Compartir a través de


Detección de los servidores que se ejecutan en un entorno de VMware con Azure Migrate

Como parte del recorrido de la migración a Azure, puede detectar el inventario y las cargas de trabajo locales.

En este tutorial aprenderá a detectar los servidores que se ejecutan en el entorno de VMware con la herramienta Azure Migrate: Discovery and assessment, un dispositivo de Azure Migrate ligero. El dispositivo se implementará como un servidor que se ejecuta en la instancia de vCenter Server para detectar ininterrumpidamente los servidores y sus metadatos de rendimiento, las aplicaciones que se ejecutan en esos servidores, las dependencias de los servidores, las aplicaciones web, y las instancias y bases de datos de SQL Server.

Nota:

Esta documentación de escenario de migración de VMware de un extremo a otro está actualmente en versión preliminar. Para más información sobre el uso de Azure Migrate, consulte la documentación del producto de Azure Migrate.

En este tutorial, aprenderá a:

  • Configurar una cuenta de Azure.
  • Preparar el entorno de VMware para la detección.
  • Crear un proyecto.
  • Configurar el dispositivo de Azure Migrate.
  • Iniciar la detección continua.

Nota

Los tutoriales muestran la manera más rápida de probar un escenario. Utilizan las opciones predeterminadas siempre que sea posible. Este escenario también es aplicable a la detección de servidores de máquinas virtuales de AVS.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Requisitos previos

Antes de empezar este tutorial, compruebe que dispone de estos requisitos previos:

Requisito Detalles
Host vCenter Server/ESXi Necesita una servidor ejecute las versiones 8.0, 7.0, 6.7, 6.5, 6.0 o 5.5 de vCenter Server.

Los servidores deben hospedarse en un host ESXi que ejecute la versión 5.5 u otra posterior.

En la instancia de vCenter Server, permita las conexiones entrantes en el puerto TCP 443 para que el dispositivo pueda recopilar los metadatos de configuración y rendimiento.

De forma predeterminada, el dispositivo se conecta a vCenter Server en el puerto 443. Si el servidor que ejecuta vCenter Server escucha en otro puerto, puede modificar el puerto al proporcionar los detalles de vCenter Server en el administrador de configuración del dispositivo.

En los hosts ESXi, asegúrese de que el acceso de entrada esté permitido en el puerto TCP 443 para realizar la detección de las aplicaciones instaladas y el análisis de dependencias sin agente en los servidores.
Dispositivo con Azure Migrate vCenter Server debe disponer de estos recursos para asignárselos a un servidor que hospede el dispositivo de Azure Migrate:

- 32 GB de RAM, 8 vCPU y aproximadamente 80 GB de almacenamiento en disco.

- Un conmutador virtual externo y acceso a Internet en el servidor del dispositivo, ya sea directamente o mediante un proxy.
Servidores Todas las versiones de los sistemas operativos Windows y Linux pueden detectar los metadatos de configuración y rendimiento.

Se admiten todas las versiones de los sistemas operativos Windows o Linux para detectar aplicaciones en los servidores. Consulte Requisitos para el análisis de dependencias (sin agentes).

Para realizar la detección de las aplicaciones instaladas y el análisis de dependencias sin agente, las herramientas de VMware (versión 10.2.1 y posteriores) deben estar instaladas y en ejecución en los servidores. Los servidores de Windows deben tener instalada la versión 2.0 de PowerShell u otra posterior.

Para detectar las instancias y bases de datos de SQL Server, consulte Requisitos para la detección de instancias y bases de datos de SQL Server y los mecanismos de autenticación de Windows.

Para más información sobre las aplicaciones web de ASP.NET en ejecución en el servidor web de IIS, consulte Versiones admitidas del sistema operativo Windows e IIS.

Para detectar aplicaciones web de Java que se ejecutan en el servidor web de Apache Tomcat, compruebe las versiones compatibles del sistema operativo Linux y Tomcat.
Acceso de SQL Server Para detectar bases de datos e instancias de SQL Server, la cuenta de Windows o SQL Server requiere estos permisos para cada instancia de SQL Server. Puede usar la utilidad de aprovisionamiento de cuentas para crear cuentas personalizadas o usar cualquier cuenta existente que sea miembro del rol de servidor sysadmin, para simplificar.

Preparación de una cuenta de usuario de Azure

Para crear un proyecto y registrar el dispositivo de Azure Migrate, debe tener una cuenta de Azure que tenga estos permisos:

  • Permisos de Colaborador o Propietario en la suscripción de Azure.
  • Permisos para registrar aplicaciones de Microsoft Entra.
  • Permisos de Propietario o de Colaborador y Administrador de acceso de usuario en el nivel de suscripción para crear una instancia de Azure Key Vault que se usará durante la migración de servidores sin agente.

Si ha creado una cuenta de Azure gratuita, es el propietario de la suscripción de Azure de manera predeterminada. Si no es el propietario de la suscripción, colabore con él para asignar los permisos.

Para establecer permisos de Colaborador o Propietario en la suscripción de Azure:

  1. En Azure Portal, busque "suscripciones". En Servicios, en los resultados de la búsqueda, seleccione Suscripciones.

    Captura de pantalla que muestra cómo buscar una suscripción de Azure en el cuadro de búsqueda.

  2. En Suscripciones, seleccione la suscripción en la que quiere crear el proyecto.

  3. Seleccione Access Control (IAM) .

  4. Seleccione Agregar>Agregar asignación de roles para abrir la página Agregar asignación de roles.

  5. Asigne el siguiente rol. Para asignar roles, consulte Asignación de roles de Azure mediante Azure Portal.

    Configuración Valor
    Role Colaborador o propietario
    Asignar acceso a Usuario
    Members azmigrateuser

    Página Agregar asignación de roles en Azure Portal.

Para conceder a la cuenta los permisos necesarios para registrar aplicaciones de Microsoft Entra:

  1. En el portal, vaya a Microsoft Entra ID>Usuarios.

  2. Solicite al administrador global o del inquilino que asigne el rol Desarrollador de aplicaciones a la cuenta para permitir que los usuarios registren aplicaciones de Microsoft Entra. Más información.

Preparación de VMware

En vCenter Server, compruebe que la cuenta tenga permisos para crear una máquina virtual mediante un archivo de instalación de máquina virtual de Open Virtualization Appliance (OVA) de VMware. Debe tener estos permisospara implementar el dispositivo de Azure Migrate como una máquina virtual de VMware mediante un archivo OVA.

Azure Migrate debe tener una cuenta de solo lectura de vCenter Server para detectar y evaluar los servidores que se ejecutan en el entorno de VMware. Si también desea ejecutar la detección de aplicaciones instaladas y el análisis de dependencias sin agente, la cuenta debe tener habilitados permisos en VMware para las operaciones de invitado de máquina virtual.

Creación de una cuenta para acceder a vCenter Server

En el cliente web de VMware vSphere, configure una cuenta de solo lectura que se usará para vCenter Server:

  1. En una cuenta que tenga privilegios de administrador, en el cliente web de vSphere, en el menú Home (Inicio), seleccione Administration (Administración).

  2. En Single Sign-On (Inicio de sesión único), seleccione Users and Groups (Usuarios y grupos).

  3. En Users (Usuarios), seleccione New User (Nuevo usuario).

  4. Escriba los detalles de la cuenta y, a continuación, seleccione OK (Aceptar).

  5. En el menú Administration (Administración), en Access Control (Control de acceso), seleccione Global Permissions (Permisos globales).

  6. Seleccione la cuenta de usuario y, a continuación, seleccione Read-only (Solo lectura) para asignar el rol a la cuenta. Seleccione Aceptar.

  7. Para poder iniciar la detección de las aplicaciones instaladas y el análisis de dependencias sin agente, en el menú Access Control (Control de acceso), seleccione Roles. En el panel Roles, en Roles, seleccione Read-only (Solo lectura). En Privileges (Privilegios), seleccione Guest operations (Operaciones de invitado). Para propagar los privilegios a todos los objetos de la instancia de vCenter Server, seleccione la casilla Propagate to children (Propagar a elementos secundarios).

    Captura de pantalla que muestra el cliente web de vSphere y cómo crear una nueva cuenta y seleccionar roles de usuario y privilegios.

Nota:

  • Para vCenter Server 7.x y versiones posteriores, debe clonar el rol de sistema Solo lectura y agregar los privilegios de operaciones de invitado al rol clonado. Asigne el rol clonado a la cuenta de vCenter. Aprenda a crear un rol personalizado en VMware vCenter.
  • Puede establecer el ámbito de la cuenta de vCenter Server para limitar la detección a los centros de datos, los clústeres, los hosts, una carpeta de clústeres o de hosts, o servidores individuales de vCenter Server. Obtenga información sobre cómo establecer el ámbito de la cuenta de usuario de vCenter Server.
  • Azure Migrate no detectará recursos de vCenter conectados a través de Linked-Mode al servidor vCenter especificado para la detección.

Creación de una cuenta para acceder a los servidores

Nota:

Las cuentas ligeras del protocolo de acceso a directorios (LDAP) no se admiten para la detección.

La cuenta de usuario de los servidores debe tener los permisos necesarios para iniciar la detección de aplicaciones instaladas, el análisis de dependencias sin agente y la detección de aplicaciones web, instancias y bases de datos de SQL Server. Puede proporcionar la información de la cuenta de usuario en el administrador de configuración del dispositivo. El dispositivo no instala ningún agente en los servidores.

  • Para realizar el inventario de software y el análisis de dependencias sin agente, cree una cuenta de usuario invitado (local o dominio) en los servidores. Para realizar la detección de aplicaciones web, necesita una cuenta con permisos administrativos en los servidores. Para detectar bases de datos e instancias de SQL Server, la cuenta de Windows o SQL Server deberá ser miembro del rol de servidor sysadmin o tener estos permisos para cada instancia de SQL Server. Obtenga información sobre cómo asignar el rol requerido a la cuenta de usuario.
  • En el caso de los servidores Linux, proporcione una cuenta de usuario sudo con permisos para ejecutar comandos ls y netstat, o bien cree una cuenta de usuario que tenga los permisos CAP_DAC_READ_SEARCH y CAP_SYS_PTRACE en los archivos /bin/netstat y /bin/ls. Si proporciona una cuenta de usuario sudo, asegúrese de que ha habilitado NOPASSWD para que la cuenta ejecute los comandos necesarios sin solicitar una contraseña cada vez que se invoque el comando sudo.

Nota

Puede agregar varias credenciales de servidor en el administrador de configuración del dispositivo de Azure Migrate para iniciar la detección de las aplicaciones instaladas, el análisis de dependencias sin agente y la detección de aplicaciones web, instancias y bases de datos de SQL Server. Puede agregar varias credenciales de autenticación de dominio, de Windows (no de dominio), de Linux (no de dominio) o de SQL Server. Obtenga información sobre cómo agregar credenciales de servidor.

Configuración de un proyecto

Para configurar un nuevo proyecto:

  1. En Azure Portal, seleccione Todos los servicios y, a continuación, busque Azure Migrate.

  2. En Servicios, seleccione Azure Migrate.

  3. En Comenzar, seleccione una de las siguientes opciones en función de los objetivos de migración: Servidores, bases de datos y aplicaciones web, Bases de datos (solo), o bien Explorar más escenarios.

  4. Seleccione Create project (Crear proyecto).

  5. En Crear proyecto, seleccione su suscripción y grupo de recursos de Azure. Cree un grupo de recursos si no tiene ninguno.

  6. En Project Details (Detalles del proyecto), especifique el nombre del proyecto y la región geográfica en la que quiere crearlo. Consulte Ubicaciones geográficas admitidas (nube pública) y Ubicaciones geográficas admitidas (Azure Government).

    Nota:

    Use la sección de configuración avanzada para crear un proyecto de Azure Migrate con conectividad de punto de conexión privado. Más información.

  7. Seleccione Crear.

  8. Espere unos minutos a que se implemente el proyecto. La herramienta Azure Migrate Discovery and assessment se agrega de forma predeterminada al nuevo proyecto.

Nota

Si ya ha creado un proyecto, puede usarlo para registrar más dispositivos para detectar y evaluar más servidores. Obtenga información sobre cómo administrar proyectos.

Configuración del dispositivo

La herramienta Azure Migrate: Discovery and assessment usa un dispositivo ligero de Azure Migrate. El dispositivo de Azure Migrate detecta los servidores y envía los metadatos de configuración y rendimiento a Azure Migrate. Configure el dispositivo mediante la implementación de una plantilla OVA que se puede descargar del proyecto.

Nota:

Si no puede configurar el dispositivo mediante la plantilla OVA, puede hacerlo mediante la ejecución de un script de PowerShell en un servidor existente que ejecute Windows Server 2019 o Windows Server 2022. Obtenga información sobre cómo utilizar PowerShell para configurar un dispositivo de Azure Migrate.
La opción para implementar un dispositivo mediante una plantilla OVA no se admite en la nube de Azure Government. Más información sobre cómo implementar un dispositivo para la nube de Azure Government.

Implementación mediante una plantilla OVA

Complete estos pasos, que se describen con más detalle en esta sección, para configurar el dispositivo mediante una plantilla OVA:

  1. Proporcione un nombre de dispositivo y genere una clave de proyecto en el portal.
  2. Descargar un archivo de plantilla OVA e importarla en vCenter Server. Comprobar que la plantilla OVA sea segura.
  3. Crear el dispositivo a partir del archivo OVA. Comprobar que el dispositivo pueda conectarse a Azure Migrate.
  4. Configurar el dispositivo por primera vez.
  5. Registrar el dispositivo con el proyecto mediante la clave del proyecto.

Generación de la clave de proyecto

  1. En Objetivos de migración, seleccione Servidores, bases de datos y aplicaciones web>Azure Migrate: Discovery and assessment>Detectar.
  2. En Detectar servidores, seleccione ¿Están virtualizados sus servidores?>Sí, con VMware vSphere Hypervisor.
  3. En 1:Generate project key (1: Generar la clave de proyecto), especifique un nombre para el dispositivo de Azure Migrate que va a configurar para la detección de servidores en el entorno de VMware. El nombre debe ser alfanumérico y no puede tener más de 14 caracteres.
  4. Para empezar a crear los recursos de Azure necesarios, seleccione Generate key (Generar clave). No cierre el panel Discover (Detectar) mientras se crean los recursos.
  5. Después de que se hayan creado correctamente los recursos de Azure, se genera una clave de proyecto.
  6. Copie la clave. Usará la clave para completar el registro del dispositivo al configurar el dispositivo.

Descarga de la plantilla OVA

Nota

Para asegurarse de obtener la versión más reciente de la plantilla de OVA, consulte los requisitos del dispositivo de Azure Migrate en la sección Dispositivo: VMware.

En 2: Download Azure Migrate appliance (2: Descargar dispositivo de Azure Migrate), seleccione el archivo .OVA y, a continuación, seleccione Download (Descargar).

Comprobación de la seguridad

Antes de implementar el archivo OVA, compruebe que el archivo sea seguro:

  1. En el servidor en el que ha descargado el archivo, abra una ventana del símbolo del sistema con la opción Ejecutar como administrador.

  2. Ejecute el siguiente comando para generar el código hash del archivo OVA:

    C:\>CertUtil -HashFile <file_location> <hashing_algorithm>
    

    Ejemplo: C:\>CertUtil -HashFile C:\Users\Administrator\Desktop\MicrosoftAzureMigration.ova SHA256

  3. Compruebe las versiones más recientes del dispositivo y los valores hash:

    • Para la nube pública de Azure:

      Algoritmo Descargar SHA256
      VMware (11,9 GB) La versión más reciente 06256F9C6FB3F011152D861DA43FFA1C5C8FF966931D5CE00F1F252D3A2F4723
    • Para Azure Government:

      Algoritmo Descargar SHA256
      VMware (85,8 MB) La versión más reciente 07783A31D1E66BE963349B5553DC1F1E94C70AA149E11AC7D8914F4076480731

Creación del servidor del dispositivo

Importe el archivo descargado y, a continuación, cree un servidor en el entorno de VMware:

  1. En la consola de cliente de vSphere, seleccione File (Archivo)>Deploy OVF Template (Implementar plantilla de OVF).
  2. En el Asistente para implementar la plantilla OVF, seleccione Source (Origen) y escriba la ubicación del archivo OVA.
  3. En Name (Nombre), escriba un nombre para el servidor. En Location (Ubicación), seleccione el objeto de inventario en el que se hospedará el servidor.
  4. En Host/Cluster (Host o clúster), seleccione el host o el clúster en el que se va a ejecutar el servidor.
  5. En Storage (Almacenamiento), seleccione el destino de almacenamiento del servidor.
  6. En Disk Format (Formato de disco), seleccione el tamaño y el tipo de disco.
  7. En Network Mapping (Asignación de red), seleccione la red a la que se conectará el servidor. La red requiere conectividad a Internet para enviar los metadatos a Azure Migrate.
  8. Revise y confirme la configuración y, a continuación, seleccione Finish (Finalizar).

Comprobación de que el dispositivo puede acceder a Azure

Asegúrese de que el servidor del dispositivo pueda conectarse a las direcciones URL de Azure de las nubes públicas y las nubes del Gobierno.

Configuración del dispositivo

Para configurar el dispositivo por primera vez:

Nota

Si configura el dispositivo con un script de PowerShell en lugar de una plantilla OVA descargada, puede omitir los dos primeros pasos.

  1. En el cliente de vSphere, haga clic con el botón derecho en el servidor y, a continuación, seleccione Open Console (Abrir consola).

  2. Seleccione o escriba el idioma, la zona horaria y la contraseña del dispositivo.

  3. Abra un explorador en cualquier equipo que pueda conectarse al dispositivo. A continuación, abra la dirección URL del administrador de configuración del dispositivo: https://appliance name or IP address: 44368.

    También puede abrir el administrador de configuración desde el escritorio del servidor del dispositivo; para ello, seleccione el acceso directo del administrador de configuración.

  4. Acepte los términos de licencia y lea la información de terceros.

Configuración de los requisitos previos y registro del dispositivo

En el administrador de configuración, seleccione Set up prerequisites (Configurar los requisitos previos) y, a continuación, complete estos pasos:

  1. Conectividad: el dispositivo comprueba que el servidor tenga acceso a Internet. Si el servidor usa un proxy:

    • Seleccione Setup proxy (Configurar proxy) para especificar la dirección del proxy (con el formato http://ProxyIPAddress o http://ProxyFQDN, donde FQDN hace referencia a un nombre de dominio completo) y el puerto de escucha.

    • Escriba las credenciales si el proxy requiere autenticación.

    • Si ha agregado detalles del proxy o ha deshabilitado el proxy o la autenticación, seleccione Save (Guardar) para desencadenar la conectividad y comprobar de nuevo la conectividad.

      Solo se admite un proxy HTTP.

  2. Sincronización de hora: para que la detección funcione correctamente, compruebe que la hora del dispositivo esté sincronizada con la hora de Internet.

  3. Instalación de actualizaciones y registro del dispositivo: para ejecutar la actualización automática y registrar el dispositivo, siga estos pasos:

    Captura de pantalla que muestra cómo configurar los requisitos previos en el administrador de configuración del dispositivo.

    Nota

    Se trata de una nueva experiencia de usuario en el dispositivo de Azure Migrate, que solo está disponible si ha configurado un dispositivo con el script OVA o instalador más reciente descargado desde el portal. Los dispositivos que ya se han registrado seguirán viendo la versión anterior de la experiencia del usuario y seguirán funcionando sin problemas.

    1. Para que el dispositivo ejecute la actualización automática, pegue la clave del proyecto que copió del portal. Si no tiene la clave, vaya a Azure Migrate: Discovery and assessment>Información general>Administrar dispositivos existentes. Seleccione el nombre del dispositivo que proporcionó al generar la clave del proyecto y, a continuación, copie la clave que se muestra.

    2. El dispositivo comprobará la clave e iniciará el servicio de actualización automática, que actualiza todos los servicios del dispositivo a sus versiones más recientes. Una vez que la actualización automática se haya ejecutado, puede seleccionar Ver servicios del dispositivo para ver el estado y las versiones de los servicios que se ejecutan en el servidor del dispositivo.

    3. Para registrar el dispositivo, debe seleccionar Inicio de sesión. En Continuar con el inicio de sesión de Azure, seleccione Copiar código e iniciar sesión para copiar el código del dispositivo (debe tener un código de dispositivo para autenticarse con Azure) y abrir una petición de inicio de sesión de Azure en una nueva pestaña del explorador. Asegúrese de que ha deshabilitado el bloqueador de elementos emergentes en el explorador para ver la petición.

      Captura de pantalla en la que se muestra dónde copiar el código del dispositivo e iniciar sesión.

    4. En una nueva pestaña del explorador, pegue el código del dispositivo e inicie sesión con su nombre de usuario y contraseña de Azure. No se admite el inicio de sesión con un PIN.

      Nota:

      En caso de que cierre accidentalmente la pestaña de inicio de sesión sin iniciar sesión, actualice la pestaña del explorador del administrador de configuración del dispositivo para mostrar el código del dispositivo y el botón para copiar el código e iniciar sesión.

    5. Después de iniciar sesión correctamente, vuelva a la pestaña del explorador en la que se muestra el administrador de configuración del dispositivo. Si la cuenta de usuario de Azure que usó para iniciar sesión tiene los permisos necesarios para los recursos de Azure que se crearon durante la generación de la clave, se inicia el registro del dispositivo.

      Una vez que el dispositivo se ha registrado correctamente, seleccione View details (Ver detalles) para ver los detalles de registro.

  4. Instalación del VDDK: el dispositivo comprueba si VMware vSphere Virtual Disk Development Kit (VDDK) está instalado. Descargue VDDK 6.7, 7 u 8 (según la compatibilidad de VDDK y versiones ESXi) de VMware. Extraiga el contenido del archivo ZIP descargado en la ubicación especificada del dispositivo, la ruta de acceso predeterminada es C:\Archivos de programa\VMware\VMware Virtual Disk Development Kit, tal como se indica en las instrucciones de instalación.

    La herramienta Migración y modernización usa VDDK para replicar los servidores durante la migración a Azure.

Puede volver a ejecutar los requisitos previos en cualquier momento durante la configuración del dispositivo para comprobar si el dispositivo cumple todos los requisitos previos.

Inicio de detección continua

Complete los pasos de configuración en el administrador de configuración del dispositivo para preparar e iniciar la detección.

Proporción de los detalles de vCenter Server

El dispositivo debe conectarse a vCenter Server para detectar los datos de configuración y rendimiento de los servidores:

  1. En Step 1: Provide vCenter Server credentials (Paso 1: Proporcionar las credenciales de vCenter Server), seleccione Add credentials (Agregar credenciales) para escribir un nombre para las credenciales. Agregue el nombre de usuario y la contraseña de la cuenta de vCenter Server que usará el dispositivo para detectar los servidores que se ejecutan en vCenter Server.

    • Tal y como se explica anteriormente en este artículo, debería tener una cuenta configurada con los permisos necesarios.
    • Si quiere limitar el ámbito de la detección a objetos específicos de VMware (centros de datos, clústeres, hosts, carpetas de clústeres o hosts, o servidores individuales de vCenter Server), consulte las instrucciones para establecer el ámbito de detección para restringir la cuenta que usa Azure Migrate.
    • Si quiere agregar varias credenciales a la vez, seleccione Agregar más para guardar y agregar más credenciales. Se admiten varias credenciales para la detección de servidores en varias instancias de vCenter Server mediante un único dispositivo.
  2. En Paso 2: Proporcionar detalles de la instancia de vCenter Server, seleccione Add discovery source (Agregar origen de detección) para agregar la dirección IP o el FQDN de una instancia de vCenter Server. Puede dejar el puerto predeterminado (443) o especificar un puerto personalizado en el que vCenter Server escuche. Seleccione el nombre descriptivo de las credenciales que desea asignar a la instancia de vCenter Server y seleccione Guardar.

    Seleccione Agregar más para guardar los detalles anteriores y agregar más detalles de vCenter Server. Puede agregar hasta 10 instancias de vCenter Server por dispositivo.

    Captura de pantalla donde se permite añadir más información de vCenter Server.

  3. El dispositivo intenta validar la conexión a las instancias de vCenter Server agregadas mediante las credenciales asignadas a cada instancia de vCenter Server. Muestra el estado de validación con la dirección IP o el FQDN de vCenter Server en la tabla de orígenes.

  4. Puede volver a validar la conectividad con las instancias de vCenter Server en cualquier momento antes de iniciar la detección.

    Captura de pantalla que muestra la administración de credenciales y orígenes de detección de vCenter Server en el administrador de configuración del dispositivo.

Proporción de las credenciales del servidor

En Paso 3: Proporcionar credenciales de servidor para realizar el inventario de software, el análisis de dependencias sin agente, la detección de instancias y bases de datos de SQL Server y la detección de aplicaciones web en el entorno de VMware, puede proporcionar varias credenciales de servidor. Si no desea usar ninguna de estas características del dispositivo, puede omitir este paso y continuar con la detección de vCenter Server. Puede cambiar esta opción en cualquier momento.

Captura de pantalla que muestra cómo proporcionar credenciales para el inventario de software, el análisis de dependencias y la detección de s q l server.

Si quiere utilizar estas características, proporcione las credenciales del servidor siguiendo los pasos que se indican a continuación. El dispositivo intenta asignar automáticamente las credenciales a los servidores para ejecutar las características de detección.

Para agregar credenciales de servidor:

  1. Seleccione Add Credentials (Agregar credenciales).

  2. En el menú desplegable, seleccione Credentials type (Tipo de credenciales).

    Puede proporcionar credenciales de autenticación de dominio, de Windows (no de dominio), de Linux (no de dominio) y de SQL Server. Obtenga información sobre cómo proporcionar credenciales y cómo las controlamos.

  3. Para cada tipo de credenciales, escriba:

    • Un nombre descriptivo.
    • Un nombre de usuario.
    • Contraseña. Seleccione Guardar.

    Si elige utilizar credenciales de dominio, también debe especificar el nombre de dominio completo. El nombre de dominio completo es obligatorio para validar la autenticidad de las credenciales con la instancia de Active Directory de ese dominio.

  4. Revise los permisos necesarios en la cuenta para detectar las aplicaciones instaladas, realizar el análisis de dependencias sin agente, detectar las aplicaciones web y instancias y las bases de datos de SQL Server.

  5. Para agregar varias credenciales a la vez, seleccione Add more (Agregar más) para guardar las credenciales y agregar más. Cuando se selecciona Save (Guardar) o Add more (Agregar más), el dispositivo valida las credenciales de domino con la instancia de Active Directory del dominio para la autenticación. La validación se realiza después de cada adición para evitar bloqueos de cuentas a medida que el dispositivo recorre en iteración para asignar las credenciales a los servidores respectivos.

Para comprobar la validación de las credenciales de dominio:

En el administrador de configuración, en la tabla de credenciales, consulte el estado de validación de las credenciales de dominio. Solo se validan las credenciales de dominio.

Si se produce un error en la validación, puede seleccionar el estado con errores para ver el error de validación. Corrija el problema y, a continuación, seleccione Revalidate credentials (Revalidar credenciales) para volver a intentar la validación de las credenciales.

Captura de pantalla que muestra cómo proporcionar y validar varias credenciales.

Iniciar detección

Para comenzar la detección de vCenter Server, haga clic en Start discovery (Iniciar detección). Una vez que la detección se ha iniciado correctamente, puede comprobar el estado de detección examinando la dirección IP o el FQDN de vCenter Server en la tabla de orígenes.

Funcionamiento de la detección

  • La detección de servidores en 10 instancias de vCenter Server agregadas a un único dispositivo tarda aproximadamente entre 20 y 25 minutos.

  • Si ha proporcionado las credenciales de los servidores, una vez que se haya completado la detección de los servidores que se ejecutan en vCenter Server, se iniciará automáticamente el inventario de software (la detección de las aplicaciones instaladas). El inventario de software se realiza una vez cada 12 horas.

  • El inventario de software identifica las instancias de SQL Server que se ejecutan en los servidores. Con la información que recopila, el dispositivo intenta conectarse a las instancias de SQL Server mediante las credenciales de autenticación de Windows o las credenciales de autenticación de SQL Server proporcionadas en el dispositivo. A continuación, recopila datos de las bases de datos de SQL Server y sus propiedades. La detección de SQL Server se realiza una vez cada 24 horas.

  • El dispositivo solo se puede conectar a aquellas instancias de SQL Server cuya red tenga en el campo de visión, mientras que el inventario de software por sí mismo puede no necesitar tener la red en el campo de visión.

  • La detección de las aplicaciones instaladas puede tardar más de 15 minutos. Todo depende del número de servidores que se detecten. Para 500 servidores, el inventario detectado tarda aproximadamente una hora en aparecer en el proyecto de Azure Migrate en el portal.

  • El inventario de software identifica el rol de servidor web existente en los servidores detectados. Si se detecta que un servidor tiene habilitado el rol de servidor web, Azure Migrate realiza la detección de aplicaciones web en el servidor. Los datos de configuración de las aplicaciones web se actualizan una vez cada 24 horas.

  • Durante el inventario de software, las credenciales de servidor agregadas se iteran en los servidores y se validan para realizar el análisis de dependencias sin agente. Una vez completada la detección de servidores, puede habilitar desde el portal el análisis de dependencias sin agente en los servidores. Solo se pueden seleccionar los servidores en los que la validación se realiza correctamente para habilitar el análisis de dependencias sin agente.

  • Los datos de las aplicaciones web y las instancias y bases de datos de SQL Server comienzan a aparecer en el portal en un plazo de 24 horas después de iniciar la detección.

  • De manera predeterminada, Azure Migrate usa la manera más segura de conectarse a las instancias de SQL; es decir, Azure Migrate cifra la comunicación entre el dispositivo de Azure Migrate y las instancias de SQL Server de origen estableciendo la propiedad TrustServerCertificate en true. Además, la capa de transporte usa TLS para cifrar el canal y omitir la cadena de certificados para validar la confianza. Por lo tanto, el servidor del dispositivo se debe configurar para confiar en la entidad de certificación raíz del certificado. Sin embargo, puede modificar la configuración de conexión; para ello, seleccione Edit SQL Server connection properties (Editar las propiedades de conexión de SQL Server) en el dispositivo. Descubra más para saber lo que elegir.

    Captura de pantalla que muestra cómo editar las propiedades de conexión de SQL Server.

Para comenzar la detección de vCenter Server, haga clic en Start discovery (Iniciar detección). Una vez que la detección se ha iniciado correctamente, puede comprobar el estado de detección examinando la dirección IP o el FQDN de vCenter Server en la tabla de orígenes.

Visualización de los datos detectados

  1. Vuelva a Azure Migrate en Azure Portal.

  2. Seleccione Actualizar para ver los datos detectados.

  3. Seleccione el recuento de servidores detectados para revisar el inventario detectado. Puede filtrar el inventario seleccionando el nombre del dispositivo y seleccionando una o varias instancias de vCenter en el filtro Origen.

    Captura de pantalla que muestra cómo actualizar los datos en el icono de detección y evaluación.

Se muestran detalles como el estado de soporte técnico de la licencia del sistema operativo, el inventario, las instancias de base de datos, etc.

Visualización del estado de soporte técnico

Puede obtener información más detallada sobre la posición de compatibilidad del entorno en las secciones Servidores detectados y Instancias de base de datos detectadas.

La columna Estado de compatibilidad con licencias del sistema operativo muestra el estado de soporte técnico del sistema operativo, ya sea en soporte estándar, soporte extendido o fuera de soporte técnico. Al seleccionar el estado de soporte técnico, se abre un panel a la derecha que proporciona instrucciones claras sobre los pasos accionables que se pueden realizar para proteger servidores y bases de datos en soporte extendido o fuera de soporte técnico.

Para ver la duración restante hasta el final del soporte técnico, es decir, el número de meses durante los que la licencia es válida, seleccione Columnas> compatibles termina en>Enviar. La columna compatible termina en muestra la duración en meses.

Las instancias de base de datos muestran el número de instancias detectadas por Azure Migrate. Seleccione el número de instancias para ver los detalles de la instancia de base de datos. El estado de compatibilidad de la licencia de instancia de base de datos muestra el estado de soporte técnico de la instancia de base de datos. Al seleccionar el estado de soporte técnico, se abre un panel a la derecha que proporciona instrucciones claras sobre los pasos accionables que se pueden realizar para proteger servidores y bases de datos en soporte extendido o fuera de soporte técnico.

Para ver la duración restante hasta el final del soporte técnico, es decir, el número de meses durante los que la licencia es válida, seleccione Columnas> compatibles termina en>Enviar. La columna compatible termina en muestra la duración en meses.

Incorporación a Azure Local (opcional)

Nota:

Realice este paso solo si va a migrar a Azure Local.

Proporcione la información de la instancia local de Azure y las credenciales para conectarse al sistema. Para más información, consulte Descarga del software local de Azure.

Recorte de pantalla que muestra la sección Incorporación a Azure Local.

Pasos siguientes