Proporcionar credenciales de servidor para detectar el inventario de software, dependencias, aplicaciones web e instancias y bases de datos de SQL Server
Siga este artículo para aprender a agregar varias credenciales de servidor en el administrador de configuración del dispositivo para realizar el inventario de software (detectar aplicaciones instaladas), el análisis de dependencias sin agente y detectar aplicaciones web, instancias de SQL Server y bases de datos.
El dispositivo de Azure Migrate es un dispositivo ligero que usa Azure Migrate: su detección y su evaluación detectan los servidores locales y envían los metadatos de configuración y rendimiento del servidor a Azure. El dispositivo también se puede usar para realizar el inventario de software, el análisis de dependencias sin agente y la detección de aplicaciones web e instancias y bases de datos de SQL Server.
Si desea usar estas características, puede proporcionar credenciales de servidor mediante los pasos siguientes. Para los servidores que se ejecutan en vCenter Server(s) y hosts o clústeres de Hyper-V, el dispositivo intentará asignar automáticamente las credenciales a los servidores para realizar las características de detección.
Adición de credenciales de servidor
Tipos de credenciales de servidor admitidas
Puede agregar varias credenciales de servidor en el administrador de configuración del dispositivo, que puede ser dominio, no de dominio (Windows o Linux) o credenciales de autenticación de SQL Server.
Los tipos de credenciales de servidor admitidos se indican en la tabla siguiente:
Tipo de credenciales | Descripción |
---|---|
Credenciales de dominio | Puede agregar Credenciales del dominio seleccionando la opción en la lista desplegable del modal Agregar credenciales. Para proporcionar credenciales de dominio, debe especificar el Nombre de dominioque debe proporcionarse en el formato nombre de dominio completo (FQDN) (por ejemplo, prod.corp.contoso.com). También debe especificar un nombre descriptivo para las credenciales, el nombre de usuario y la contraseña. Para la detección física, especifique el nombre de usuario en formato de nivel descendente (domain\username) y el formato UPN (username@domain.com) no se admite. Se validará automáticamente la autenticidad de las credenciales de dominio agregadas en Active Directory del dominio. Esta validación consiste en evitar bloqueos de cuenta cuando el dispositivo intenta asignar las credenciales de dominio a los servidores detectados. Para validar las credenciales del dominio con el controlador de dominio, el dispositivo debe poder resolver el nombre de este. Asegúrese de haber proporcionado el nombre de dominio correcto al agregar las credenciales; de lo contrario, se producirá un error en la validación. El dispositivo no intentará asignar las credenciales de dominio que no han superado la validación. Debe tener al menos una credencial de dominio validada correctamente o al menos una credencial de no de dominio para iniciar la detección. Las credenciales de dominio asignadas automáticamente a instancias de Windows Server se usarán para realizar el inventario de software y también se pueden usar para detectar aplicaciones web e instancias y bases de datos de SQL Server (si ha configurado el modo de autenticación de Windows en las instancias de SQL Server). Obtenga más información sobre los tipos de modos de autenticación admitidos en los servidores SQL Server. |
Credenciales que no son de dominio (Windows o Linux) | Puede agregar credenciales Windows (Non-domain) [Windows (no de dominio)] o Linux (Non-domain) [Linux (no de dominio)] seleccionando la opción correspondiente en la lista desplegable del modal Agregar credenciales. Debe especificar un nombre descriptivo para las credenciales, el nombre de usuario y la contraseña. |
Credenciales de autenticación de SQL Server | Puede agregar las credenciales de Autenticación de SQL Server seleccionando la opción en la lista desplegable del modal Agregar credenciales. Debe especificar un nombre descriptivo para las credenciales, el nombre de usuario y la contraseña. Puede agregar este tipo de credenciales para detectar instancias y bases de datos de SQL Server que se ejecutan en el entorno de VMware, si ha configurado el modo de autenticación de SQL Server en las instancias de SQL Server. Obtenga más información sobre los tipos de modos de autenticación admitidos en los servidores SQL Server. Debe proporcionar al menos una credencial de dominio validada correctamente o al menos una credencial de Windows (No de dominio) para que el dispositivo pueda completar el inventario de software para detectar SQL instalado en los servidores antes de usar las credenciales de autenticación de SQL Server para detectar las instancias y bases de datos de SQL Server. |
Compruebe los permisos necesarios en las credenciales de Windows o Linux para realizar el inventario de software, el análisis de dependencias sin agente y la detección de aplicaciones web e instancias y bases de datos de SQL Server.
Permisos necesarios
En la tabla siguiente se enumeran los permisos necesarios en las credenciales del servidor proporcionadas en el dispositivo para ejecutar las características respectivas:
Característica | Credenciales de Windows | Credenciales de Linux |
---|---|---|
Inventario de software | Cuenta de usuario invitado | Cuenta de usuario normal o normal (permisos de acceso nonsudo) |
Detección de instancias y bases de datos de SQL Server | Cuenta de usuario que es miembro del rol de servidor sysadmin o que tiene estos permisos para cada instancia de SQL Server. | En la actualidad no se admite |
Detección de aplicaciones web de ASP.NET | Cuenta de dominio o no de dominio (local) con permisos administrativos | En la actualidad no se admite |
Análisis de dependencia sin agentes | Cuenta de usuario invitado local o de dominio | Cuenta de usuario sudo con permisos para ejecutar comandos ls y netstat. Al proporcionar una cuenta de usuario sudo, asegúrese de que ha habilitado NOPASSWD para que la cuenta ejecute los comandos necesarios sin solicitar una contraseña cada vez que se invoca el comando sudo. Como alternativa, puede crear una cuenta de usuario que tenga los permisos CAP_DAC_READ_SEARCH y CAP_SYS_PTRACE en los archivos /bin/netstat y /bin/ls, establecidos mediante los comandos siguientes: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Procedimientos recomendados para proporcionar credenciales
- Se recomienda crear una cuenta de usuario de dominio dedicada con los permisos necesarios, que tiene como ámbito realizar el inventario de software, el análisis de dependencias sin agente y la detección de aplicaciones web y las instancias y bases de datos de SQL Server en los servidores deseados.
- Se recomienda proporcionar al menos una credencial de dominio validada correctamente o al menos una credencial de nondomain para iniciar el inventario de software.
- Para detectar las instancias y bases de datos de SQL Server, puede proporcionar credenciales de dominio, si ha configurado el modo de autenticación de Windows en las instancias de SQL Server.
- También puede proporcionar credenciales de autenticación de SQL Server si ha configurado el modo de autenticación de SQL Server en los servidores SQL Server, pero se recomienda proporcionar al menos una credencial de dominio validada correctamente o al menos una credencial de Windows (Nondomain) para que el dispositivo pueda completar primero el inventario de software.
Control de credenciales en el dispositivo
- Todas las credenciales proporcionadas en el administrador de configuración del dispositivo se almacenan localmente en el servidor del dispositivo y no se envían a Azure.
- Las credenciales almacenadas en el servidor del dispositivo se cifran mediante la API de protección de datos (DPAPI).
- Una vez agregadas las credenciales, el dispositivo intenta asignar automáticamente las credenciales para realizar la detección en los servidores respectivos.
- El dispositivo usa las credenciales asignadas automáticamente en un servidor para todos los ciclos de detección posteriores hasta que las credenciales puedan capturar los datos de detección necesarios. Si las credenciales dejan de funcionar, el dispositivo vuelve a intentar asignar de la lista de credenciales agregadas y continúa la detección en curso en el servidor.
- Se validará automáticamente la autenticidad de las credenciales de dominio agregadas en Active Directory del dominio. Esto es para evitar bloqueos de cuentas cuando el dispositivo intente asignar las credenciales de dominio en los servidores detectados. El dispositivo no intentará asignar las credenciales de dominio que no han superado la validación.
- Si el dispositivo no puede asignar ninguna credencial de dominio o no de dominio en un servidor, verá el estado "Credenciales no disponibles" en el servidor del proyecto.