Ondersteuningsmatrix voor detectie en evaluatie van fysieke servers
In dit artikel vindt u een overzicht van vereisten en ondersteuningsvereisten wanneer u fysieke servers evalueert voor migratie naar Azure met behulp van het hulpprogramma Azure Migrate: Detectie en evaluatie . Als u fysieke servers naar Azure wilt migreren, raadpleegt u de ondersteuningsmatrix voor migratie.
Als u fysieke servers wilt evalueren, maakt u een project en voegt u het hulpprogramma Azure Migrate: Detectie en evaluatie toe aan het project. Nadat u het hulpprogramma hebt toegevoegd, implementeert u het Azure Migrate-apparaat. Het apparaat detecteert continu on-premises servers en verzendt metagegevens en prestatiegegevens van servers naar Azure. Nadat de detectie is voltooid, verzamelt u gedetecteerde servers in groepen en voert u een evaluatie uit voor een groep.
Beperkingen
Ondersteuning | Details |
---|---|
Evaluatielimieten | U kunt maximaal 35.000 fysieke servers in één project detecteren en evalueren. |
Projectlimieten | U kunt meerdere projecten maken in een Azure-abonnement. Naast fysieke servers kan een project servers op VMware en Hyper-V omvatten, tot aan de evaluatielimieten voor elk project. |
Detectie | Het Azure Migrate-apparaat kan maximaal 1000 fysieke servers detecteren. |
Beoordeling | U kunt maximaal 35.000 server aan één groep toevoegen. U kunt maximaal 35.000 servers in één evaluatie beoordelen. |
Meer informatie over evaluaties.
Vereisten voor fysieke servers
Implementatie van fysieke servers: de fysieke server kan zelfstandig zijn of worden geïmplementeerd in een cluster.
Type servers: Bare-metalservers, gevirtualiseerde servers die on-premises worden uitgevoerd of andere clouds zoals Amazon Web Services (AWS), Google Cloud Platform (GCP) en Xen.
Notitie
Momenteel biedt Azure Migrate geen ondersteuning voor de detectie van geparavirtualiseerde servers.
Besturingssysteem: Alle Windows- en Linux-besturingssystemen kunnen worden beoordeeld op migratie.
Machtigingen voor Windows-servers
- Gebruik voor Windows-servers een domeinaccount voor servers die lid zijn van een domein en een lokaal account voor servers die geen lid zijn van een domein.
- Geef voor fysieke detectie de gebruikersnaam op in de indeling Omlaag (domein\gebruikersnaam) en UPN-indeling (username@domain.com) wordt niet ondersteund.
U kunt het gebruikersaccount op een van de volgende twee manieren maken.
Optie 1
Maak een account met beheerdersbevoegdheden op de servers. Gebruik dit account om het volgende te doen:
- Haal configuratie- en prestatiegegevens op via een CIM-verbinding (Common Information Model).
- Software-inventaris uitvoeren (detectie van geïnstalleerde toepassingen).
- Schakel afhankelijkheidsanalyse zonder agent in met behulp van externe communicatie van PowerShell.
Notitie
Als u software-inventarisatie (detectie van geïnstalleerde toepassingen) wilt uitvoeren en afhankelijkheidsanalyse zonder agent wilt inschakelen op Windows-servers, raden we u aan optie 1 te gebruiken.
Optie 2
- Voeg het gebruikersaccount toe aan deze groepen: Gebruikers van extern beheer, Gebruikers van prestatiemeter en prestatielogboekgebruikers.
- Als de groep Gebruikers voor extern beheer niet aanwezig is, voegt u het volgende gebruikersaccount toe aan de groep WinRMRemoteWMIUsers_.
- Het account heeft deze machtigingen nodig voor het apparaat om een CIM-verbinding met de server te maken en de vereiste configuratie- en prestatiemetagegevens op te halen uit de WMI-klassen (Windows Management Instrumentation) die hier worden vermeld.
- In sommige gevallen retourneert het toevoegen van het account aan deze groepen mogelijk niet de vereiste gegevens uit WMI-klassen. Het account kan worden gefilterd op Gebruikersaccountbeheer (UAC). Om de UAC-filtering te overwinnen, moet het gebruikersaccount over de benodigde machtigingen beschikken voor de CIMV2-naamruimte en subnaamruimten op de doelserver. Zie Problemen met het Azure Migrate-apparaat oplossen om de vereiste machtigingen in te schakelen.
Notitie
Voor Windows Server 2008 en 2008 R2 zorgt u ervoor dat Windows Management Framework 3.0 op de servers is geïnstalleerd.
Voor het detecteren van SQL Server-databases op Windows-servers worden zowel Windows- als SQL Server-verificatie ondersteund. U kunt referenties opgeven voor beide verificatietypen in het configuratiebeheer van het apparaat. Azure Migrate vereist een Windows-gebruikersaccount dat lid is van de sysadmin-serverfunctie.
Machtigingen voor Linux-server
Voor Linux-servers kunt u op een van de volgende twee manieren een gebruikersaccount maken op basis van de functies die u wilt uitvoeren.
Optie 1
U hebt een sudo-gebruikersaccount nodig op de servers die u wilt detecteren. Gebruik dit account om het volgende te doen:
- Metagegevens voor pull-configuratie en prestaties.
- Software-inventaris uitvoeren (detectie van geïnstalleerde toepassingen).
- Schakel afhankelijkheidsanalyse zonder agent in met behulp van SSH-connectiviteit (Secure Shell).
U moet sudo-toegang inschakelen op /usr/bin/bash om de opdrachten uit te voeren die worden vermeld in de metagegevens van de Linux-server. Naast deze opdrachten moet het gebruikersaccount ook machtigingen hebben om ls- en netstat-opdrachten uit te voeren om afhankelijkheidsanalyse zonder agent uit te voeren.
Zorg ervoor dat u NOPASSWD inschakelt voor het account om de vereiste opdrachten uit te voeren zonder te vragen om een wachtwoord telkens wanneer de sudo-opdracht wordt aangeroepen.
Azure Migrate en Modernize ondersteunt de volgende Linux-besturingssysteemdistributies voor detectie met behulp van een account met sudo-toegang:
Besturingssysteem Versies Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04, 22.04 Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 Debian 7, 8, 9, 10, 11 Amazon Linux 2.0.2021 CoreOS-container 2345.3.0
Notitie
Als u software-inventarisatie (detectie van geïnstalleerde toepassingen) wilt uitvoeren en afhankelijkheidsanalyse zonder agent wilt inschakelen op Linux-servers, raden we u aan optie 1 te gebruiken.
Optie 2
Als u het hoofdaccount of gebruikersaccount met sudo-toegang niet kunt opgeven, kunt u de
isSudo
registersleutel instellen op de waarde0
in het register HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance op de apparaatserver. Geef een niet-basisaccount op met de vereiste mogelijkheden met behulp van de volgende opdrachten:Opdracht Doel setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk
setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (als /usr/sbin/fdisk niet aanwezig is)Verzamelt schijfconfiguratiegegevens. setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvmVerzamelt gegevens over schijfprestaties. setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Verzamelt het BIOS-serienummer. chmod a+r /sys/class/dmi/id/product_uuid Verzamelt BIOS-GUID. Als u afhankelijkheidsanalyse zonder agent wilt uitvoeren op de server, moet u ook de vereiste machtigingen instellen voor /bin/netstat- en /bin/ls-bestanden met behulp van de volgende opdrachten:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Azure Migrate-apparaatvereisten
Azure Migrate maakt gebruik van het Azure Migrate-apparaat voor detectie en evaluatie. Het apparaat voor fysieke servers kan worden uitgevoerd op een virtuele machine (VM) of een fysieke server.
- Meer informatie over apparaatvereisten voor fysieke servers.
- Meer informatie over URL's waartoe het apparaat toegang moet hebben in openbare clouds en overheidsclouds .
- Gebruik een PowerShell-script dat u downloadt vanuit Azure Portal om het apparaat in te stellen.
- Gebruik dit script om het apparaat te implementeren in Azure Government.
Poorttoegang
De volgende tabel bevat een overzicht van de poortvereisten voor evaluatie.
Apparaat | Verbinding |
---|---|
Apparaat | Binnenkomende verbindingen op TCP-poort 3389 om externe bureaubladverbindingen met het apparaat toe te staan. Binnenkomende verbindingen op poort 44368 voor externe toegang tot de app voor apparaatbeheer met behulp van de URL https://<appliance-ip-or-name>:44368 .Uitgaande verbindingen op poort 443 (HTTPS) voor het verzenden van detectie- en prestatiemetagegevens naar Azure Migrate en moderniseren. |
Fysieke servers | Windows: Binnenkomende verbinding op WinRM-poort 5985 (HTTP) voor het ophalen van configuratie- en prestatiemetagegevens van Windows-servers. Linux: Binnenkomende verbindingen op poort 22 (TCP) voor het ophalen van configuratie- en prestatiemetagegevens van Linux-servers. |
Vereisten voor software-inventaris
Naast het detecteren van servers kan Azure Migrate: Detectie en evaluatie software-inventaris uitvoeren op servers. Software-inventaris bevat de lijst met toepassingen, rollen en functies die worden uitgevoerd op Windows- en Linux-servers die worden gedetecteerd met behulp van Azure Migrate en Modernize. Hiermee kunt u een migratiepad identificeren en plannen dat is afgestemd op uw on-premises workloads.
Ondersteuning | DETAILS |
---|---|
Ondersteunde servers | U kunt software-inventaris uitvoeren op maximaal 1000 servers die zijn gedetecteerd vanaf elk Azure Migrate-apparaat. |
Besturingssystemen | Servers met alle Windows- en Linux-versies die voldoen aan de serververeisten en de vereiste toegangsmachtigingen hebben, worden ondersteund. |
Serververeisten | Windows-servers moeten externe communicatie van PowerShell hebben ingeschakeld en PowerShell-versie 2.0 of hoger is geïnstalleerd. WMI moet zijn ingeschakeld en beschikbaar zijn op Windows-servers om de details te verzamelen van de functies en onderdelen die op de servers zijn geïnstalleerd. Linux-servers moeten SSH-connectiviteit hebben ingeschakeld en ervoor zorgen dat de volgende opdrachten kunnen worden uitgevoerd op de Linux-servers om de toepassingsgegevens op te halen: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Op basis van het type besturingssysteem en het type pakketbeheer dat wordt gebruikt, zijn hier nog enkele opdrachten: rpm/snap/dpkg, yum/apt-cache, mssql-server. |
Toegang tot Windows-server | Een gastgebruikersaccount voor Windows-servers. |
Toegang tot Linux-server | Een standaardgebruikersaccount (niet-sudo-toegang) voor alle Linux-servers. |
Poorttoegang | Windows-servers hebben toegang nodig op poort 5985 (HTTP). Linux-servers hebben toegang nodig op poort 22 (TCP). |
Detectie | Software-inventaris wordt uitgevoerd door rechtstreeks verbinding te maken met de servers met behulp van de serverreferenties die op het apparaat zijn toegevoegd. Het apparaat verzamelt de informatie over de software-inventaris van Windows-servers met behulp van externe communicatie van PowerShell en van Linux-servers met behulp van de SSH-verbinding. Software-inventaris is zonder agent. Er is geen agent geïnstalleerd op de servers. |
Vereisten voor SQL Server-exemplaar en databasedetectie
Software-inventaris identificeert SQL Server-exemplaren. Het apparaat probeert verbinding te maken met respectieve SQL Server-exemplaren via de Windows-verificatie of SQL Server-verificatiereferenties die zijn opgegeven in het configuratiebeheer van het apparaat met behulp van deze informatie. Het apparaat kan alleen verbinding maken met de SQL Server-exemplaren waarmee het netwerklijn van zicht heeft. Software-inventarisatie op zichzelf heeft mogelijk geen netwerklijn nodig.
Nadat het apparaat is verbonden, worden configuratie- en prestatiegegevens verzameld voor SQL Server-exemplaren en -databases. Het apparaat werkt de SQL Server-configuratiegegevens elke 24 uur bij en legt elke 30 seconden de prestatiegegevens vast.
Ondersteuning | DETAILS |
---|---|
Ondersteunde servers | Alleen ondersteund voor servers met SQL Server in uw VMware-, Microsoft Hyper-V- en fysieke/bare-metalomgevingen en IaaS-servers (Infrastructure as a Service) van andere openbare clouds, zoals AWS en GCP. U kunt maximaal 750 SQL Server-exemplaren of 15.000 SQL-databases detecteren, afhankelijk van wat minder is, vanaf één apparaat. U wordt aangeraden ervoor te zorgen dat een apparaat binnen het bereik valt om minder dan 600 servers met SQL te detecteren om schaalproblemen te voorkomen. |
Windows-servers | Windows Server 2008 en hoger worden ondersteund. |
Linux-servers | Momenteel niet ondersteund. |
Verificatiemechanisme | Zowel Windows- als SQL Server-verificatie worden ondersteund. U kunt referenties opgeven voor beide verificatietypen in het configuratiebeheer van het apparaat. |
Toegang tot SQL Server | Als u SQL Server-exemplaren en -databases wilt detecteren, moet het Windows- of SQL Server-account lid zijn van de serverfunctie sysadmin of deze machtigingen hebben voor elk SQL Server-exemplaar. |
SQL Server-versies | SQL Server 2008 en hoger worden ondersteund. |
SQL Server-versies | Enterprise-, Standard-, Developer- en Express-edities worden ondersteund. |
Ondersteunde SQL-configuratie | Detectie van zelfstandige, maximaal beschikbare en met nood beveiligde SQL-implementaties wordt ondersteund. Detectie van SQL-implementaties met hoge beschikbaarheid en herstel na noodgevallen, mogelijk gemaakt door Exemplaren van AlwaysOn-failoverclusters en AlwaysOn-beschikbaarheidsgroepen, worden ook ondersteund. |
Ondersteunde SQL-services | Alleen SQL Server Database Engine wordt ondersteund. Detectie van SQL Server Reporting Services, SQL Server Integration Services en SQL Server Analysis Services wordt niet ondersteund. |
Notitie
Azure Migrate maakt standaard gebruik van de veiligste manier om verbinding te maken met SQL-exemplaren. Azure Migrate en Modernize versleutelt de communicatie tussen het Azure Migrate-apparaat en de bron-SQL Server-exemplaren door de TrustServerCertificate
eigenschap in te stellen op true
. De transportlaag maakt ook gebruik van Secure Socket Layer om het kanaal te versleutelen en de certificaatketen te omzeilen om de vertrouwensrelatie te valideren. Daarom moet de apparaatserver worden ingesteld om de basisinstantie van het certificaat te vertrouwen.
U kunt de verbindingsinstellingen echter wijzigen door sql Server-verbindingseigenschappen bewerken op het apparaat te selecteren. Meer informatie over wat u moet kiezen.
De aangepaste aanmelding configureren voor SQL Server-detectie
Gebruik de volgende voorbeeldscripts om een aanmelding te maken en in te richten met de benodigde machtigingen.
Windows-verificatie
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
SQL Server-verificatie
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Detectievereisten voor web-apps
Software-inventaris identificeert de webserverfunctie die bestaat op gedetecteerde servers. Als een server een webserver heeft geïnstalleerd, detecteert Azure Migrate en Modernize web-apps op de server.
U kunt zowel domein- als niet-domeinreferenties toevoegen op het apparaat. Zorg ervoor dat het gebruikte account lokale beheerdersbevoegdheden heeft op de bronservers. Azure Migrate en Modernize wijst referenties automatisch toe aan de respectieve servers, zodat u ze niet handmatig hoeft toe te wijzen. Het belangrijkste is dat deze referenties nooit naar Microsoft worden verzonden en op het apparaat blijven dat wordt uitgevoerd in de bronomgeving.
Nadat het apparaat is verbonden, worden configuratiegegevens verzameld voor ASP.NET web-apps (IIS-webserver) en Java-web-apps (Tomcat-servers). Configuratiegegevens voor web-apps worden elke 24 uur bijgewerkt.
Ondersteuning | ASP.NET-web-apps | Java-web-apps |
---|---|---|
Stack | VMware-, Hyper-V- en fysieke servers. | VMware-, Hyper-V- en fysieke servers. |
Windows-servers | Windows Server 2008 R2 en hoger worden ondersteund. | Wordt niet ondersteund. |
Linux-servers | Wordt niet ondersteund. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 en Red Hat Enterprise Linux 5/6/7. |
Webserverversies | IIS 7.5 en hoger. | Tomcat 8 of hoger. |
Vereiste bevoegdheden | Lokale beheerder. | Hoofd- of sudo-gebruiker. |
Notitie
Gegevens worden altijd in rust en tijdens de overdracht versleuteld.
Vereisten voor afhankelijkheidsanalyse (zonder agent)
Met afhankelijkheidsanalyse kunt u de afhankelijkheden tussen de gedetecteerde servers analyseren. U kunt afhankelijkheden eenvoudig visualiseren met een kaartweergave in een Azure Migrate-project. U kunt afhankelijkheden gebruiken om gerelateerde servers te groeperen voor migratie naar Azure. De volgende tabel bevat een overzicht van de vereisten voor het instellen van afhankelijkheidsanalyse zonder agent.
Ondersteuning | DETAILS |
---|---|
Ondersteunde servers | U kunt afhankelijkheidsanalyse zonder agent inschakelen op maximaal 1000 servers die per apparaat worden gedetecteerd. |
Besturingssystemen | Servers met alle Windows- en Linux-versies die voldoen aan de serververeisten en de vereiste toegangsmachtigingen hebben, worden ondersteund. |
Serververeisten | Windows-servers moeten externe communicatie van PowerShell hebben ingeschakeld en PowerShell-versie 2.0 of hoger is geïnstalleerd. Linux-servers moeten SSH-connectiviteit hebben ingeschakeld en ervoor zorgen dat de volgende opdrachten kunnen worden uitgevoerd op de Linux-servers: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, die, datum. |
Toegang tot Windows-server | Gastgebruikersaccount |
Toegang tot Linux-server | Een sudo-gebruikersaccount met machtigingen voor het uitvoeren van ls- en netstat-opdrachten. Als u een sudo-gebruikersaccount opgeeft, zorgt u ervoor dat u NOPASSWD inschakelt voor het account om de vereiste opdrachten uit te voeren zonder dat u om een wachtwoord wordt gevraagd telkens wanneer de sudo-opdracht wordt aangeroepen. U kunt ook een gebruikersaccount maken met de CAP_DAC_READ_SEARCH- en CAP_SYS_PTRACE-machtigingen voor /bin/netstat- en /bin/ls-bestanden die zijn ingesteld met behulp van de volgende opdrachten: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat |
Poorttoegang | Windows-servers hebben toegang nodig op poort 5985 (HTTP). Linux-servers hebben toegang nodig op poort 22 (TCP). |
Detectiemethode | Afhankelijkheidsanalyse zonder agent wordt uitgevoerd door rechtstreeks verbinding te maken met de servers met behulp van de serverreferenties die op het apparaat zijn toegevoegd. Het apparaat verzamelt de afhankelijkheidsgegevens van Windows-servers met behulp van externe communicatie van PowerShell en van Linux-servers met behulp van de SSH-verbinding. Er is geen agent geïnstalleerd op de servers om afhankelijkheidsgegevens op te halen. |
Vereisten voor afhankelijkheidsanalyse op basis van agents
Met afhankelijkheidsanalyse kunt u afhankelijkheden identificeren tussen on-premises servers die u wilt evalueren en migreren naar Azure. De volgende tabel bevat een overzicht van de vereisten voor het instellen van afhankelijkheidsanalyse op basis van agents. Op dit moment wordt alleen op agents gebaseerde afhankelijkheidsanalyse ondersteund voor fysieke servers.
Vereiste | DETAILS |
---|---|
Vóór de implementatie | U moet een project hebben met het hulpprogramma Azure Migrate: Detectie en evaluatie toegevoegd aan het project. U implementeert afhankelijkheidsvisualisatie nadat u een Azure Migrate-apparaat hebt ingesteld om uw on-premises servers te detecteren. Meer informatie over het maken van een project voor de eerste keer. Meer informatie over het toevoegen van een evaluatieprogramma aan een bestaand project. Meer informatie over het instellen van het Azure Migrate-apparaat voor de evaluatie van Hyper-V-, VMware- of fysieke servers. |
Azure Government | Visualisatie van afhankelijkheden is niet beschikbaar in Azure Government. |
Log Analytics | Azure Migrate en Modernize maakt gebruik van de servicetoewijzingsoplossing in Azure Monitor-logboeken voor visualisatie van afhankelijkheden. U koppelt een nieuwe of bestaande Log Analytics-werkruimte aan een project. U kunt de werkruimte voor een project niet wijzigen nadat u de werkruimte hebt toegevoegd. De werkruimte moet zich in hetzelfde abonnement bevinden als het project. De werkruimte moet zich in de regio's VS - oost, Azië - zuidoost of Europa - west bevinden. Werkruimten in andere regio's kunnen niet worden gekoppeld aan een project. De werkruimte moet zich in een regio bevinden waarin servicetoewijzing wordt ondersteund. U kunt azure-VM's in elke regio bewaken. De VM's zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics-werkruimte. In Log Analytics wordt de werkruimte die is gekoppeld aan Azure Migrate en Modernize getagd met de migratieprojectsleutel en de projectnaam. |
Vereiste agents | Installeer op elke server die u wilt analyseren de volgende agents: - Microsoft Monitoring Agent (MMA) - Agent voor afhankelijkheden Als on-premises servers niet zijn verbonden met internet, moet u de Log Analytics-gateway erop downloaden en installeren. Meer informatie over het installeren van de afhankelijkheidsagent en MMA. |
Log Analytics-werkruimte | De werkruimte moet zich in hetzelfde abonnement bevinden als een project. Azure Migrate en Modernize ondersteunt werkruimten die zich in de regio's VS - oost, Azië - zuidoost en Europa - west bevinden. De werkruimte moet zich in een regio bevinden waarin servicetoewijzing wordt ondersteund. U kunt azure-VM's in elke regio bewaken. De VM's zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics-werkruimte. U kunt de werkruimte voor een project niet wijzigen nadat u de werkruimte hebt toegevoegd. |
Kosten | De servicetoewijzingsoplossing brengt geen kosten in rekening voor de eerste 180 dagen. Het aantal begint vanaf de dag dat u de Log Analytics-werkruimte aan het project koppelt. Na 180 dagen gelden de standaardkosten voor Log Analytics. Voor het gebruik van een andere oplossing dan servicetoewijzing in de bijbehorende Log Analytics-werkruimte worden standaardkosten in rekening gebracht voor Log Analytics. Wanneer het project wordt verwijderd, wordt de werkruimte niet automatisch verwijderd. Nadat u het project hebt verwijderd, is het gebruik van servicetoewijzingen niet gratis. Elk knooppunt wordt in rekening gebracht op basis van de betaalde laag van de Log Analytics-werkruimte. Als u projecten hebt die u hebt gemaakt voordat Azure Migrate algemeen beschikbaar is (GA op 28 februari 2018), worden er mogelijk andere servicetoewijzingskosten in rekening gebracht. Om ervoor te zorgen dat er pas na 180 dagen kosten in rekening worden gebracht, raden we u aan een nieuw project te maken. Werkruimten die zijn gemaakt voordat ga nog steeds in rekening worden gebracht. |
Beheer | Wanneer u agents registreert bij de werkruimte, gebruikt u de id en sleutel van het project. U kunt de Log Analytics-werkruimte buiten Azure Migrate gebruiken en moderniseren. Als u het gekoppelde project verwijdert, wordt de werkruimte niet automatisch verwijderd. Verwijder deze handmatig. Verwijder de werkruimte die is gemaakt door Azure Migrate en Moderniseer alleen als u het project verwijdert. Als u dit wel doet, werkt de functionaliteit voor visualisatie van afhankelijkheden niet zoals verwacht. |
Verbinding met internet | Als servers niet zijn verbonden met internet, installeert u de Log Analytics-gateway op de servers. |
Azure Government | Afhankelijkheidsanalyse op basis van agents wordt niet ondersteund. |
Volgende stappen
Bereid u voor op detectie van fysieke servers.