurace zařízení. Zařízení se může připojit pouze k těm instancím SQL Serveru, ke kterým má síťovou čáru. Inventář softwaru sám o sobě nemusí potřebovat síťovou čáru.

Po připojení zařízení shromáždí data o konfiguraci a výkonu pro instance a databáze SQL Serveru. Konfigurační data SQL Serveru se aktualizují každých 24 hodin. Data o výkonu se zaznamenávají každých 30 sekund.

Technická podpora Detaily
Podporované servery Podporováno pouze pro servery, na kterých běží SQL Server v prostředích VMware, Microsoft Hyper-V a fyzických/holých prostředích a serverech infrastruktury jako služby (IaaS) jiných veřejných cloudů, jako jsou webové služby Azure a Google Cloud Platform.

Z jednoho zařízení můžete zjistit až 750 instancí SQL Serveru nebo 15 000 databází SQL, podle toho, co je méně. Doporučujeme zajistit, aby zařízení bylo omezené na zjišťování méně než 600 serverů s SQL, aby se zabránilo problémům se škálováním.
Servery s Windows Podporuje se Windows Server 2008 a novější.
Servery s Linuxem V současné době se nepodporuje.
Mechanismus ověřování Podporuje se ověřování systému Windows i SQL Server. V nástroji Správce konfigurace zařízení můžete zadat přihlašovací údaje obou typů ověřování.
Přístup k serveru SQL Pokud chcete zjistit instance a databáze SYSTÉMU SQL Server, musí být účet systému Windows nebo SQL Server členem role serveru sysadmin nebo musí mít tato oprávnění pro každou instanci SQL Serveru.
Verze SQL Serveru SQL Server 2008 a novější jsou podporovány.
Edice SQL Serveru Podporované jsou edice Enterprise, Standard, Developer a Express.
Podporovaná konfigurace SQL Podporuje se zjišťování samostatných, vysoce dostupných a vysoce dostupných nasazení SQL chráněných po havárii. Podporuje se také zjišťování nasazení SQL s vysokou dostupností a zotavením po havárii, která využívají instance clusteru s podporou převzetí služeb při selhání AlwaysOn a skupiny dostupnosti AlwaysOn.
Podporované služby SQL Podporuje se pouze databázový stroj SQL Serveru.

Zjišťování služeb SQL Server Reporting Services, SQL Server Integration Services a Služba Analysis Services serveru SQL se nepodporuje.

Poznámka:

Azure Migrate a Modernizace ve výchozím nastavení používají nejbezpečnější způsob připojení k instancím SQL. To znamená, že Azure Migrate a Moderne šifrují komunikaci mezi zařízením Azure Migrate a zdrojovými instancemi SQL Serveru nastavením TrustServerCertificate vlastnosti na truehodnotu . Transportní vrstva také používá protokol Secure Socket Layer k šifrování kanálu a obejití řetězu certifikátů k ověření důvěryhodnosti. Z tohoto důvodu musí být server zařízení nastavený tak, aby důvěřoval kořenové autoritě certifikátu.

Nastavení připojení ale můžete upravit tak , že na zařízení vyberete Upravit vlastnosti připojení SQL Serveru. Přečtěte si další informace, abyste pochopili, co si vybrat.

Konfigurace vlastního přihlášení pro zjišťování SQL Serveru

Pomocí následujících ukázkových skriptů vytvořte přihlášení a zřiďte ho s potřebnými oprávněními.

Ověřování systému Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Ověřování SQL Serveru

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Požadavky na zjišťování webových aplikací

Inventář softwaru identifikuje roli webového serveru, která existuje na zjištěných serverech. Pokud zjistíte, že server má nainstalovaný webový server, Azure Migrate a Modernizace zjistí na serveru webové aplikace.

Na zařízení můžete přidat přihlašovací údaje domény i jiné domény. Ujistěte se, že použitý účet má na zdrojových serverech oprávnění místního správce. Azure Migrate a Modernizace automaticky mapují přihlašovací údaje na příslušné servery, takže je nemusíte mapovat ručně. Tyto přihlašovací údaje se nikdy neodesílají do Microsoftu a zůstanou na zařízení spuštěném ve zdrojovém prostředí.

Po připojení zařízení shromáždí konfigurační data pro webové aplikace ASP.NET (webový server IIS) a webové aplikace v Javě (servery Tomcat). Konfigurační data webových aplikací se aktualizují každých 24 hodin.

Technická podpora Webové aplikace v ASP.NET Webové aplikace v Javě
Zásobník VMware, Hyper-V a fyzické servery. VMware, Hyper-V a fyzické servery.
Servery s Windows Podporuje se Windows Server 2008 R2 a novější. Nepodporováno
Servery s Linuxem Nepodporováno Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 a Red Hat Enterprise Linux 5/6/7.
Verze webového serveru IIS 7.5 a novější. Tomcat 8 nebo novější.
Požadovaná oprávnění Místní správce. Uživatel root nebo sudo.

Poznámka:

Neaktivní uložená data se vždy šifrují během přenosu.

Požadavky na analýzu závislostí (bez agentů)

Analýzazávislostch Závislosti můžete snadno vizualizovat pomocí zobrazení mapy v projektu Azure Migrate. Pomocí závislostí můžete seskupit související servery pro migraci do Azure. Následující tabulka shrnuje požadavky na nastavení analýzy závislostí bez agentů.

Technická podpora Detaily
Podporované servery Analýzu závislostí bez agentů můžete povolit až na 1 000 serverech (na více hostitelích nebo clusterech Hyper-V) zjištěných na každém zařízení.
Operační systémy Všechny verze Windows a Linuxu s povolenými integračními službami Hyper-V
Požadavky na server Servery s Windows musí mít povoleno vzdálené komunikace PowerShellu a musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Na linuxových serverech musí být povolené připojení SSH a ujistěte se, že se na serverech Linuxu dají spouštět následující příkazy: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date.
Přístup k Windows Serveru Uživatelský účet typu host
Přístup k serveru s Linuxem Uživatelský účet sudo s oprávněními ke spouštění příkazů ls a netstat. Pokud poskytujete uživatelský účet sudo, ujistěte se, že pro účet povolíte spuštění požadovaných příkazů bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

Případně můžete vytvořit uživatelský účet, který má oprávnění CAP_DAC_READ_SEARCH a CAP_SYS_PTRACE pro soubory /bin/netstat a /bin/ls nastavené pomocí následujících příkazů:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Přístup k portům Servery s Windows potřebují přístup na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP).
Metoda zjišťování Analýza závislostí bez agentů se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromáždí informace o závislostech ze serverů s Windows pomocí vzdálené komunikace PowerShellu a ze serverů s Linuxem pomocí připojení SSH.

Na serverech není nainstalován žádný agent pro vyžádání dat závislostí.

Požadavky na analýzu závislostí na základě agentů

Analýza závislostí pomáhá identifikovat závislosti mezi místními servery, které chcete posoudit a migrovat do Azure. Tabulka shrnuje požadavky na nastavení analýzy závislostí založených na agentech. Hyper-V v současné době podporuje pouze vizualizaci závislostí na základě agentů.

Požadavek Detaily
Před nasazením Projekt byste měli mít zavedený pomocí nástroje Azure Migrate: Zjišťování a hodnocení přidaného do projektu.

Vizualizaci závislostí nasadíte po nastavení zařízení Azure Migrate pro zjišťování místních serverů.

Přečtěte si, jak poprvé vytvořit projekt.
Zjistěte, jak přidat nástroj Azure Migrate: Zjišťování a hodnocení do existujícího projektu.
Zjistěte, jak nastavit zařízení pro zjišťování a hodnocení serverů v Hyper-V.
Azure Government Vizualizace závislostí není ve službě Azure Government dostupná.
Log Analytics Azure Migrate a modernizace používají řešení Service Map v protokolech služby Azure Monitor pro vizualizaci závislostí.

K projektu přidružíte nový nebo existující pracovní prostor služby Log Analytics. Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.

Pracovní prostor musí být ve stejném předplatném jako projekt.

Pracovní prostor se musí nacházet v oblastech USA – východ, Jihovýchodní Asie nebo Západní Evropa. Pracovní prostory v jiných oblastech nelze přidružit k projektu.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

V Log Analytics je pracovní prostor přidružený ke službě Azure Migrate a modernizace označen klíčem projektu migrace a názvem projektu.
Požadované agenty Na každý server, který chcete analyzovat, nainstalujte následující agenty:

Microsoft Monitoring Agent (MMA)
Agent závislostí

Pokud místní servery nejsou připojené k internetu, musíte si na ně stáhnout a nainstalovat bránu Log Analytics.

Přečtěte si další informace o instalaci agenta závislostí a agenta MMA.
Pracovní prostor služby Log Analytics Pracovní prostor musí být ve stejném předplatném jako projekt.

Azure Migrate a Modernizace podporují pracovní prostory, které se nachází v oblastech USA – východ, Jihovýchodní Asie a Západní Evropa.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.
Náklady Řešení Service Map neúčtuje žádné poplatky za prvních 180 dnů. Počet začíná dnem, kdy k projektu přidružíte pracovní prostor služby Log Analytics.

Po uplynutí 180 dnů se začnou účtovat standardní poplatky za Log Analytics.

Při použití jakéhokoli jiného řešení než Service Map v přidruženém pracovním prostoru služby Log Analytics se účtují standardní poplatky za Log Analytics.

Po odstranění projektu se pracovní prostor neodstraní společně s ním. Po odstranění projektu není využití služby Service Map zdarma. Každý uzel se účtuje podle placené úrovně pracovního prostoru služby Log Analytics.

Pokud máte projekty, které jste vytvořili před obecnou dostupností služby Azure Migrate (GA 28. února 2018), můžou se vám účtovat další poplatky za Service Map. Pokud chcete zajistit platbu jenom po 180 dnech, doporučujeme vytvořit nový projekt. Pracovní prostory vytvořené před obecně dostupnou dostupností se účtují i nadále.
Správa Při registraci agentů do pracovního prostoru použijete ID a klíč poskytnutý projektem.

Pracovní prostor služby Log Analytics můžete použít mimo Azure Migrate a modernizovat.

Pokud odstraníte přidružený projekt, pracovní prostor se neodstraní automaticky. Odstraňte ho ručně.

Pokud projekt neodstraníte, neodstraňovat pracovní prostor vytvořený službou Azure Migrate a modernizovat. Pokud to uděláte, funkce vizualizace závislostí nefunguje podle očekávání.
Připojení k internetu Pokud nejsou servery připojené k internetu, musíte na ně nainstalovat bránu Log Analytics.
Azure Government Analýza závislostí založená na agentech není podporovaná.

Další kroky

Příprava na zjišťování serverů spuštěných v Hyper-V