Udostępnij za pośrednictwem


Macierz obsługi odnajdywania oprogramowania VMware

W tym artykule przedstawiono podsumowanie wymagań wstępnych i wymagań pomocy technicznej dotyczących korzystania z narzędzia Azure Migrate: Odnajdywanie i ocena w celu odnajdywania i oceniania serwerów w środowisku VMware na potrzeby migracji na platformę Azure.

Uwaga

Ta kompleksowa dokumentacja scenariusza migracji oprogramowania VMware jest obecnie dostępna w wersji zapoznawczej. Aby uzyskać więcej informacji na temat korzystania z usługi Azure Migrate, zobacz dokumentację produktu Azure Migrate.

Aby ocenić serwery, najpierw utwórz projekt usługi Azure Migrate. Narzędzie Azure Migrate: Odnajdywanie i ocena jest automatycznie dodawane do projektu. Następnie wdróż urządzenie usługi Azure Migrate. Urządzenie stale odnajduje serwery lokalne i wysyła metadane konfiguracji i wydajności na platformę Azure. Po zakończeniu odnajdywania zbierz odnalezione serwery w grupy i uruchom oceny na grupę.

Podczas planowania migracji serwerów VMware na platformę Azure zobacz macierz obsługi migracji.

Wymagania dotyczące oprogramowania VMware

VMware Szczegóły
vCenter Server Serwery, które chcesz odnajdywać i oceniać, muszą być zarządzane przez program vCenter Server w wersji 8.0, 7.0, 6.7, 6.5, 6.0 lub 5.5.

Odnajdywanie serwerów przez udostępnienie szczegółów hosta ESXi na urządzeniu nie jest obecnie obsługiwane.

Adresy IPv6 nie są obsługiwane w przypadku programu vCenter Server (na potrzeby odnajdywania i oceny serwerów) i hostów ESXi (na potrzeby replikacji serwerów).
Uprawnienia Narzędzie Azure Migrate: Odnajdywanie i ocena wymaga konta programu vCenter Server tylko do odczytu.

Jeśli chcesz użyć narzędzia do spisu oprogramowania, analizy zależności bez agenta, aplikacji internetowych i odnajdywania SQL, konto musi mieć uprawnienia do operacji gościa na maszynach wirtualnych VMware.

Wymagania dotyczące serwera

VMware Szczegóły
Systemy operacyjne Wszystkie systemy operacyjne Windows i Linux można ocenić pod kątem migracji.
Storage Obsługiwane są dyski dołączone do kontrolerów SCSI, IDE i SATA.

Wymagania urządzenia usługi Azure Migrate

Usługa Azure Migrate i modernizacja używają urządzenia usługi Azure Migrate do odnajdywania i oceny. Urządzenie można wdrożyć jako serwer w środowisku VMware przy użyciu szablonu VMware Open Virtualization Appliance zaimportowanego do programu vCenter Server. Można również użyć skryptu programu PowerShell. Dowiedz się więcej o wymaganiach dotyczących urządzeń dla oprogramowania VMware.

Poniżej przedstawiono więcej wymagań dotyczących urządzenia:

  • W usłudze Azure Government należy wdrożyć urządzenie przy użyciu skryptu.
  • Urządzenie musi mieć dostęp do określonych adresów URL w chmurach publicznych i chmurach dla instytucji rządowych.

Wymagania dotyczące dostępu do portów

Urządzenie Połączenie
Urządzenie usługi Azure Migrate Połączenia przychodzące na porcie TCP 3389 umożliwiają nawiązywanie połączeń pulpitu zdalnego z urządzeniem.

Połączenia przychodzące na porcie 44368 w celu zdalnego uzyskiwania dostępu do aplikacji do zarządzania urządzeniami przy użyciu adresu URL https://<appliance-ip-or-name>:44368.

Połączenia wychodzące na porcie 443 (HTTPS) w celu wysyłania metadanych odnajdywania i wydajności do usługi Azure Migrate i modernizacji.
vCenter Server Połączenia przychodzące na porcie TCP 443 umożliwiają urządzeniu zbieranie metadanych konfiguracji i wydajności na potrzeby ocen.

Urządzenie domyślnie łączy się z programem vCenter na porcie 443. Jeśli program vCenter Server nasłuchuje na innym porcie, możesz zmodyfikować port podczas konfigurowania odnajdywania.
Hosty ESXi W celu odnajdywania spisu oprogramowania lub analizy zależności bez agenta urządzenie łączy się z hostami ESXi na porcie TCP 443 w celu odnajdywania spisu oprogramowania i zależności na serwerach.

Wymagania dotyczące spisu oprogramowania

Oprócz odnajdywania serwerów usługa Azure Migrate: odnajdywanie i ocena mogą wykonywać spis oprogramowania na serwerach. Spis oprogramowania zawiera listę aplikacji, ról i funkcji uruchomionych na serwerach z systemami Windows i Linux odnalezionych przy użyciu usługi Azure Migrate i modernizacji. Umożliwia ona identyfikowanie i planowanie ścieżki migracji dostosowanej do obciążeń lokalnych.

Pomoc techniczna Szczegóły
Obsługiwane serwery Spis oprogramowania można wykonywać na maksymalnie 10 000 serwerach uruchomionych na serwerach vCenter dodanych do każdego urządzenia usługi Azure Migrate.
Systemy operacyjne Obsługiwane są serwery z systemami Windows i Linux.
Wymagania dotyczące serwera W przypadku spisu oprogramowania narzędzia VMware Tools muszą być zainstalowane i uruchomione na serwerach. Wersja narzędzi VMware Tools musi być w wersji 10.2.1 lub nowszej.

Na serwerach z systemem Windows musi być zainstalowany program PowerShell w wersji 2.0 lub nowszej.

Instrumentacja zarządzania Windows (WMI) musi być włączona i dostępna na serwerach z systemem Windows w celu zebrania szczegółów ról i funkcji zainstalowanych na serwerach.
Konto programu vCenter Server Aby wchodzić w interakcje z serwerami na potrzeby spisu oprogramowania, konto tylko do odczytu programu vCenter Server używane do oceny musi mieć uprawnienia do operacji gościa na maszynach wirtualnych VMware.
Dostęp do serwera Możesz dodać wiele poświadczeń domeny i niedomeny (Windows/Linux) w menedżerze konfiguracji urządzenia na potrzeby spisu oprogramowania.

Musisz mieć konto użytkownika-gościa dla serwerów z systemem Windows i konto użytkownika standardowego (dostęp inny niż sudo) dla wszystkich serwerów z systemem Linux.
Dostęp do portów Urządzenie usługi Azure Migrate musi mieć możliwość nawiązania połączenia z portem TCP 443 na hostach ESXi z uruchomionymi serwerami, na których chcesz wykonać spis oprogramowania. Serwer z uruchomionym serwerem vCenter zwraca połączenie hosta ESXi w celu pobrania pliku zawierającego szczegóły spisu oprogramowania.

Jeśli używasz poświadczeń domeny, urządzenie usługi Azure Migrate musi mieć możliwość nawiązania połączenia z następującymi portami TCP i UDP:

TCP 135 — punkt końcowy RPC
TCP 389 — LDAP
TCP 636 — LDAP SSL
TCP 445 — SMB
TCP/UDP 88 — uwierzytelnianie Kerberos
TCP/UDP 464 — operacje zmiany protokołu Kerberos
Odnajdowanie Spis oprogramowania jest wykonywany z programu vCenter Server przy użyciu narzędzi VMware Tools zainstalowanych na serwerach.

Urządzenie zbiera informacje o spisie oprogramowania z serwera z uruchomionym programem vCenter Server za pośrednictwem interfejsów API vSphere.

Spis oprogramowania jest bez agenta. Na serwerze nie zainstalowano żadnego agenta, a urządzenie nie łączy się bezpośrednio z serwerami.

Wymagania dotyczące odnajdywania wystąpień programu SQL Server i bazy danych

Spis oprogramowania identyfikuje wystąpienia programu SQL Server. Urządzenie próbuje nawiązać połączenie z odpowiednimi wystąpieniami programu SQL Server za pomocą uwierzytelniania systemu Windows lub poświadczeń uwierzytelniania programu SQL Server w menedżerze konfiguracji urządzenia przy użyciu tych informacji. Urządzenie może łączyć się tylko z tymi wystąpieniami programu SQL Server, z którymi ma widok sieciowy. Spis oprogramowania może nie potrzebować zasięgu wzroku sieci.

Po nawiązaniu połączenia urządzenie zbiera dane dotyczące konfiguracji i wydajności wystąpień i baz danych programu SQL Server. Urządzenie aktualizuje dane konfiguracji programu SQL Server co 24 godziny i przechwytuje dane wydajności co 30 sekund.

Pomoc techniczna Szczegóły
Obsługiwane serwery Obsługiwane tylko w przypadku serwerów z programem SQL Server w środowiskach VMware, Microsoft Hyper-V i środowiskach fizycznych/bez systemu operacyjnego oraz serwerach infrastruktury jako usługi (IaaS) innych chmur publicznych, takich jak Amazon Web Services (AWS) i Google Cloud Platform (GCP).

Z jednego urządzenia można odnaleźć maksymalnie 750 wystąpień programu SQL Server lub 15 000 baz danych SQL. Zalecamy upewnienie się, że w zakresie urządzenia można odnaleźć mniej niż 600 serwerów z uruchomionym programem SQL, aby uniknąć problemów ze skalowaniem.
Serwery z systemem Windows Obsługiwane są systemy Windows Server 2008 i nowsze.
Serwery z systemem Linux Obecnie nieobsługiwane.
Mechanizm uwierzytelniania Obsługiwane są zarówno uwierzytelnianie systemu Windows, jak i programu SQL Server. Poświadczenia obu typów uwierzytelniania można podać w menedżerze konfiguracji urządzenia.
Dostęp do programu SQL Server Aby odnajdywać wystąpienia i bazy danych programu SQL Server, konto systemu Windows lub programu SQL Server musi być członkiem roli serwera sysadmin lub mieć te uprawnienia dla każdego wystąpienia programu SQL Server.
Wersje programu SQL Server Obsługiwane są programy SQL Server 2008 i nowsze.
Wersje programu SQL Server Obsługiwane są wersje Enterprise, Standard, Developer i Express.
Obsługiwana konfiguracja SQL Obsługiwane jest odnajdywanie autonomicznych, wysoce dostępnych i chronionych po awarii wdrożeń SQL. Odnajdywanie wdrożeń SQL odzyskiwania po awarii o wysokiej dostępności obsługiwanych przez zawsze włączone wystąpienia klastra trybu failover i zawsze włączone grupy dostępności są również obsługiwane.
Obsługiwane usługi SQL Obsługiwany jest tylko aparat bazy danych programu SQL Server.

Odnajdywanie usług SQL Server Reporting Services, SQL Server Integration Services i SQL Server Analysis Services nie jest obsługiwane.

Uwaga

Domyślnie usługa Azure Migrate i modernizacja korzystają z najbezpieczniejszego sposobu nawiązywania połączenia z wystąpieniami SQL. Oznacza to, że usługa Azure Migrate i modernizacja szyfrują komunikację między urządzeniem usługi Azure Migrate i źródłowymi wystąpieniami programu SQL Server, ustawiając TrustServerCertificate właściwość na truewartość . Ponadto warstwa transportu używa protokołu Secure Socket Layer do szyfrowania kanału i pomijania łańcucha certyfikatów w celu zweryfikowania zaufania. Z tego powodu serwer urządzenia musi być skonfigurowany tak, aby ufał urzędowi głównemu certyfikatu.

Można jednak zmodyfikować ustawienia połączenia, wybierając pozycję Edytuj właściwości połączenia programu SQL Server na urządzeniu. Dowiedz się więcej, aby dowiedzieć się, co wybrać.

Konfigurowanie niestandardowego logowania na potrzeby odnajdywania programu SQL Server

Użyj poniższych przykładowych skryptów, aby utworzyć identyfikator logowania i aprowizować go przy użyciu niezbędnych uprawnień.

Uwierzytelnianie systemu Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Uwierzytelnianie programu SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Wymagania dotyczące odnajdywania aplikacji internetowych

Spis oprogramowania identyfikuje rolę serwera internetowego istniejącą na odnalezionych serwerach. Jeśli serwer ma zainstalowany serwer internetowy, usługa Azure Migrate i modernizacja odnajdują aplikacje internetowe na serwerze.

Możesz dodać zarówno poświadczenia domeny, jak i niedomeny na urządzeniu. Upewnij się, że używane konto ma uprawnienia administratora lokalnego na serwerach źródłowych. Usługa Azure Migrate i modernizacja automatycznie mapują poświadczenia na odpowiednie serwery, więc nie trzeba ich mapować ręcznie. Co najważniejsze, te poświadczenia nigdy nie są wysyłane do firmy Microsoft i pozostają na urządzeniu uruchomionym w środowisku źródłowym.

Po nawiązaniu połączenia urządzenie zbiera dane konfiguracji dla aplikacji internetowych ASP.NET (serwer internetowy usług IIS) i aplikacji internetowych Java (serwery Tomcat). Dane konfiguracji aplikacji internetowych są aktualizowane co 24 godziny.

Pomoc techniczna Aplikacje internetowe platformy ASP.NET Aplikacje internetowe w języku Java
Stos Serwery fizyczne VMware, Hyper-V i V. Serwery fizyczne VMware, Hyper-V i V.
Serwery z systemem Windows Obsługiwane są systemy Windows Server 2008 R2 i nowsze. Nieobsługiwane.
Serwery z systemem Linux Nieobsługiwane. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 i Red Hat Enterprise Linux 5/6/7.
Wersje serwera internetowego Usługi IIS w wersji 7.5 lub nowszej. Tomcat 8 lub nowszy.
Protokół Port usługi WinRM 5985 (HTTP) Port SSH 22 (TCP)
Wymagane uprawnienia Administrator lokalny. Użytkownik główny lub sudo.

Uwaga

Dane są zawsze szyfrowane w spoczynku i podczas przesyłania.

Wymagania dotyczące analizy zależności (bez agenta)

Analiza zależności ułatwia analizowanie zależności między odnalezionymi serwerami. Zależności można łatwo wizualizować za pomocą widoku mapy w projekcie usługi Azure Migrate. Zależności można używać do grupowania powiązanych serwerów na potrzeby migracji na platformę Azure. W poniższej tabeli przedstawiono podsumowanie wymagań dotyczących konfigurowania analizy zależności bez agenta.

Pomoc techniczna Szczegóły
Obsługiwane serwery Możesz włączyć analizę zależności bez agenta na maksymalnie 1000 serwerach (w wielu serwerach vCenter) odnalezionych na urządzeniu.
Serwery z systemem Windows Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (wersja 64-bitowa)
Windows Server 2008 (wersja 32-bitowa)
Serwery z systemem Linux Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x
Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04, 22.04
OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Wymagania dotyczące serwera Narzędzia VMware Tools (10.2.1 lub nowsze) muszą być zainstalowane i uruchomione na serwerach, które chcesz przeanalizować.

Serwery muszą mieć zainstalowany program PowerShell w wersji 2.0 lub nowszej.

Usługa WMI powinna być włączona i dostępna na serwerach z systemem Windows.
Konto programu vCenter Server Konto tylko do odczytu używane przez usługę Azure Migrate i Modernizacja do oceny musi mieć uprawnienia do operacji gościa na maszynach wirtualnych VMware.
Dostęp do serwera z systemem Windows Konto użytkownika-gościa
Dostęp do serwera z systemem Linux Konto użytkownika sudo z uprawnieniami do wykonywania poleceń ls i netstat. Jeśli udostępniasz konto użytkownika sudo, upewnij się, że włączysz dla konta noPASSWD uruchamianie wymaganych poleceń bez monitowania o hasło przy każdym wywołaniu polecenia sudo.

Alternatywnie możesz utworzyć konto użytkownika z uprawnieniami CAP_DAC_READ_SEARCH i CAP_SYS_PTRACE w plikach /bin/netstat i /bin/ls ustawionych przy użyciu następujących poleceń:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Dostęp do portów Urządzenie usługi Azure Migrate musi mieć możliwość nawiązania połączenia z portem TCP 443 na hostach ESXi z uruchomionymi serwerami, które mają zależności, które chcesz odnaleźć. Serwer z uruchomionym serwerem vCenter zwraca połączenie hosta ESXi w celu pobrania pliku zawierającego dane zależności.
Metoda odnajdywania Informacje o zależnościach między serwerami są zbierane przy użyciu narzędzi VMware Tools zainstalowanych na serwerze z uruchomionym programem vCenter Server.

Urządzenie zbiera informacje z serwera przy użyciu interfejsów API vSphere.

Żaden agent nie jest zainstalowany na serwerze, a urządzenie nie łączy się bezpośrednio z serwerami.

Uwaga

W niektórych ostatnich wersjach systemu operacyjnego Linux polecenie netstat zostało zastąpione przez ss polecenie ; należy pamiętać o tym podczas przygotowywania serwerów.

Wymagania dotyczące analizy zależności (oparte na agencie)

Analiza zależności ułatwia identyfikowanie zależności między serwerami lokalnymi, które chcesz ocenić i przeprowadzić migrację na platformę Azure. W poniższej tabeli przedstawiono podsumowanie wymagań dotyczących konfigurowania analizy zależności opartej na agencie.

Wymaganie Szczegóły
Przed wdrożeniem Projekt powinien zostać dodany do projektu za pomocą narzędzia Azure Migrate: odnajdywania i oceny.

Wizualizacja zależności jest wdrażana po skonfigurowaniu urządzenia usługi Azure Migrate w celu odnalezienia serwerów lokalnych.

Dowiedz się, jak utworzyć projekt po raz pierwszy.
Dowiedz się, jak dodać narzędzie do odnajdywania i oceny do istniejącego projektu.
Dowiedz się, jak skonfigurować urządzenie usługi Azure Migrate do oceny serwerów fizycznych lub funkcji Hyper-V, VMware.
Obsługiwane serwery Obsługiwane dla wszystkich serwerów w środowisku lokalnym.
Log Analytics Usługa Azure Migrate i modernizacja korzystają z rozwiązania Service Map w dziennikach usługi Azure Monitor na potrzeby wizualizacji zależności.

Skojarzysz nowy lub istniejący obszar roboczy usługi Log Analytics z projektem. Nie można zmodyfikować obszaru roboczego dla projektu po dodaniu obszaru roboczego.

Obszar roboczy musi znajdować się w tej samej subskrypcji co projekt.

Obszar roboczy musi znajdować się w regionach Wschodnie stany USA, Azja Południowo-Wschodnia lub Europa Zachodnia. Nie można skojarzyć obszarów roboczych w innych regionach z projektem.

Obszar roboczy musi znajdować się w regionie, w którym jest obsługiwana mapa usługi. Maszyny wirtualne platformy Azure można monitorować w dowolnym regionie. Same maszyny wirtualne nie są ograniczone do regionów obsługiwanych przez obszar roboczy usługi Log Analytics.

W usłudze Log Analytics obszar roboczy skojarzony z usługą Azure Migrate jest oznaczony kluczem projektu i nazwą projektu.
Wymagane agenty Na każdym serwerze, który chcesz przeanalizować, zainstaluj następujących agentów:
— Agent usługi Azure Monitor (AMA)
- Agent zależności

Jeśli serwery lokalne nie są połączone z Internetem, pobierz i zainstaluj na nich bramę usługi Log Analytics.

Dowiedz się więcej na temat instalowania agenta zależności i agenta usługi Azure Monitor.
Obszar roboczy usługi Log Analytics Obszar roboczy musi znajdować się w tej samej subskrypcji co projekt.

Usługa Azure Migrate obsługuje obszary robocze znajdujące się w regionach Wschodnie stany USA, Azja Południowo-Wschodnia i Europa Zachodnia.

Obszar roboczy musi znajdować się w regionie, w którym jest obsługiwana mapa usługi. Maszyny wirtualne platformy Azure można monitorować w dowolnym regionie. Same maszyny wirtualne nie są ograniczone do regionów obsługiwanych przez obszar roboczy usługi Log Analytics.

Nie można zmodyfikować obszaru roboczego dla projektu po dodaniu obszaru roboczego.
Koszt Rozwiązanie Service Map nie powoduje naliczania opłat za pierwsze 180 dni. Liczba rozpoczyna się od dnia skojarzenia obszaru roboczego usługi Log Analytics z projektem.

Po upływie 180 dni będą naliczane standardowe opłaty za korzystanie z usługi Log Analytics.

Korzystanie z dowolnego rozwiązania innego niż mapa usługi w skojarzonym obszarze roboczym usługi Log Analytics powoduje naliczanie standardowych opłat za usługę Log Analytics.

Po usunięciu projektu obszar roboczy nie zostanie automatycznie usunięty. Po usunięciu projektu użycie usługi Service Map nie jest bezpłatne. Opłaty za każdy węzeł są naliczane zgodnie z płatną warstwą obszaru roboczego usługi Log Analytics.

Jeśli masz projekty utworzone przed ogólną dostępnością usługi Azure Migrate (ogólna dostępność w dniu 28 lutego 2018 r.), mogą zostać naliczone inne opłaty za usługę Service Map. Aby upewnić się, że opłaty są naliczane dopiero po 180 dniach, zalecamy utworzenie nowego projektu. Obszary robocze, które zostały utworzone przed ogólnie dostępne, są nadal naliczane opłaty.
Zarządzanie Podczas rejestrowania agentów w obszarze roboczym użyj identyfikatora i klucza dostarczonego przez projekt.

Możesz użyć obszaru roboczego usługi Log Analytics poza usługą Azure Migrate i modernizacji.

Jeśli usuniesz skojarzony projekt, obszar roboczy nie zostanie usunięty automatycznie. Usuń ją ręcznie.

Nie usuwaj obszaru roboczego utworzonego przez usługę Azure Migrate i modernizuj, chyba że usuniesz projekt. Jeśli tak, funkcja wizualizacji zależności nie działa zgodnie z oczekiwaniami.
Łączność z Internetem Jeśli serwery nie są połączone z Internetem, zainstaluj bramę usługi Log Analytics na serwerach.
Azure Government Analiza zależności oparta na agencie nie jest obsługiwana.

Ograniczenia

Wymaganie Szczegóły
Limity projektów W ramach subskrypcji platformy Azure można utworzyć wiele projektów usługi Azure Migrate.

W jednym projekcie można odnajdywać i oceniać maksymalnie 50 000 serwerów w środowisku VMware. Projekt może obejmować serwery fizyczne i serwery ze środowiska funkcji Hyper-V do limitów oceny.
Odnajdowanie Urządzenie usługi Azure Migrate może odnaleźć maksymalnie 10 000 serwerów działających na wielu serwerach vCenter.

Urządzenie obsługuje dodawanie wielu serwerów vCenter. Można dodać maksymalnie 10 serwerów vCenter na urządzenie.

Ta kwota jest również prawidłowa dla rozwiązania Azure VMware Solution.
Ocena Do jednej grupy można dodać maksymalnie 35 000 serwerów.

W ramach jednej oceny można ocenić maksymalnie 35 000 serwerów.

Dowiedz się więcej na temat ocen.

Importowanie serwerów przy użyciu narzędzia RVTools XLSX (wersja zapoznawcza)

W ramach podróży migracji na platformę Azure przy użyciu urządzenia usługi Azure Migrate najpierw odnajdujesz serwery, spis i obciążenia. Jednak w celu szybkiej oceny przed wdrożeniem urządzenia można zaimportować serwery przy użyciu pliku RVTools XLSX (wersja zapoznawcza).

Główne korzyści

Za pomocą pliku RVTools XLSX:

  • Pomaga utworzyć przypadek biznesowy lub ocenić serwery przed wdrożeniem urządzenia.
  • Pomoc jako alternatywa, gdy istnieje ograniczenie organizacyjne do wdrożenia urządzenia usługi Azure Migrate.
  • Przydaje się, gdy nie można udostępniać poświadczeń, które zezwalają na dostęp do serwerów lokalnych.
  • Jest przydatne, gdy ograniczenia zabezpieczeń uniemożliwiają zbieranie i wysyłanie danych zebranych przez urządzenie na platformę Azure.

Ograniczenia

W tej sekcji omówiono ograniczenia, które należy wziąć pod uwagę.

Jeśli importujesz serwery przy użyciu pliku RVTools XLSX i kompilujesz przypadek biznesowy, oto kilka ograniczeń:

  • Czas trwania historii wydajności w ustawieniach platformy Azure nie ma zastosowania.
  • Serwery są klasyfikowane jako nieznane na wykresie analizy użycia przypadków biznesowych i mają rozmiar bez odpowiedniego określania rozmiaru dla platformy Azure lub usługi Azure VMware Solution.

Następne kroki