Matice podpory pro zjišťování a posouzení fyzických serverů

Tento článek shrnuje požadavky a požadavky na podporu při posuzování fyzických serverů pro migraci do Azure pomocí nástroje Azure Migrate: Zjišťování a hodnocení . Pokud chcete migrovat fyzické servery do Azure, projděte si matici podpory migrace.

Pokud chcete posoudit fyzické servery, vytvoříte projekt a přidáte do projektu nástroj Azure Migrate: Zjišťování a hodnocení. Po přidání nástroje nasadíte zařízení Azure Migrate. Zařízení nepřetržitě zjišťuje místní servery a odesílá metadata a údaje o výkonu serverů do Azure. Po dokončení zjišťování shromáždíte zjištěné servery do skupin a spustíte posouzení skupiny.

Omezení

Podpora Podrobnosti
Limity posouzení V jednom projektu můžete zjistit a posoudit až 35 000 fyzických serverů.
Limity projektů V předplatném Azure můžete vytvořit více projektů. Kromě fyzických serverů může projekt zahrnovat servery v prostředí VMware a Hyper-V až do limitů posouzení pro každý z nich.
Zjišťování Zařízení Azure Migrate může zjistit až 1000 fyzických serverů.
Posouzení Do jedné skupiny můžete přidat až 35 000 serverů.

V rámci jednoho posouzení můžete vyhodnotit až 35 000 serverů.

Přečtěte si další informace o posouzeních.

Požadavky na fyzický server

Nasazení fyzického serveru: Fyzický server může být samostatný nebo nasazený v clusteru.

Typ serverů: Holé servery, virtualizované servery běžící místně nebo v jiných cloudech, jako jsou AWS, GCP, Xen atd.

Poznámka

Azure Migrate v současné době nepodporuje zjišťování para virtualizovaných serverů.

Operační systém: Všechny operační systémy Windows a Linux je možné posoudit z hlediska migrace.

Oprávnění pro Windows Server

Pro servery s Windows použijte účet domény pro servery připojené k doméně a místní účet pro servery, které nejsou připojené k doméně. Uživatelský účet je možné vytvořit jedním ze dvou způsobů:

Možnost 1

  • Vytvořte účet, který má na serverech oprávnění správce. Tento účet použijte k získání dat o konfiguraci a výkonu prostřednictvím připojení CIM a k inventarizaci softwaru (zjišťování nainstalovaných aplikací) a k povolení analýzy závislostí bez agentů pomocí vzdálené komunikace PowerShellu.

Poznámka

Pokud chcete provést inventarizaci softwaru (zjišťování nainstalovaných aplikací) a povolit analýzu závislostí bez agentů na serverech s Windows, doporučujeme použít možnost 1.

Možnost 2

  • Přidejte uživatelský účet do těchto skupin: Remote Management Users, Performance Monitor Users a Performance Log Users.
  • Pokud skupina Uživatelé vzdálené správy není k dispozici, přidejte do skupiny uživatelský účet: WinRMRemoteWMIUsers_.
  • Účet potřebuje tato oprávnění, aby zařízení vytvořilo připojení CIM k serveru a načetl požadovaná metadata konfigurace a výkonu z zde uvedených tříd služby WMI.
  • V některých případech nemusí přidání účtu do těchto skupin vrátit požadovaná data z tříd služby WMI, protože účet může být filtrovaný nástrojem Řízení uživatelských účtů. K překonání filtrování nástroje Řízení uživatelských účtů musí mít uživatelský účet potřebná oprávnění k oboru názvů CIMV2 a dílčím oborům názvů na cílovém serveru. Požadovaná oprávnění můžete povolit podle těchto kroků.

Poznámka

Pro Windows Server 2008 a 2008 R2 se ujistěte, že je na serverech nainstalovaný WMF 3.0.

Poznámka

Ke zjišťování SQL Server databází na Windows Serverech se podporuje ověřování windows i SQL Server. Přihlašovací údaje obou typů ověřování můžete zadat ve správci konfigurace zařízení. Azure Migrate vyžaduje uživatelský účet Windows, který je členem role serveru sysadmin.

Oprávnění pro server s Linuxem

Pro servery s Linuxem můžete na základě funkcí, které chcete provést, vytvořit uživatelský účet jedním ze dvou způsobů:

Možnost 1

  • Na serverech, které chcete zjistit, potřebujete uživatelský účet sudo. Tento účet použijte k vyžádání metadat konfigurace a výkonu, k inventarizaci softwaru (zjišťování nainstalovaných aplikací) a k povolení analýzy závislostí bez agentů pomocí připojení SSH.

  • Abyste mohli spustit zde uvedené příkazy, musíte povolit přístup sudo na /usr/bin/bash. Kromě těchto příkazů musí mít uživatelský účet také oprávnění ke spouštění příkazů ls a netstat k provádění analýzy závislostí bez agentů.

  • Ujistěte se, že jste pro účet povolili funkci NOPASSWD ke spouštění požadovaných příkazů bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

  • Azure Migrate podporuje následující distribuce operačního systému Linux pro zjišťování pomocí účtu s přístupem sudo:

    Operační systém Verze
    Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x
    Cent OS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x
    Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
    SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
    Debian 7, 8, 9, 10, 11
    Amazon Linux 2.0.2021
    Kontejner CoreOS 2345.3.0

Poznámka

Pokud chcete provést inventarizaci softwaru (zjišťování nainstalovaných aplikací) a povolit analýzu závislostí bez agentů na serverech s Linuxem, doporučujeme použít možnost 1.

Možnost 2

  • Pokud nemůžete poskytnout účet root nebo uživatelský účet s přístupem sudo, můžete nastavit klíč registru isSudo na hodnotu 0 v registru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance na serveru zařízení a poskytnout jiný než kořenový účet s požadovanými funkcemi pomocí následujících příkazů:

    Příkaz Účel
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (pokud není přítomen /usr/sbin/fdisk)
    Shromažďování dat konfigurace disku
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Shromažďování dat o výkonu disku
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Shromáždění sériového čísla systému BIOS
    chmod a+r /sys/class/dmi/id/product_uuid Shromažďování identifikátoru GUID systému BIOS
  • Pokud chcete na serveru provádět analýzu závislostí bez agentů, pomocí následujících příkazů také nastavte požadovaná oprávnění pro soubory /bin/netstat a /bin/ls:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Požadavky zařízení Azure Migrate

Azure Migrate používá ke zjišťování a hodnocení zařízení Azure Migrate . Zařízení pro fyzické servery může běžet na virtuálním počítači nebo fyzickém serveru.

Přístup k portům

Následující tabulka shrnuje požadavky na porty pro posouzení.

Zařízení Připojení
Zařízení Příchozí připojení na portu TCP 3389 umožňující připojení ke vzdálené ploše zařízení.

Příchozí připojení na portu 44368 pro vzdálený přístup k aplikaci pro správu zařízení pomocí adresy URL: https://<appliance-ip-or-name>:44368

Odchozí připojení na portu 443 (HTTPS) pro odesílání metadat zjišťování a výkonu do služby Azure Migrate
Fyzické servery Windows: Příchozí připojení na portu WinRM 5985 (HTTP) pro vyžádání metadat konfigurace a výkonu ze serverů s Windows

Linux: Příchozí připojení na portu 22 (TCP) pro vyžádání metadat konfigurace a výkonu ze serverů s Linuxem

Požadavky na inventář softwaru

Kromě zjišťování serverů může služba Azure Migrate: Zjišťování a hodnocení provádět inventarizaci softwaru na serverech. Inventář softwaru poskytuje seznam aplikací, rolí a funkcí spuštěných na serverech s Windows a Linuxem zjištěných pomocí služby Azure Migrate. Pomůže vám identifikovat a naplánovat cestu migrace přizpůsobenou vašim místním úlohám.

Podpora Podrobnosti
Podporované servery Inventarizaci softwaru můžete provádět až na 1 000 serverech zjištěných z každého zařízení Azure Migrate.
Operační systémy Podporují se servery se všemi verzemi Windows a Linuxu, které splňují požadavky na server a mají požadovaná přístupová oprávnění.
Požadavky na server Servery s Windows musí mít povolenou vzdálené komunikace PowerShellu a musí být nainstalovaný PowerShell verze 2.0 nebo novější.

Aby bylo možné shromáždit podrobnosti o rolích a funkcích nainstalovaných na serverech s Windows, musí být na serverech povolené a dostupné rozhraní WMI.

Servery s Linuxem musí mít povolené připojení SSH a zajistit, aby na serverech s Linuxem bylo možné spouštět následující příkazy pro vyžádání dat aplikace: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. V závislosti na typu operačního systému a typu použitého správce balíčků jsou zde některé další příkazy: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Přístup k windows serveru Uživatelský účet typu host pro servery Windows
Přístup k serveru s Linuxem Standardní uživatelský účet (bezsudo přístupu) pro všechny servery s Linuxem
Přístup k portům Pro Windows Server potřebujete přístup na portu 5985 (HTTP) a pro servery s Linuxem potřebujete přístup na portu 22 (TCP).
Zjišťování Inventář softwaru se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromažďuje informace o inventáři softwaru ze serverů Windows pomocí vzdálené komunikace PowerShellu a ze serverů s Linuxem pomocí připojení SSH.

Inventář softwaru je bez agentů. Na serverech není nainstalovaný žádný agent.

SQL Server požadavky na zjišťování instancí a databází

Inventář softwaru identifikuje SQL Server instance. Na základě těchto informací se zařízení pokusí připojit k příslušným instancím SQL Server prostřednictvím ověřovacích přihlašovacích údajů systému Windows nebo SQL Server ověřovacích přihlašovacích údajů zadaných ve správci konfigurace zařízení. Zařízení se může připojit jenom k těm SQL Server instancím, na které je v dohledu sítě, zatímco inventář softwaru sám o sobě nemusí síť v dohledu.

Po připojení zařízení shromáždí data o konfiguraci a výkonu pro SQL Server instance a databáze. Zařízení aktualizuje konfigurační data SQL Server každých 24 hodin a každých 30 sekund zaznamenává údaje o výkonu.

Podpora Podrobnosti
Podporované servery podporováno pouze pro servery se spuštěnými SQL Server ve vašich prostředích VMware, Microsoft Hyper-V a fyzických/holých počítačích a také pro servery IaaS jiných veřejných cloudů, jako jsou AWS, GCP atd.

Z jednoho zařízení můžete zjistit až 750 instancí SQL Server nebo 15 000 databází SQL (podle toho, která hodnota je menší). Doporučujeme zajistit, aby zařízení bylo omezené na zjišťování méně než 600 serverů s SQL, abyste se vyhnuli problémům se škálováním.
Servery s Windows Podporují se systémy Windows Server 2008 a novější.
Servery s Linuxem V současné době se nepodporuje.
Mechanismus ověřování Podporuje se ověřování windows i SQL Server. Přihlašovací údaje obou typů ověřování můžete zadat ve správci konfigurace zařízení.
Přístup k serveru SQL Pokud chcete zjistit SQL Server instance a databáze, musí být účet systému Windows nebo SQL Server členem role serveru sysadmin nebo musí mít tato oprávnění pro každou instanci SQL Server.
Verze SQL Serveru Podporují se SQL Server 2008 a novější.
SQL Server edice Podporují se edice Enterprise, Standard, Developer a Express.
Podporovaná konfigurace SQL Podporuje se zjišťování samostatných nasazení SQL s vysokou dostupností a chráněných po havárii. Podporuje se také zjišťování nasazení HADR SQL využívajících instance clusteru s podporou převzetí služeb při selhání AlwaysOn a skupiny dostupnosti AlwaysOn.
Podporované služby SQL Podporuje se pouze SQL Server databázový stroj.

Zjišťování SQL Server Reporting Services (SSRS), SQL Server Integration Services (SSIS) a Služba Analysis Services serveru SQL (SSAS) se nepodporuje.

Poznámka

Azure Migrate ve výchozím nastavení používá nejbezpečnější způsob připojení k instancím SQL, tj. Azure Migrate šifruje komunikaci mezi zařízením Azure Migrate a zdrojovými instancemi SQL Server nastavením vlastnosti TrustServerCertificate na truehodnotu . Kromě toho transportní vrstva používá protokol SSL k šifrování kanálu a obejití řetězu certifikátů k ověření důvěryhodnosti. Proto musí být server zařízení nastavený tak, aby důvěřoval kořenové autoritě certifikátu.

Nastavení připojení ale můžete upravit tak, že na zařízení vyberete Upravit SQL Server vlastnosti připojení. Přečtěte si další informace o tom, co zvolit.

Konfigurace vlastního přihlášení pro zjišťování SQL Server

Následují ukázkové skripty pro vytvoření přihlášení a jeho zřízení s potřebnými oprávněními.

Ověřování systému Windows

-- Create a login to run the assessment
use master;
	-- If a SID needs to be specified, add here
  DECLARE @SID NVARCHAR(MAX) = N'';
  CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
	SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
	IF (ISNULL(@SID,'') != '')
		PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
	ELSE
		PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb and model and provide minimal read-only permissions. 
use master;
  EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
  EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
  EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO

-- Provide server level read-only permissions
use master;
  BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Required from SQL 2014 onwards for database connectivity.
use master;
  BEGIN TRY GRANT CONNECT ANY DATABASE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Provide msdb specific permissions
use msdb;
  BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Ověřování SQL Serveru

-- Create a login to run the assessment
use master;
	-- If a SID needs to be specified, add here
 DECLARE @SID NVARCHAR(MAX) = N'';
	IF (@SID = N'')
	BEGIN
		CREATE LOGIN [evaluator]
			WITH PASSWORD = '<provide a strong password>'
	END
	ELSE
	BEGIN
		CREATE LOGIN [evaluator]
			WITH PASSWORD = '<provide a strong password>'
			, SID = @SID 
	END
	SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'evaluator'
	IF (ISNULL(@SID,'') != '')
		PRINT N'Created login [evaluator] with SID = '+@SID
	ELSE
		PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb and model and provide minimal read-only permissions. 
use master;
 EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY CREATE USER [evaluator] FOR LOGIN [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
 EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
 EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO

-- Provide server level read-only permissions
use master;
 BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT VIEW SERVER STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT VIEW ANY DEFINITION TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Required from SQL 2014 onwards for database connectivity.
use master;
 BEGIN TRY GRANT CONNECT ANY DATABASE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Provide msdb specific permissions
use msdb;
 BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Požadavky na zjišťování webových aplikací

Inventář softwaru identifikuje existující roli webového serveru na zjištěných serverech. Pokud se zjistí, že na serveru je nainstalovaný webový server, Azure Migrate zjistí na serveru webové aplikace. Uživatel může na zařízení přidat přihlašovací údaje domény i přihlašovací údaje mimo doménu. Ujistěte se, že použitý účet má na zdrojových serverech oprávnění místního správce. Azure Migrate automaticky mapuje přihlašovací údaje na příslušné servery, takže je nemusíte mapovat ručně. Nejdůležitější je, že tyto přihlašovací údaje se nikdy neodesílají do Microsoftu a zůstanou na zařízení spuštěném ve zdrojovém prostředí. Po připojení zařízení shromáždí konfigurační data pro ASP.NET webové aplikace (webový server IIS) a webové aplikace Java (servery Tomcat). Konfigurační data webových aplikací se aktualizují každých 24 hodin.

Podpora Webové aplikace v ASP.NET Webové aplikace v Javě
Stack VMware, Hyper-V a fyzické servery VMware, Hyper-V a fyzické servery
Servery s Windows Podporují se systémy Windows Server 2008 R2 a novější. Nepodporováno
Servery s Linuxem Nepodporováno Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7, Red Hat Enterprise Linux 5/6/7.
Verze webového serveru IIS 7.5 a novější. Tomcat 8 nebo novější.
Požadovaná oprávnění místní správce uživatel root nebo sudo

Poznámka

Neaktivní uložená data a během přenosu se vždy šifrují.

Požadavky na analýzu závislostí (bez agentů)

Analýza závislostí pomáhá analyzovat závislosti mezi zjištěnými servery, které je možné snadno vizualizovat pomocí zobrazení mapy v projektu Azure Migrate a použít je k seskupení souvisejících serverů pro migraci do Azure. Následující tabulka shrnuje požadavky na nastavení analýzy závislostí bez agentů:

Podpora Podrobnosti
Podporované servery Analýzu závislostí bez agentů můžete povolit až na 1 000 serverech zjištěných na zařízení.
Operační systémy Podporují se servery se všemi verzemi Windows a Linuxu, které splňují požadavky na server a mají požadovaná přístupová oprávnění.
Požadavky na server Servery s Windows musí mít povolenou vzdálené komunikace PowerShellu a musí být nainstalovaný PowerShell verze 2.0 nebo novější.

Servery s Linuxem musí mít povolené připojení SSH a zajistit, aby na linuxových serverech bylo možné spouštět následující příkazy: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date
Přístup k windows serveru Uživatelský účet (místní nebo doménový) s oprávněními správce na serverech.
Přístup k serveru s Linuxem Uživatelský účet Sudo s oprávněními ke spouštění příkazů ls a netstat. Pokud poskytujete uživatelský účet sudo, ujistěte se, že jste pro účet povolili noPASSWD spouštění požadovaných příkazů bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

Alternativně můžete vytvořit uživatelský účet, který má oprávnění k CAP_DAC_READ_SEARCH a CAP_SYS_PTRACE pro soubory /bin/netstat a /bin/ls nastavená pomocí následujících příkazů:

sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat
Přístup k portům Pro Windows Server potřebujete přístup na portu 5985 (HTTP) a pro servery s Linuxem potřebujete přístup na portu 22 (TCP).
Metoda zjišťování Analýza závislostí bez agentů se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromažďuje informace o závislostech ze serverů s Windows pomocí vzdálené komunikace PowerShellu a ze serverů s Linuxem pomocí připojení SSH.

Na serverech není nainstalovaný žádný agent, který by načítá data závislostí.

Požadavky na analýzu závislostí na základě agentů

Analýza závislostí pomáhá identifikovat závislosti mezi místními servery, které chcete posoudit a migrovat do Azure. Tabulka shrnuje požadavky na nastavení analýzy závislostí na základě agentů. V současné době se pro fyzické servery podporuje pouze analýza závislostí na základě agentů.

Požadavek Podrobnosti
Před nasazením Měli byste mít zavedený projekt s přidaným nástrojem Azure Migrate: Zjišťování a hodnocení.

Vizualizaci závislostí nasadíte po nastavení zařízení Azure Migrate pro zjišťování místních serverů.

Zjistěte, jak poprvé vytvořit projekt.
Zjistěte, jak přidat nástroj pro posouzení do existujícího projektu.
Zjistěte, jak nastavit zařízení Azure Migrate pro hodnocení serverů Hyper-V, VMware nebo fyzických serverů.
Azure Government Vizualizace závislostí není v Azure Government dostupná.
Log Analytics Azure Migrate používá řešení Service Map v protokolech služby Azure Monitor k vizualizaci závislostí.

K projektu přidružíte nový nebo existující pracovní prostor služby Log Analytics. Pracovní prostor pro projekt nelze po jeho přidání upravit.

Pracovní prostor musí být ve stejném předplatném jako projekt.

Pracovní prostor se musí nacházet v oblastech USA – východ, Jihovýchodní Asie nebo Západní Evropa. Pracovní prostory v jiných oblastech nelze přidružit k projektu.

Pracovní prostor musí být v oblasti, ve které se podporuje Service Map.

V Log Analytics je pracovní prostor přidružený ke službě Azure Migrate označený klíčem projektu migrace a názvem projektu.
Vyžadovaní agenti Na každý server, který chcete analyzovat, nainstalujte následující agenty:

Agent Microsoft Monitoring Agent (MMA)
Agent závislostí.

Pokud místní servery nejsou připojené k internetu, musíte na ně stáhnout a nainstalovat bránu Log Analytics.

Přečtěte si další informace o instalaci agenta závislostí a agenta MMA.
Pracovní prostor služby Log Analytics Pracovní prostor musí být ve stejném předplatném jako projekt.

Azure Migrate podporuje pracovní prostory umístěné v oblastech USA – východ, Jihovýchodní Asie a Západní Evropa.

Pracovní prostor musí být v oblasti, ve které se podporuje Service Map.

Pracovní prostor pro projekt nelze po jeho přidání upravit.
Náklady Za řešení Service Map se po dobu prvních 180 dnů (ode dne přidružení pracovního prostoru služby Log Analytics k projektu) neúčtují žádné poplatky.

Po uplynutí 180 dnů se začnou účtovat standardní poplatky za Log Analytics.

Při použití jakéhokoli jiného řešení než Service Map v přidruženém pracovním prostoru služby Log Analytics se účtují standardní poplatky za Log Analytics.

Když se projekt odstraní, pracovní prostor se neodstraní společně s ním. Po odstranění projektu není využití služby Service Map bezplatné a každý uzel se bude účtovat podle placené úrovně pracovního prostoru služby Log Analytics.

Pokud máte projekty, které jste vytvořili před obecnou dostupností služby Azure Migrate (GA – 28. února 2018), mohly se vám účtovat další poplatky za Service Map. Pokud chcete zajistit platbu pouze po 180 dnech, doporučujeme vytvořit nový projekt, protože stávající pracovní prostory před všeobecnou dostupností se stále účtují.
správy Při registraci agentů do pracovního prostoru použijete ID a klíč poskytnutý projektem.

Pracovní prostor služby Log Analytics můžete použít mimo službu Azure Migrate.

Pokud odstraníte přidružený projekt, pracovní prostor se neodstraní automaticky. Odstraňte ho ručně.

Neodstraňovat pracovní prostor vytvořený službou Azure Migrate, pokud neodstraníte projekt. Pokud ano, funkce vizualizace závislostí nebude fungovat podle očekávání.
Připojení k internetu Pokud servery nejsou připojené k internetu, musíte na ně nainstalovat bránu Log Analytics.
Azure Government Analýza závislostí na základě agentů se nepodporuje.

Další kroky

Připravte se na fyzické zjišťování a hodnocení.