Sdílet prostřednictvím


Matice podpory pro posouzení Hyper-V

Tento článek shrnuje požadavky a požadavky na podporu při zjišťování a posuzování místních serverů spuštěných v prostředí Hyper-V pro migraci do Azure pomocí nástroje Azure Migrate: Zjišťování a hodnocení . Pokud chcete migrovat servery běžící na Hyper-V do Azure, podívejte se na matici podpory migrace.

Pokud chcete nastavit zjišťování a hodnocení serverů spuštěných v Hyper-V, vytvoříte projekt a přidáte do projektu nástroj Azure Migrate: Zjišťování a hodnocení. Po přidání nástroje nasadíte zařízení Azure Migrate. Zařízení nepřetržitě zjišťuje místní servery a odesílá metadata serveru a data o výkonu do Azure. Po dokončení zjišťování shromáždíte zjištěné servery do skupin a spustíte posouzení pro skupinu.

Omezení

Podpora Podrobnosti
Limity posouzení V jednom projektu můžete zjistit a posoudit až 35 000 serverů.
Limity projektu V předplatném Azure můžete vytvořit více projektů. Kromě serverů v Hyper-V může projekt zahrnovat servery na VMware a fyzických serverech až do limitů posouzení pro každý z nich.
Objev Zařízení Azure Migrate může zjišťovat až 5 000 serverů běžících na Hyper-V.

Zařízení se může připojit k až 300 hostitelům Hyper-V.
Hodnocení Do jedné skupiny můžete přidat až 35 000 serverů.

Pro skupinu můžete vyhodnotit až 35 000 serverů.

Přečtěte si další informace o posouzeních.

Požadavky na hostitele Hyper-V

Podpora Podrobnosti
Hostitel Hyper-V Hostitel Hyper-V může být samostatný nebo nasazený v clusteru.

Hostitel Hyper-V může používat Windows Server 2022, Windows Server 2019, Windows Server 2016 nebo Windows Server 2012 R2. Podporují se také instalace jádra serveru těchto operačních systémů.
Servery umístěné na hostitelích Hyper-V se systémem Windows Server 2012 nemůžete posoudit.
Povolení Potřebujete oprávnění správce na hostiteli Hyper-V.
Pokud nechcete přiřazovat oprávnění správce, vytvořte místní nebo doménový uživatelský účet a přidejte ho do těchto skupin: Uživatelé vzdálené správy, Hyper-V Správci a Uživatelé sledování výkonu.
Vzdálené řízení PowerShellu Na každém hostiteli Hyper-V musí být povolena vzdálená komunikace PowerShell.
replika Hyper-V Pokud používáte repliku Hyper-V (nebo máte více serverů se stejnými identifikátory serveru) a zjistíte původní i replikované servery pomocí služby Azure Migrate a Moderne, posouzení vygenerované službou Azure Migrate a Modernizace nemusí být přesné.

Požadavky na server

Podpora Podrobnosti
Operační systém Pro migraci je možné posoudit všechny operační systémy.
Integrační služby Hyper-V integrační služby musí být spuštěné na serverech, které posuzujete, aby se zaznamenávaly informace o operačním systému.
Storage Místní disk, DAS, JBOD, Prostory úložiště, CSV a SMB. Tyto úložiště hostitelů Hyper-V, na kterých jsou uloženy VHD/VHDX soubory, jsou podporovány.
Podporují se virtuální řadiče IDE a SCSI.

Požadavky zařízení Azure Migrate

Azure Migrate a Modernize používá zařízení Azure Migrate pro objevování a hodnocení. Zařízení můžete nasadit pomocí komprimovaného Hyper-V virtuálního pevného disku, který stáhnete z portálu, nebo pomocí skriptu PowerShellu. Další informace:

Přístup k portu

Následující tabulka shrnuje požadavky na porty pro posouzení.

Zařízení Připojení
Zařízení Příchozí připojení na portu TCP 3389 umožňují vzdálené připojení ke zařízení.

Příchozí připojení na portu 44368 pro vzdálený přístup k aplikaci pro správu zařízení pomocí adresy URL: https://<appliance-ip-or-name>:44368

Odchozí připojení na portech 443 (HTTPS) pro odesílání metadat zjišťování a výkonu do služby Azure Migrate a Modernizace.
Hyper-V hostitele nebo clusteru Příchozí připojení ve výchozím nastavení používá port WinRM 5986 (HTTPS). Pokud na cílových serverech nejsou nakonfigurované požadavky HTTPS, komunikace se vrátí na port WinRM 5985 (HTTP), aby se shromáždila metadata a data o výkonu pro servery Hyper-V pomocí relace MODELU CIM (Common Information Model).
Servery Servery s Windows potřebují přístup na portu 5986 (HTTPS) nebo na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP) k provádění inventáře softwaru a analýzy závislostí bez agentů.

Požadavky na inventář softwaru

Kromě zjišťování serverů může Azure Migrate: Zjišťování a hodnocení provádět inventář softwaru na serverech. Softwarová inventura poskytuje seznam aplikací, rolí a funkcí běžících na serverech Windows a Linux, které jsou objeveny pomocí Azure Migrate and Modernize. Pomůže vám identifikovat a naplánovat cestu migrace přizpůsobenou pro vaše místní úlohy.

Podpora Podrobnosti
Podporované servery Inventář softwaru můžete provádět až na 5 000 serverech běžících na Hyper-V hostitelích/clusterech přidaných do každého Azure Migrate appliance.
Operační systémy Všechny verze Windows a Linuxu s povolenými integračními službamiHyper-V .
Požadavky na server Servery s Windows musí mít povolenou vzdálenou správu PowerShellu a musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Aby bylo možné shromáždit podrobnosti o rolích a funkcích nainstalovaných na serverech, musí být rozhraní WMI povolené a dostupné na serverech.

Servery s Linuxem musí mít povolené připojení Secure Shell (SSH) a zajistit, aby se na linuxových serverech mohly spouštět následující příkazy pro vyžádání dat aplikací: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Na základě typu operačního systému a používaného typu správce balíčků jsou zde některé další příkazy: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Přístup k serveru V nástroji Správce konfigurace zařízení pro inventář softwaru můžete přidat několik domén a přihlašovacích údajů jiných než domén (Windows/Linux).

Musíte mít účet hosta pro servery Windows a standardní uživatelský účet (bez přístupu sudo) pro všechny servery Linux.
Přístup k portu Servery s Windows potřebují přístup na portu 5986 (HTTPS) nebo na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP).

Pokud používáte doménové přihlašovací údaje, zařízení Azure Migrate musí být schopné se připojit k následujícím portům TCP a UDP:

TCP 135 – RPC koncový bod (Endpoint)
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – ověřování Kerberos
TCP/UDP 464 – Kerberos změnové operace
Objev Inventář softwaru se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromažďuje informace o inventáři softwaru ze serverů s Windows pomocí vzdálené komunikace PowerShellu a ze serverů s Linuxem pomocí připojení SSH.

Inventář softwaru je bez agentů. Na serverech není nainstalovaný žádný agent.

Požadavky na instanci SQL Serveru a zjišťování databází

Inventář softwaru identifikuje instance SQL Serveru. Zařízení používá tyto informace a pokusí se připojit k příslušným instancím SQL Serveru prostřednictvím ověřování systému Windows nebo přihlašovacích údajů k ověřování SYSTÉMU SQL Server, které jsou k dispozici ve Správci konfigurace zařízení. Přístroj se může připojit pouze k těm instancím SQL Serveru, ke kterým má přímou viditelnost v síti. Samotná inventarizace softwaru možná nepotřebuje přímou viditelnost v síti.

Po připojení zařízení shromažďuje konfigurační a výkonnostní data pro instance a databáze SQL Serveru. Konfigurační data SQL Serveru se aktualizují každých 24 hodin. Data o výkonu se zaznamenávají každých 30 sekund.

Podpora Podrobnosti
Podporované servery Podporováno pouze pro servery, na kterých běží SQL Server v prostředích VMware, Microsoft Hyper-V a fyzických/holých prostředích a serverech infrastruktury jako služby (IaaS) jiných veřejných cloudů, jako jsou webové služby Azure a Google Cloud Platform.

Z jednoho zařízení můžete zjistit až 750 instance SQL Serveru nebo 15 000 SQL databází, podle toho, co je méně. Doporučujeme zajistit, aby zařízení bylo omezené na zjišťování méně než 600 serverů s SQL, aby se zabránilo problémům se škálováním.
Servery s Windows Podporuje se Windows Server 2008 a novější.
Servery s Linuxem Momentálně není podporováno.
Mechanismus ověřování Jak autentizace Windows, tak autentizace SQL Serveru jsou podporovány. Ve správci konfigurace zařízení můžete zadat pověření pro oba typy autentizace.
Přístup k serveru SQL Ke zjišťování instancí a databází SQL Serveru vyžaduje účet systému Windows/ Doména nebo účet SQL Serveru tato oprávnění ke čtení s nízkými oprávněními pro každou instanci SQL Serveru. Pomocí nástroje pro zřizování účtů s nízkými oprávněními můžete vytvořit vlastní účty nebo použít jakýkoli existující účet, který je členem role serveru sysadmin pro zjednodušení.
Verze SQL Serveru SQL Server 2008 a novější jsou podporovány.
Vydání SQL Serveru Edice Enterprise, Standard, Developer a Express jsou podporovány.
Podporovaná konfigurace SQL Podporováno je zjišťování samostatných, vysoce dostupných a proti katastrofám chráněných nasazení SQL. Podporuje se také zjišťování nasazení SQL s vysokou dostupností a zotavením po havárii, která využívají instance clusteru s podporou převzetí služeb při selhání AlwaysOn a skupiny dostupnosti AlwaysOn.
Podporované služby SQL Je podporována pouze databázová platforma SQL Server.

Není podporováno zjišťování služeb SQL Server Reporting Services, SQL Server Integration Services a SQL Server Analysis Services.

Poznámka:

Ve výchozím nastavení Azure Migrate a Modernize používá nejbezpečnější způsob připojení k SQL instancím. To znamená, že Azure Migrate a Modernize šifrují komunikaci mezi zařízením Azure Migrate a instancemi SQL Serveru na zdrojovém serveru nastavením vlastnosti TrustServerCertificate na true. Transportní vrstva také používá protokol Secure Socket Layer k šifrování kanálu a obejití řetězu certifikátů k ověření důvěryhodnosti. Z tohoto důvodu musí být server zařízení nastavený tak, aby důvěřoval kořenové autoritě certifikátu.

Nastavení připojení ale můžete upravit tak, že na zařízení vyberete Upravit vlastnosti připojení SQL Serveru . Přečtěte si další informace , abyste pochopili, co si vybrat.

Nakonfigurujte vlastní přihlášení pro zjišťování SQL Serveru

Použijte následující ukázkové skripty k vytvoření přihlašovacích údajů a k jejich opatření potřebnými oprávněními.

Ověřování systému Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Ověřování SQL Serveru

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Požadavky na zjišťování webových aplikací

Inventář softwaru identifikuje roli webového serveru, která existuje na zjištěných serverech. Pokud je zjištěno, že server má nainstalovaný webový server, Azure Migrate & Modernize objeví webové aplikace na serveru.

Na zařízení můžete přidat přihlašovací údaje doménové i nedoménové. Ujistěte se, že použitý účet má místní administrátorská práva na zdrojových serverech. Azure Migrate a Modernize automaticky mapuje přihlašovací údaje k příslušným serverům, takže je nemusíte mapovat ručně. Tyto přihlašovací údaje se nikdy neodesílají do Microsoftu a zůstanou na zařízení spuštěném ve zdrojovém prostředí.

Po připojení zařízení shromáždí konfigurační data pro webové aplikace ASP.NET (webový server IIS) a webové aplikace v Javě (servery Tomcat). Konfigurační data webových aplikací se aktualizují každých 24 hodin.

Podpora Webové aplikace v ASP.NET Webové aplikace v Javě
Zásobník VMware, Hyper-V a fyzické servery. VMware, Hyper-V a fyzické servery.
Servery s Windows Windows Server 2008 R2 a novější jsou podporovány. Není podporováno.
Servery s Linuxem Není podporováno Servery, které splňují požadavky
Verze webového serveru IIS 7.5 a novější Tomcat 8 nebo novější
Protokol Pokud požadavky HTTPS nejsou na cílových serverech nakonfigurované, komunikace se ve výchozím nastavení vrátí zpět na port WinRM 5985 (HTTP). Port SSH 22 (TCP)
Vyžadovaná oprávnění Nejméně privilegovaný uživatel by měl být součástí dvou skupin uživatelů 1. Uživatelé vzdálené správy 2. IIS_IUSRS. Uživatelé musí mít oprávnění ke čtení v následujících umístěních: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config a C:\Windows\system32\inetsrv\config\redirection.config. Přidejte uživatele do "přihlášení jako dávková úloha" pomocí secpol.msc a ujistěte se, že uživatel není součástí "odepřít přihlášení jako dávková úloha". Oprávnění ke čtení (r) a provádění (x) rekurzivně u všech adresářů CATALINA_HOME.

Poznámka:

Data je vždy šifrována jak během uložení, tak během přenosu.

Požadavky na analýzu závislostí (bez agentů)

Analýza závislostí vám pomáhá analyzovat závislosti mezi nalezenými servery. V projektu Azure Migrate můžete snadno vizualizovat závislosti pomocí zobrazení mapy. Pomocí závislostí můžete seskupit související servery pro migraci do Azure. Následující tabulka shrnuje požadavky pro nastavení analýzy závislostí bez agenta.

Podpora Podrobnosti
Podporované servery Analýzu závislostí bez agentů můžete povolit až na 1 000 serverech (napříč několika hostiteli nebo clustery Hyper-V), zjistitelné každým zařízením.
Operační systémy Všechny verze Windows a Linuxu s povolenými integračními službamiHyper-V .
Požadavky na server Servery s Windows musí mít povolenou vzdálenou správu PowerShellu a musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Na linuxových serverech musí být povolené připojení SSH a ujistěte se, že se na serverech Linuxu dají spouštět následující příkazy: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date.
Přístup k Windows Serveru Uživatelský účet (místní nebo doména) s oprávněními správce na serverech
Přístup k linuxovému serveru Uživatelský účet sudo s oprávněními k provádění příkazů ls a netstat. Pokud poskytujete uživatelský účet sudo, ujistěte se, že pro účet povolíte NOPASSWD, aby se požadované příkazy daly spustit bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

Přístup k portu Servery s Windows potřebují přístup na portu 5986 (HTTPS) nebo na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP).
Metoda objevování Analýza závislostí bez agentů se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromáždí informace o závislostech ze serverů s Windows pomocí vzdáleného připojení PowerShellu a ze serverů s Linuxem pomocí SSH připojení.

Na serverech není nainstalován žádný agent pro vyžádání dat závislostí.

Požadavky na analýzu závislostí řízených agenty

Analýza závislostí pomáhá identifikovat závislosti mezi místními servery, které chcete posoudit a migrovat do Azure. Tabulka shrnuje požadavky na nastavení analýzy závislostí založených na agentech. Hyper-V aktuálně podporuje jenom vizualizaci závislostí na základě agentů.

Požadavek Podrobnosti
Před nasazením Měli byste mít připravený projekt, do kterého jste přidali nástroj Azure Migrate: Discovery and assessment.

Vizualizaci závislostí nasadíte po nastavení zařízení Azure Migrate pro zjišťování místních serverů.

Přečtěte si, jak poprvé vytvořit projekt.
Zjistěte, jak přidat nástroj Azure Migrate: Zjišťování a hodnocení do existujícího projektu.
Zjistěte, jak nastavit zařízení pro zjišťování a hodnocení serverů v Hyper-V.
Azure Government Vizualizace závislostí není ve službě Azure Government dostupná.
Analýza protokolů Azure Migrate a Modernize používají řešení Service Map v protokolech Azure Monitor pro vizualizaci závislostí.

K projektu přidružíte nový nebo existující pracovní prostor služby Log Analytics. Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.

Pracovní prostor musí být ve stejném předplatném jako projekt.

Pracovní prostor se musí nacházet v oblastech USA – východ, Jihovýchodní Asie nebo Západní Evropa. Pracovní prostory v jiných oblastech nelze přidružit k projektu.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Můžete sledovat virtuální počítače Azure v jakémkoli regionu. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

V Log Analytics je pracovní prostor přidružený ke službě Azure Migrate a modernizace označen klíčem projektu migrace a názvem projektu.
Požadované agenty Na každý server, který chcete analyzovat, nainstalujte následující agenty:

Microsoft Monitoring Agent (MMA)
Agent závislostí

Pokud místní servery nejsou připojené k internetu, musíte si na ně stáhnout a nainstalovat bránu Log Analytics.

Přečtěte si další informace o instalaci agenta závislostí a agenta MMA.
pracovní prostor služby Log Analytics Pracovní prostor musí být ve stejném předplatném jako projekt.

Azure Migrate a Modernizace podporují pracovní prostory, které se nachází v oblastech USA – východ, Jihovýchodní Asie a Západní Evropa.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Můžete sledovat virtuální počítače Azure v jakémkoli regionu. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.
Náklady Řešení Service Map nepodléhá žádným poplatkům po dobu prvních 180 dnů. Počet začíná dnem, kdy k projektu přidružíte pracovní prostor služby Log Analytics.

Po 180 dnech se začnou účtovat standardní poplatky za Log Analytics.

Při použití jakéhokoli jiného řešení než Service Map v přidruženém pracovním prostoru služby Log Analytics se účtují standardní poplatky za Log Analytics.

Po odstranění projektu se pracovní prostor neodstraní společně s ním. Po odstranění projektu není využití služby Service Map zdarma. Každý uzel je účtován podle placené úrovně pracovního prostoru Log Analytics.

Pokud máte projekty, které jste vytvořili před obecnou dostupností služby Azure Migrate (GA 28. února 2018), můžou se vám účtovat další poplatky za Service Map. Pokud chcete zajistit platbu jenom po 180 dnech, doporučujeme vytvořit nový projekt. Pracovní prostory, které byly vytvořeny před GA, jsou stále zpoplatněny.
Vedení Při registraci agentů do pracovního prostoru použijete ID a klíč poskytnutý projektem.

Pracovní prostor služby Log Analytics můžete použít mimo Azure Migrate a Modernize.

Pokud odstraníte přidružený projekt, pracovní prostor se neodstraní automaticky. Odstraňte ho ručně.

Neodstraňujte pracovní prostor vytvořený Azure Migrate a Modernize, pokud neodstraníte projekt. Pokud to uděláte, funkce vizualizace závislostí nefunguje podle očekávání.
Připojení k internetu Pokud nejsou servery připojené k internetu, musíte na ně nainstalovat bránu Log Analytics.
Azure Government Analýza závislostí založená na agentech není podporovaná.

Další kroky

Příprava na zjišťování serverů spuštěných v Hyper-V