Sdílet prostřednictvím


Matice podpory pro detekci VMware

Tento článek shrnuje předpoklady a požadavky na podporu pro použití nástroje Azure Migrate: Discovery and assessment k objevení a posouzení serverů v prostředí VMware pro migraci do Azure.

Pro hodnocení serverů nejprve vytvořte projekt Azure Migrate. Nástroj Azure Migrate: Discovery and assessment je automaticky přidán do projektu. Poté nasaďte zařízení Azure Migrate. Zařízení neustále detekuje lokální servery a odesílá metadata o konfiguraci a výkonu do Azure. Jakmile je proces objevu ukončen, seskupte objevené servery do skupin a proveďte posouzení pro každou skupinu.

Při plánování migrace serverů VMware do Azure se podívejte na matici podpory migrace.

Požadavky VMware

VMware Podrobnosti
vCenter Server Servery, které chcete objevit a zhodnotit, musí být spravovány pomocí vCenter Server verze 8.0, 7.0, 6.7, 6.5, 6.0 nebo 5.5.

Objevování serverů poskytnutím detailů o ESXi hostiteli v zařízení momentálně není podporováno.

IPv6 adresy nejsou podporovány pro vCenter Server (pro objevování a hodnocení serverů) a pro ESXi hostitele (pro replikaci serverů).
Povolení Nástroj Azure Migrate: Discovery and assessment vyžaduje účet s oprávněním jen pro čtení ve vCenter Server.

Pokud chcete použít nástroj pro inventarizaci softwaru, analýzu závislostí bez agenta, webové aplikace a SQL objev, účet musí mít privilegia pro operace hosta na virtuálních strojích VMware (VM).

Požadavky na server

VMware Podrobnosti
Operační systémy Všechny operační systémy Windows a Linux lze vyhodnotit pro migraci.
Storage Disky připojené k řadičům SCSI, IDE a SATA jsou podporovány.

Požadavky zařízení Azure Migrate

Azure Migrate a Modernize používá zařízení Azure Migrate pro objevování a hodnocení. Zařízení můžete nasadit jako server ve svém prostředí VMware pomocí šablony VMware Open Virtualization Appliance, která je importována do vCenter Server. Můžete také použít skript PowerShellu. Přečtěte si další informace o požadavcích zařízení pro VMware.

Zde jsou další požadavky na spotřebič:

Požadavky na přístup k přístavu

Zařízení Připojení
Zařízení Azure Migrate Příchozí připojení na portu TCP 3389 umožňují vzdálené připojení ke zařízení.

Příchozí připojení na portu 44368 pro vzdálený přístup k aplikaci pro správu zařízení pomocí URL adresy https://<appliance-ip-or-name>:44368.

Odchozí připojení na portu 443 (HTTPS) k odesílání dat o zjišťování a výkonu do Azure Migrate a Modernize.
vCenter Server Příchozí připojení na TCP port 443 umožňují zařízení shromažďovat metadata konfigurace a výkonu pro hodnocení.

Spotřebič se připojuje k vCenter na portu 443 ve výchozím nastavení. Pokud vCenter Server naslouchá na jiném portu, můžete změnit tento port při nastavování vyhledávání.
Hostitelé ESXi Pro zjišťování softwarového inventáře nebo bezagentovou analýzu závislostí se zařízení připojuje k hostitelům ESXi na TCP portu 443, aby zjistilo softwarový inventář a závislosti na serverech.

Požadavky na inventář softwaru

Kromě zjišťování serverů může Azure Migrate: Zjišťování a hodnocení provádět inventář softwaru na serverech. Softwarová inventura poskytuje seznam aplikací, rolí a funkcí běžících na serverech Windows a Linux, které jsou objeveny pomocí Azure Migrate and Modernize. Umožňuje vám identifikovat a naplánovat migrační cestu přizpůsobenou vašim lokálním pracovním úlohám.

Podpora Podrobnosti
Podporované servery Můžete provést inventuru softwaru na až 10 000 serverech, které běží na vCenter Servers přidaných ke každému zařízení Azure Migrate.
Operační systémy Servery s podporou všech verzí Windows a Linux.
Požadavky na server Pro inventarizaci softwaru musí být na vašich serverech nainstalovány a spuštěny VMware Tools. Verze nástroje VMware Tools musí být verze 10.2.1 nebo novější.

Na serverech Windows musí být nainstalována verze PowerShell 2.0 nebo novější.

Instrumentace pro správu Windows (WMI) musí být povolena a dostupná na serverech Windows, aby bylo možné shromáždit podrobnosti o rolích a funkcích nainstalovaných na serverech.
vCenter Server účet Chcete-li interagovat se servery pro inventarizaci softwaru, účet vCenter Server pouze pro čtení použitý pro hodnocení musí mít oprávnění pro operace s hosty na VMware virtuálních strojích.
Přístup k serveru V nástroji Správce konfigurace zařízení pro inventář softwaru můžete přidat několik domén a přihlašovacích údajů jiných než domén (Windows/Linux).

Musíte mít účet hosta pro servery Windows a standardní uživatelský účet (bez přístupu sudo) pro všechny servery Linux.
Přístup k portu Zařízení Azure Migrate musí být schopné připojit se na TCP port 443 na hostitelích ESXi, kde jsou spuštěny servery, na kterých chcete provést inventarizaci softwaru. Server s nainstalovaným vCenter Serverem vrací připojení k hostiteli ESXi pro stažení souboru obsahujícího detaily softwarové inventarizace.

Pokud používáte doménové přihlašovací údaje, zařízení Azure Migrate musí být schopné se připojit k následujícím portům TCP a UDP:

TCP 135 – RPC koncový bod (Endpoint)
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – ověřování Kerberos
TCP/UDP 464 – Kerberos změnové operace
Objev Provádění inventarizace softwaru z vCenter Serveru se provádí pomocí VMware Tools nainstalovaných na serverech.

Zařízení shromažďuje informace o softwarovém inventáři ze serveru, na kterém běží vCenter Server, prostřednictvím vSphere API.

Inventář softwaru je bez agentů. Na serveru není nainstalován žádný agent a zařízení se nepřipojuje přímo k serverům.

Požadavky na instanci SQL Serveru a zjišťování databází

Inventář softwaru identifikuje instance SQL Serveru. Zařízení se pokouší připojit k příslušným instancím SQL Serveru prostřednictvím ověřování Windows nebo ověřování SQL Serveru pomocí pověření v správci konfigurace zařízení pomocí těchto informací. Přístroj se může připojit pouze k těm instancím SQL Serveru, ke kterým má přímou viditelnost v síti. Samotná inventarizace softwaru možná nepotřebuje přímou viditelnost v síti.

Po připojení zařízení shromažďuje konfigurační a výkonnostní data pro instance a databáze SQL Serveru. Zařízení aktualizuje konfigurační data SQL Serveru jednou za 24 hodin a zachycuje údaje o výkonu každých 30 sekund.

Podpora Podrobnosti
Podporované servery Podporováno pouze pro servery provozující SQL Server ve vašem prostředí VMware, Microsoft Hyper-V a fyzickém/bare-metalovém prostředí a pro servery založené na infrastruktuře jako službě (IaaS) na dalších veřejných cloudy, jako jsou Amazon Web Services (AWS) a Google Cloud Platform (GCP).

Z jednoho zařízení můžete zjistit až 750 instance SQL Serveru nebo 15 000 SQL databází, podle toho, co je méně. Doporučujeme zajistit, aby zařízení bylo omezené na zjišťování méně než 600 serverů s SQL, aby se zabránilo problémům se škálováním.
Servery s Windows Podporuje se Windows Server 2008 a novější.
Servery s Linuxem Momentálně není podporováno.
Mechanismus ověřování Jak autentizace Windows, tak autentizace SQL Serveru jsou podporovány. Ve správci konfigurace zařízení můžete zadat pověření pro oba typy autentizace.
Přístup k serveru SQL Ke zjišťování instancí a databází SQL Serveru vyžaduje účet systému Windows/ Doména nebo účet SQL Serveru tato oprávnění ke čtení s nízkými oprávněními pro každou instanci SQL Serveru. Pomocí nástroje pro zřizování účtů s nízkými oprávněními můžete vytvořit vlastní účty nebo použít jakýkoli existující účet, který je členem role serveru sysadmin pro zjednodušení.
Verze SQL Serveru SQL Server 2008 a novější jsou podporovány.
Vydání SQL Serveru Edice Enterprise, Standard, Developer a Express jsou podporovány.
Podporovaná konfigurace SQL Podporováno je zjišťování samostatných, vysoce dostupných a proti katastrofám chráněných nasazení SQL. Objevování nasazení SQL pro obnovu po havárii s vysokou dostupností, které jsou podporovány instancemi clusteru převzetí služby Always On a skupinami dostupnosti Always On, je také podporováno.
Podporované služby SQL Je podporována pouze databázová platforma SQL Server.

Není podporováno zjišťování služeb SQL Server Reporting Services, SQL Server Integration Services a SQL Server Analysis Services.

Poznámka:

Ve výchozím nastavení Azure Migrate a Modernize používá nejbezpečnější způsob připojení k SQL instancím. To znamená, že Azure Migrate a Modernize šifrují komunikaci mezi zařízením Azure Migrate a instancemi SQL Serveru na zdrojovém serveru nastavením vlastnosti TrustServerCertificate na true. Transportní vrstva také používá protokol Secure Socket Layer k šifrování kanálu a obejití řetězu certifikátů k ověření důvěryhodnosti. Z tohoto důvodu musí být server zařízení nastavený tak, aby důvěřoval kořenové autoritě certifikátu.

Nastavení připojení ale můžete upravit tak, že na zařízení vyberete Upravit vlastnosti připojení SQL Serveru . Zjistěte více, abyste pochopili, co si vybrat.

Nakonfigurujte vlastní přihlášení pro zjišťování SQL Serveru

Použijte následující ukázkové skripty k vytvoření přihlašovacích údajů a k jejich opatření potřebnými oprávněními.

Ověřování systému Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Ověřování SQL Serveru

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Požadavky na zjišťování webových aplikací

Inventář softwaru identifikuje roli webového serveru existující na zjištěných serverech. Pokud má server nainstalovaný webový server, Azure Migrate and Modernize objeví webové aplikace na serveru.

Na zařízení můžete přidat přihlašovací údaje doménové i nedoménové. Ujistěte se, že použitý účet má místní administrátorská práva na zdrojových serverech. Azure Migrate a Modernize automaticky mapuje přihlašovací údaje k příslušným serverům, takže je nemusíte mapovat ručně. Nejdůležitější je, že tyto přihlašovací údaje se nikdy neodesílají do Microsoftu a zůstanou na zařízení spuštěném ve zdrojovém prostředí.

Po připojení zařízení shromáždí konfigurační data pro webové aplikace ASP.NET (webový server IIS) a webové aplikace v Javě (servery Tomcat). Konfigurační data webových aplikací se aktualizují každých 24 hodin.

Podpora Webové aplikace v ASP.NET Webové aplikace v Javě
Zásobník VMware, Hyper-V a fyzické servery. VMware, Hyper-V a fyzické servery.
Servery s Windows Windows Server 2008 R2 a novější jsou podporovány. Není podporováno.
Servery s Linuxem Není podporováno. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 a Red Hat Enterprise Linux 5/6/7.
Verze webového serveru IIS 7.5 a novější. Tomcat 8 nebo novější.
Protokol Port WinRM 5985 (HTTP) Port SSH 22 (TCP)
Vyžadovaná oprávnění Lokální administrátor Oprávnění ke čtení (r) a spuštění (x) nastavena rekurzivně pro všechny adresáře CATALINA_HOME.

Poznámka:

Data je vždy šifrována jak během uložení, tak během přenosu.

Požadavky na analýzu závislostí (bez agentů)

Analýza závislostí vám pomůže analyzovat závislosti mezi nalezenými servery. V projektu Azure Migrate můžete snadno vizualizovat závislosti pomocí zobrazení mapy. Pomocí závislostí můžete seskupit související servery pro migraci do Azure. Následující tabulka shrnuje požadavky pro nastavení analýzy závislostí bez agenta.

Podpora Podrobnosti
Podporované servery Můžete aktivovat bezagentní analýzu závislostí na až 1 000 serverech (napříč několika vCenter servery) objevených na jednu zařízení.
Servery s Windows Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64bitová verze)
Windows Server 2008 (32bitová verze)
Servery s Linuxem Red Hat Enterprise Linux 6.x, 7.x, 8.x, 9.x, 9.5
Ubuntu 24.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04
OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Alma Linux 8.x, 9.x
Rocky Linux 8.x, 9.x
Požadavky na server Nástroje VMware (verze 10.2.1 a novější) musí být nainstalovány a spuštěny na serverech, které chcete analyzovat.

Windows Servery mají PowerShell verze 2.0 nebo novější.

Na linuxových serverech je nainstalovaný Bash verze 4.0 nebo novější.

WMI by mělo být povoleno a dostupné na serverech Windows.
vCenter Server účet Účet pouze pro čtení používaný službou Azure Migrate a Modernize pro hodnocení musí mít oprávnění pro operace hosta na VMware virtuálních strojích.
Přístup k Windows Serveru Účet uživatele (místní nebo doménový) s oprávněními správce na serverech.
Přístup k linuxovému serveru Uživatelský účet sudo s oprávněními k provádění příkazů ls a netstat. Pokud poskytujete uživatelský účet sudo, ujistěte se, že pro účet povolíte NOPASSWD, aby se požadované příkazy daly spustit bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

Přístup k portu Zařízení Azure Migrate musí být schopné připojit se k portu TCP 443 na hostitelích ESXi, které provozují servery s aplikacemi, jejichž závislosti chcete objevit. Server spouštějící vCenter Server vrací připojení k hostiteli ESXi ke stažení souboru obsahujícího data závislostí.
Metoda objevování Informace o závislostech mezi servery se získávají pomocí nástroje VMware Tools nainstalovaného na serveru, na kterém běží vCenter Server.

Zařízení shromažďuje informace ze serveru pomocí vSphere API.

Na serveru není nainstalován žádný agent a zařízení se nepřipojuje přímo k serverům.

Poznámka:

V některých nedávných verzích operačního systému Linux byl příkaz netstat nahrazen příkazem ss; mějte to na paměti při přípravě serverů.

Požadavky na analýzu závislostí (založenou na agentovi)

Analýza závislostí pomáhá identifikovat závislosti mezi místními servery, které chcete posoudit a migrovat do Azure. Následující tabulka shrnuje požadavky pro nastavení analýzy závislostí založené na agentech.

Požadavek Podrobnosti
Před nasazením Měli byste mít připravený projekt, do kterého jste přidali nástroj Azure Migrate: Discovery and assessment.

Vizualizaci závislostí nasadíte po nastavení zařízení Azure Migrate pro zjišťování místních serverů.

Naučte se, jak vytvořit projekt poprvé.
Zjistěte, jak do existujícího projektu přidat nástroj pro zjišťování a hodnocení.
Naučte se, jak nastavit zařízení Azure Migrate pro posouzení Hyper-V, VMware nebo fyzických serverů.
Podporované servery Podporováno pro všechny servery ve vašem lokálním prostředí.
Analýza protokolů Azure Migrate a Modernize používají řešení Service Map v protokolech Azure Monitor pro vizualizaci závislostí.

K projektu přidružíte nový nebo existující pracovní prostor služby Log Analytics. Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.

Pracovní prostor musí být ve stejném předplatném jako projekt.

Pracovní prostor musí být umístěn v regionech East US, Southeast Asia nebo West Europe. Pracovní prostory v jiných oblastech nelze přidružit k projektu.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Můžete sledovat virtuální počítače Azure v jakémkoli regionu. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

V Log Analytics je pracovní prostor spojený s Azure Migrate označen štítkem s klíčem projektu a názvem projektu.
Požadované agenty Na každý server, který chcete analyzovat, nainstalujte následující agenty:
– Agent Azure Monitoru (AMA)
- Agent závislostí

Pokud nejsou servery v místních prostorách připojené k internetu, stáhněte a nainstalujte na ně Log Analytics gateway.

Přečtěte si další informace o instalaci agenta závislostí a agenta služby Azure Monitor.
pracovní prostor služby Log Analytics Pracovní prostor musí být ve stejném předplatném jako projekt.

Azure Migrate podporuje pracovní prostory, které se nacházejí v regionech Východní USA, Jihovýchodní Asie a Západní Evropa.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Můžete sledovat virtuální počítače Azure v jakémkoli regionu. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.
Náklady Řešení Service Map nepodléhá žádným poplatkům po dobu prvních 180 dnů. Počet začíná od dne, kdy asociujete pracovní prostor Log Analytics s projektem.

Po 180 dnech se začnou účtovat standardní poplatky za Log Analytics.

Při použití jakéhokoli jiného řešení než Service Map v přidruženém pracovním prostoru služby Log Analytics se účtují standardní poplatky za Log Analytics.

Když je projekt smazán, pracovní prostor není automaticky smazán. Po odstranění projektu není využití služby Service Map zdarma. Každý uzel je účtován podle placené úrovně pracovního prostoru Log Analytics.

Pokud máte projekty, které jste vytvořili před obecnou dostupností služby Azure Migrate (GA 28. února 2018), můžou se vám účtovat další poplatky za Service Map. Pokud chcete zajistit, že se vám budou účtovat poplatky až po 180 dnech, doporučujeme vytvořit nový projekt. Pracovní prostory, které byly vytvořeny před GA, jsou stále zpoplatněny.
Vedení Při registraci agentů do pracovního prostoru použijte ID a klíč poskytované projektem.

Pracovní prostor služby Log Analytics můžete použít mimo Azure Migrate a Modernize.

Pokud odstraníte přidružený projekt, pracovní prostor se neodstraní automaticky. Odstraňte to ručně.

Neodstraňujte pracovní prostor vytvořený Azure Migrate a Modernize, pokud neodstraníte projekt. Pokud to uděláte, funkce vizualizace závislostí nefunguje podle očekávání.
Připojení k internetu Pokud nejsou servery připojené k internetu, nainstalujte na servery bránu Log Analytics.
Azure Government Analýza závislostí založená na agentech není podporovaná.

Omezení

Požadavek Podrobnosti
Limity projektu Můžete vytvořit více projektů Azure Migrate v rámci předplatného Azure.

V jednom projektu můžete zjistit a posoudit až 35 000 serverů v prostředí VMware. Projekt může zahrnovat fyzické servery a servery z prostředí Hyper-V, až do limitů hodnocení.
Objev Zařízení Azure Migrate může objevit až 10 000 serverů běžících na několika serverech vCenter.

Zařízení podporuje přidání více serverů vCenter. Můžete přidat až 10 serverů vCenter na jednu appliance.

Škálování je také platné pro přístup ke zjištěným serverům pro řešení Azure Migrate VMware Solution (AVS).

Stejný vCenter může být zjištěn více zařízeními v rámci stejného projektu, ale nedoporučuje se, aby byl stejný VM zjištěn více zařízeními. Další podrobnosti o tom, jak nastavit obor zjišťování.
Hodnocení Do jedné skupiny můžete přidat až 35 000 serverů.

V rámci jednoho posouzení můžete vyhodnotit až 35 000 serverů.

Zjistěte více o hodnocení.

Importujte servery pomocí RVTools XLSX (náhled)

Jako součást vaší migrační cesty do Azure pomocí nástroje Azure Migrate, nejprve objevíte servery, inventář a pracovní zátěže. Nicméně, pro rychlé posouzení před nasazením zařízení můžete importovat servery pomocí souboru RVTools XLSX (náhled).

Klíčové výhody

Použití souboru RVTools XLSX:

  • Pomáhá vytvořit plán pro podnikání nebo posoudit servery před tím, než nasadíte zařízení.
  • Pomoc jako alternativa při organizačním omezení, které brání nasazení aplikace Azure Migrate.
  • Je užitečné, když nemůžete sdílet přihlašovací údaje, které umožňují přístup k serverům na místě.
  • Je užitečné, když bezpečnostní omezení brání shromažďování a odesílání dat sesbíraných zařízením do Azure.

Omezení

Tato sekce pojednává o omezeních, která je třeba zvážit.

Pokud importujete servery pomocí souboru RVTools XLSX a vytváříte obchodní případ, zde je několik omezení:

  • Doba trvání historie výkonu v nastavení Azure se nedá použít.
  • Servery jsou v grafu přehledů využití obchodních případů klasifikovány jako neznámé a jejich velikost je nastavena podle aktuálního stavu, bez přizpůsobení správné velikosti pro náklady na Azure nebo Azure VMware Solution.

Další kroky