Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье приведены необходимые условия и требования к поддержке при обнаружении и оценке серверов, работающих в среде VMware, для миграции в Azure с помощью средства Миграция Azure: обнаружение и оценка.
Примечание.
В настоящее время эта сквозная документация по сценариям миграции VMware доступна в предварительной версии. Дополнительные сведения об использовании службы "Миграция Azure" см. в документации по продукту службы "Миграция Azure".
Чтобы оценить серверы, сначала создайте проект службы «Миграция Azure». Средство Azure Migrate: обнаружение и оценка автоматически добавляется в проект. Затем разверните средство «Azure Migrate». Устройство непрерывно обнаруживает локальные серверы и отправляет метаданные о конфигурации и производительности в Azure. По завершении обнаружения соберите обнаруженные серверы в группы и выполните оценки для каждой группы.
По мере планирования миграции серверов VMware в Azure см. матрицу поддержки миграции.
Требования для VMware
VMware | Сведения |
---|---|
vCenter Server | Серверы, которые необходимо обнаружить и оценить, должны управляться vCenter Server версии 8.0, 7.0, 6.7, 6.5, 6.0 или 5.5. Обнаружение серверов путем предоставления сведений об узле ESXi в устройстве в настоящее время не поддерживается. Адреса IPv6 не поддерживаются для vCenter Server (для обнаружения и оценки серверов) и узлов ESXi (для репликации серверов). |
Разрешения | Для работы средства «Миграция Azure: обнаружение и оценка» необходима учетная запись vCenter с правами только для чтения. Если вы хотите использовать средство для инвентаризации программного обеспечения, анализа зависимостей без агента, веб-приложений и обнаружения SQL, учетная запись должна иметь привилегии для гостевых операций на виртуальных машинах VMware (виртуальных машинах). |
Требования к серверу
VMware | Сведения |
---|---|
Операционные системы | Можно оценить возможность миграции всех операционных систем Windows и Linux. |
Хранилище | Поддерживаются диски, подключенные к контроллерам SCSI, IDE и SATA. |
Требования к аппарату миграции Azure
Служба Azure Migrate и Azure Modernize использует компонент Azure Migrate appliance для обнаружения и оценки. Вы можете развернуть устройство в качестве сервера в среде VMware с помощью шаблона устройства VMware Open Virtualization, импортированного в vCenter Server. Вы также можете использовать скрипт PowerShell. Дополнительные сведения о требованиях к устройству для VMware.
Ниже приведены дополнительные требования к устройству:
- В Azure для государственных организаций необходимо развернуть устройство с помощью скрипта.
- Устройство должно иметь доступ к конкретным URL-адресам в общедоступных облаках и облаках государственных организаций.
Требования для доступа к порту
Устройство | Подключение |
---|---|
Инструмент "Azure Migrate" | Входящие подключения через TCP-порт 3389 для возможности подключения удаленного рабочего стола к устройству. Входящие подключения через порт 44368 для удаленного доступа к приложению управления устройством с помощью URL-адреса https://<appliance-ip-or-name>:44368 Исходящие подключения через порт 443 (HTTPS) для отправки метаданных обнаружения и производительности в Azure Migrate и Modernize. |
vCenter Server | Входящие подключения через TCP-порт 443, чтобы разрешить устройству получать метаданные конфигурации и производительности для оценки. По умолчанию устройство подключается к vCenter через порт 443. Если vCenter Server слушает на другом порту, можно изменить порт при настройке обнаружения. |
Узлы ESXi | Для обнаружения ресурсов программного обеспечения или анализа зависимостей без агента устройство подключается к узлам ESXi через TCP-порт 443, чтобы обнаружить ресурсы программного обеспечения и зависимости на серверах. |
Требования к инвентаризации программного обеспечения
Помимо обнаружения серверов, средство "Миграция Azure: обнаружение и оценка" может выполнять инвентаризацию программного обеспечения на серверах. Инвентаризация программного обеспечения предоставляет список приложений, ролей и функций, работающих на серверах Windows и Linux, обнаруженных с помощью службы "Миграция Azure" и "Модернизация". Он позволяет определить и запланировать путь миграции, адаптированный для локальных рабочих нагрузок.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Вы можете выполнять инвентаризацию программного обеспечения на до 10 000 серверов, работающих с серверами vCenter, добавленными к каждому устройству службы "Миграция Azure". |
Операционные системы | Поддерживаются серверы под управлением любых версий Windows и Linux. |
Требования к серверу | Для инвентаризации программного обеспечения необходимо установить и запустить средства VMware на серверах. Инструменты VMware должны быть версии 10.2.1 или новее. Для серверов Windows требуется PowerShell версии 2.0 или более поздней. Инструментирование управления Windows (WMI) должно быть включено и доступно на серверах Windows для сбора сведений о ролях и функциях, установленных на серверах. |
Учетная запись vCenter Server | Чтобы взаимодействовать с серверами для инвентаризации программного обеспечения, учетная запись vCenter Server, используемая только для оценки, должна иметь привилегии для гостевых операций на виртуальных машинах VMware. |
Доступ к серверу | Вы можете добавить несколько доменных и недоменных (Windows/Linux) учетных данных в менеджер конфигурации устройства для учета программного обеспечения. У вас должна быть учетная запись гостевого пользователя для серверов Windows и стандартная учетная запись пользователя (без доступа к sudo) для всех серверов Linux. |
Доступ к портам | Устройство Azure Migrate должно иметь возможность подключаться к TCP-порту 443 на узлах ESXi, работающих с серверами, для которых вы хотите провести инвентаризацию программ. Сервер, на котором выполняется vCenter Server, возвращает подключение к узлу ESXi для загрузки файла, содержащего сведения о ресурсах программного обеспечения. Если вы используете учетные данные домена, устройство службы "Миграция Azure" должно иметь возможность подключаться к следующим портам TCP и UDP: TCP 135 — конечная точка RPC TCP 389 — LDAP TCP 636 — ПРОТОКОЛ SSL LDAP TCP 445 — SMB TCP/UDP 88 — проверка подлинности Kerberos Операции изменения TCP/UDP 464 — Kerberos |
Обнаружение | Инвентаризация программного обеспечения на серверах выполняется из vCenter Server с помощью средств VMware, установленных на серверах. Устройство собирает сведения об инвентаризации ресурсов программного обеспечения с сервера, на котором запущено средство vCenter Server, с помощью API-интерфейсов vSphere. Инвентаризация программного обеспечения выполняется без агента. На сервере не установлен агент, и устройство не подключается напрямую к серверам. |
Требования к идентификации инстанций и баз данных SQL Server
При инвентаризации программного обеспечения определяются экземпляры SQL Server. Устройство пытается подключиться к соответствующим экземплярам SQL Server, используя учетные данные аутентификации Windows или SQL Server, настроенные в диспетчере конфигураций устройства с использованием этих сведений. Устройство может подключаться только к тем экземплярам SQL Server, к которым он имеет сетевую линию видимости. Инвентаризация программного обеспечения сама по себе может не нуждаться в сетевой линии видимости.
После подключения устройство собирает данные о конфигурации и производительности экземпляров и баз данных SQL Server. Устройство обновляет данные конфигурации SQL Server каждые 24 часа и записывает данные о производительности каждые 30 секунд.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Поддерживается только для серверов под управлением SQL Server в виртуальных машинах VMware, Microsoft Hyper-V и физических или на аппаратном уровне средах, а также на серверах IaaS других публичных облачных сервисов, таких как Amazon Web Services (AWS) и Google Cloud Platform (GCP). Вы можете обнаружить до 750 экземпляров SQL Server или 15 000 баз данных SQL, в зависимости от того, что меньше, с одного устройства. Рекомендуется убедиться, что устройство охватывает обнаружение менее 600 серверов, работающих под управлением SQL, чтобы избежать проблем с масштабированием. |
Серверы Windows | Поддерживаются Windows Server 2008 и новее. |
Серверы Linux | В настоящее время не поддерживается. |
Механизм аутентификации | Поддерживается проверка подлинности Windows и SQL Server. Вы можете указать в диспетчере конфигурации устройства учетные данные обоих типов проверки подлинности. |
Доступ к SQL Server | Чтобы обнаружить экземпляры и базы данных SQL Server, учетная запись Windows или SQL Server должна быть членом роли сервера sysadmin или иметь эти разрешения для каждого экземпляра SQL Server. |
Версии SQL Server | Поддерживаются SQL Server 2008 и новее. |
Выпуски SQL Server | Поддерживаются выпуски Enterprise, Standard, Developer и Express. |
Поддерживаемая конфигурация SQL | Поддерживается обнаружение автономных, высокодоступных и аварийно защищенных развертываний SQL. Обнаружение развертываний SQL для обеспечения высокой доступности и аварийного восстановления, которые реализованы с помощью экземпляров отказоустойчивого кластера Always On и групп доступности Always On, также поддерживается. |
Поддерживаемые службы SQL | Поддерживается только ядро СУБД SQL Server. Обнаружение служб SQL Server Reporting Services, СЛУЖБ SQL Server Integration Services и СЛУЖБ SQL Server Analysis Services не поддерживается. |
Примечание.
По умолчанию служба "Миграция Azure" и "Модернизация" использует наиболее безопасный способ подключения к экземплярам SQL. То есть Azure Migrate и Modernize шифрует обмен данными между устройством Azure Migrate и исходными экземплярами SQL Server, задав свойству TrustServerCertificate
значение true
. Кроме того, транспортный слой использует защищенный слой сокетов для шифрования канала и обхода цепочки сертификатов для проверки доверия. По этой причине аппаратный сервер должен быть настроен на доверие корневому удостоверяющему центру сертификата.
Однако параметры подключения можно изменить, выбрав "Изменить свойства подключения SQL Server" на устройстве. Узнайте больше о том, что следует выбрать.
Настройка настраиваемого входа для обнаружения SQL Server
Используйте приведенные ниже примеры скриптов, чтобы создать учетную запись и обеспечить её необходимыми разрешениями.
Проверка подлинности Windows
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
Проверка подлинности SQL Server
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Требования к обнаружению веб-приложений
Инвентаризация программного обеспечения определяет роль веб-сервера, существующую на обнаруженных серверах. Если на сервере установлен веб-сервер, служба "Миграция Azure" и "Модернизация" обнаруживает веб-приложения на сервере.
В устройстве можно добавить как доменные, так и недоменные учетные данные. Убедитесь, что используемая учетная запись имеет права локального администратора на исходных серверах. Azure Migrate и Modernize автоматически сопоставляют учетные данные с соответствующими серверами, поэтому не требуется сопоставлять их вручную. Самое главное, эти учетные данные никогда не отправляются в Корпорацию Майкрософт и остаются на устройстве, работающем в исходной среде.
После подключения устройства он собирает данные конфигурации для ASP.NET веб-приложений (веб-сервер IIS) и веб-приложений Java (серверы Tomcat). Данные конфигурации веб-приложений обновляются каждые 24 часа.
Поддержка | Веб-приложения ASP.NET | Веб-приложения Java |
---|---|---|
Стек | VMware, Hyper-V и физические серверы. | VMware, Hyper-V и физические серверы. |
Серверы Windows | Поддерживаются Windows Server 2008 R2 и новее. | Не поддерживается. |
Серверы Linux | Не поддерживается. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 и Red Hat Enterprise Linux 5/6/7. |
Версии веб-сервера | IIS 7.5 и более поздних версий. | Tomcat 8 или более поздней версии. |
Протокол | Порт WinRM 5985 (HTTP) | SSH-порт 22 (TCP) |
Необходимые привилегии | Локальный администратор. | Установите разрешения на чтение (r) и выполнение (x) рекурсивно для всех каталогов CATALINA_HOME. |
Примечание.
Данные всегда шифруются в неактивном состоянии и во время передачи.
Требования к анализу зависимостей без агента
Анализ зависимостей помогает анализировать зависимости между обнаруженными серверами. Вы можете легко визуализировать зависимости с помощью представления карты в проекте Azure Migrate. Зависимости можно использовать для группирования связанных серверов для миграции в Azure. В следующей таблице приведены требования к настройке анализа зависимостей без агента.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Вы можете включить безагентный анализ зависимостей для до 1000 серверов (на нескольких серверах vCenter), обнаруженных на одно устройство. |
Серверы Windows | Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 (64-разрядная версия) Windows Server 2008 (32-разрядная версия) |
Серверы Linux | Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x, 9.5 Ubuntu 24.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04 OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 Debian 7, 8, 9, 10, 11 Alma Linux 8.x, 9.x Rocky Linux 8.x, 9.x |
Требования к серверу | Средства VMware (10.2.1 и более новой версии) должны быть установлены и запущены на серверах, которые требуется проанализировать. Для серверов требуется PowerShell версии 2.0 или более поздней. Инструментарий WMI должен быть включен и доступен на серверах Windows. |
Учетная запись vCenter Server | Учетная запись только для чтения, используемая службой "Миграция Azure" и "Модернизация" для оценки, должна иметь привилегии для гостевых операций на виртуальных машинах VMware. |
Доступ к серверу Windows | Учетная запись (локальная или доменная) с разрешениями администратора на серверах. |
Доступ к серверу Linux | Учетная запись пользователя sudo с разрешениями на выполнение команд ls и netstat. Если вы предоставляете учетную запись пользователя sudo, убедитесь, что вы включите NOPASSWD для учетной записи для выполнения необходимых команд без запроса пароля при каждом вызове команды sudo. Кроме того, можно создать учетную запись пользователя с разрешениями CAP_DAC_READ_SEARCH и CAP_SYS_PTRACE для файлов /bin/netstat и /bin/ls, заданных с помощью следующих команд:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Доступ к портам | Аппарат Azure Migrate должен подключаться к TCP-порту 443 на узлах ESXi, где работают серверы с зависимостями, которые вы хотите обнаружить. Сервер, на котором выполняется vCenter Server, возвращает подключение к узлу ESXi для загрузки файла, содержащего данные о зависимости. |
Метод обнаружения | Сведения о зависимостях между серверами собираются с помощью средств VMware, установленных на сервере, на котором выполняется vCenter Server. Устройство собирает сведения с сервера с помощью API-интерфейсов vSphere. На сервере не установлен агент, и устройство не подключается непосредственно к серверам. |
Примечание.
В некоторых последних версиях ОС Linux команда netstat была заменена ss
командой, учитывая это при подготовке серверов.
Требования к анализу зависимостей на основе агента
Анализ зависимостей помогает определить зависимости между локальными серверами, которые вы хотите оценить и перенести в Azure. В следующей таблице перечислены требования для настройки анализа зависимостей на основе агента.
Требование | Сведения |
---|---|
Перед развертыванием | У вас должен быть проект с добавленным инструментом "Миграция Azure: обнаружение и оценка". Вы разворачиваете визуализацию зависимостей после настройки аппарата Azure Migrate для обнаружения ваших локальных серверов. Узнайте, как создать проект в первый раз. Узнайте, как добавить средство обнаружения и оценки в существующий проект. Узнайте, как настроить приложение Azure Migrate для оценки Hyper-V, VMware или физических серверов. |
Поддерживаемые серверы | Поддерживается для всех серверов в локальной среде. |
Log Analytics | Azure Migrate and Modernize использует решение Карта служб в журналах Azure Monitor для визуализации зависимостей. Необходимо связать новую или существующую рабочую область Log Analytics с проектом. Вы не можете изменить рабочую область для проекта после добавления рабочей области. Рабочее пространство должно находиться в той же подписке, что и проект. Рабочая область должна находиться в следующих регионах: Восточная часть США, Юго-Восточная Азия или Западная Европа. Рабочие области в других регионах нельзя связать с проектом. Рабочая область должна находиться в регионе, в котором поддерживается Карта служб. Мониторинг можно выполнять для виртуальных машин Azure в любом регионе. Эти виртуальные машины не обязаны располагаться в регионах, которые поддерживает рабочая область Log Analytics. В Log Analytics рабочая область, связанная с миграцией Azure, помечена ключом проекта и именем проекта. |
Необходимые агенты | На каждом сервере, который необходимо проанализировать, установите следующие агенты: — агент Azure Monitor (AMA) - Агент зависимостей Если локальные серверы не подключены к Интернету, необходимо загрузить и установить на них шлюз Log Analytics. Дополнительные сведения об установке агента зависимостей и агента Azure Monitor. |
Рабочая область Log Analytics | Рабочая область должна находиться в той же подписке, что и проект. Служба Azure Migrate поддерживает рабочие области в регионах востока США, юго-востока Азии и запада Европы. Рабочая область должна находиться в регионе, в котором поддерживается Service Map. Мониторинг можно выполнять для виртуальных машин Azure в любом регионе. Эти виртуальные машины не обязаны располагаться в регионах, которые поддерживает рабочая область Log Analytics. Вы не можете изменить рабочую область для проекта после добавления рабочей области. |
Себестоимость | Решение "Карта служб" не взимает никаких расходов в течение первых 180 дней. Число начинается с дня, когда вы связываете рабочую область Log Analytics с проектом. По истечении 180 дней применяются стандартные тарифы Log Analytics. При использовании любого решения, кроме Service Map, в связанной рабочей области Log Analytics применяются стандартные тарифы для Log Analytics. При удалении проекта рабочая область не удаляется автоматически. После удаления проекта использование карты служб не является бесплатным. Каждому узлу начисляется плата в соответствии с платным уровнем рабочей области Log Analytics. Если у вас есть проекты, созданные перед общей доступностью Azure Migrate (28 февраля 2018 г.), вы можете понести дополнительные затраты на Service Map. Чтобы убедиться, что плата взимается только через 180 дней, рекомендуется создать новый проект. За рабочие области, созданные до появления общедоступной версии, по-прежнему будет взиматься плата. |
Управление | При регистрации агентов в рабочей области необходимо использовать идентификатор и ключ, предоставленные проектом. Вы можете использовать рабочую область Log Analytics отдельно от Azure Migrate и Modernize. При удалении связанного проекта рабочая область не удаляется автоматически. Удалите ее вручную. Не удаляйте рабочую область, созданную Azure Migrate and Modernize, если только вы не удаляете проект. Если вы так поступите, функция визуализации зависимостей не будет работать должным образом. |
Подключение к Интернету | Если серверы не подключены к Интернету, необходимо установить на них шлюз Log Analytics. |
Azure для государственных организаций | Анализ зависимостей на основе агента не поддерживается. |
Ограничения
Требование | Сведения |
---|---|
Ограничения проекта | Для одной подписки Azure можно создать несколько проектов Azure Migrate. В одном проекте вы можете обнаружить и оценить до 50 000 серверов из среды VMware. Проект может включать физические серверы и серверы из среды Hyper-V в рамках лимитов оценки. |
Обнаружение | Устройство Azure Migrate может обнаруживать до 10 000 серверов, работающих на нескольких vCenter Servers. Устройство поддерживает добавление нескольких серверов vCenter Server. На устройство можно добавить до 10 серверов vCenter Server. Масштаб также действителен для доступа к обнаруженным серверам для решения "Azure Migrate VMWare Solution" (AVS). Один и тот же vCenter можно обнаружить несколькими устройствами в одном проекте, но не рекомендуется использовать одну виртуальную машину, обнаруженную несколькими устройствами. Дополнительные сведения о настройке области обнаружения. |
Оценка | В одну группу можно добавить до 35 000 серверов. Вы можете оценить до 35 000 серверов в одной операции. |
Дополнительные сведения об оценках.
Импорт серверов с помощью RVTools XLSX (предварительная версия)
В рамках вашего процесса миграции в Azure с использованием устройства Azure Migrate вы сначала обнаруживаете серверы, составляете инвентаризацию и анализируете рабочие нагрузки. Однако для быстрой оценки перед развертыванием устройства можно импортировать серверы с помощью файла RVTools XLSX (предварительная версия).
Ключевые преимущества
Использование файла XLSX RVTools:
- Помогает создать бизнес-дело или оценить серверы перед развертыванием устройства.
- Альтернативные средства в случае, если существуют организационные ограничения для развертывания устройства 'Миграция Azure'.
- Полезно, если вы не можете предоставлять общий доступ к учетным данным, разрешающим доступ к локальным серверам.
- Полезно, если ограничения безопасности препятствуют сбору и отправке данных, собранных устройством в Azure.
Ограничения
В этом разделе рассматриваются ограничения, которые следует учитывать.
Если вы импортируете серверы с помощью файла RVTools XLSX и создаете бизнес-вариант, ниже приведены некоторые ограничения.
- Длительность журнала производительности в параметрах Azure неприменима.
- Серверы классифицируются как неизвестные в диаграмме аналитики использования бизнес-кейсов и имеют размер без оптимизации размера для Azure или решения Azure VMware.
Следующие шаги
- Обращайтесь к рекомендациям по проведению оценки.
- Узнайте, как подготовиться к оценке VMware.